Voorwoord
Voorwoord. Gedurende mijn opleiding in de Criminologische Wetenschappen aan de Universiteit Gent nam het schrijven van de eindverhandeling een belangrijke plaats in die niet alleen als opleidingsonderdeel, maar ook in educatieve waarde van grote betekenis is gebleken. Dankzij de hulp en de steun van een aantal personen heb ik deze taak tot een behoorlijk einde gebracht.
Vooreerst wens ik Prof. Dr. De Ruyver te bedanken omdat hij als promotor voor deze eindverhandeling wilde optreden. Daarnaast wens ik ook mijn dank te betuigen aan mijn beide commissarissen, Prof. Dr. Voorhoof en Dhr. Feys.
Ook mijn vrienden en familieleden, met in het bijzonder mijn zussen en schoonbroer verdienen een woord van dank voor de steun gedurende mijn ganse opleiding.
Dhr. Van den Heuvel en dhr. Laeremans zou ik graag bedanken voor hun inbreng in dit werk.
Ten slotte wil ik in het bijzonder mijn ouders bedanken, omdat zij het mogelijk hebben gemaakt om deze opleiding aan te vatten en te voleindigen.
April 2000 Bart Brys.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
Inhoudstafel.
Inhoudstafel. Voorwoord. Inleiding............................................................................................................1
Deel 1: Computercriminaliteit rond het internet......................7 Inleiding.............................................................................................................7 Hoofdstuk I: Illegale software...........................................................................9 1.1 Inleiding.......................................................................................................9 1.2 Enkele voorafgaande beschouwingen......................................................10 1.2.1 Wat is software?...................................................................................10 1.2.2 Software in verschillende soorten........................................................11 1.3 Illegale software........................................................................................13 1.3.1 Verscheidene vormen van illegale software distributie........................13 1.3.1.1 Het rechtstreeks kopiëren van software naar de harde schijf..13 1.3.1.2 Het kopiëren van een cd op een ander extern medium..........14 1.3.1.3 De aankoop van compilatie cd’s.............................................17 1.3.1.4 De ‘Warez’ verdelers................................................................19 a. De kleine softwarepiraat, die illegaal cd’s kopieert, en deze via een eigen website te koop aanbied..............................................19 b. De software-cracker die volledige pakketten, of patches op het internet ter beschikking stelt.........................................................20 1.3.2 Actueel: de release van Microsoft’s Windows 2000, professional.......23 1.3.2.1 Veiligheidsvoorzorgen bij Microsoft..........................................24 1.3.2.2 Piraterij alvorens de introductie op de markt............................25 1.3.3 Muziek op het internet..........................................................................27 1.3.3.1 De populariteit van MP3...........................................................27 1.3.3.2 Wat verliest de muziekindustrie aan MP3?..............................28 1.3.4 Illegale software in België, de cijfers....................................................30 1.3.4.1 Europa......................................................................................30 1.3.4.2 België.......................................................................................31
Brys Bart
Cybercrime: infecties op de informatiesnelweg
i
Inhoudstafel. 1.3.5 Wat doet de overheid?.........................................................................33 1.3.5.1 De wetgeving...........................................................................33 1.3.5.2 Enkele cijfers met betrekking tot de vervolging........................37 1.4 Besluit.......................................................................................................39 Hoofdstuk II: Computersabotage aan de hand van virussen.......41 2.1 Inleiding.....................................................................................................41 2.2 Wat zijn computervirussen?......................................................................42 2.3 De verschillende vormen van aanvallen...................................................43 2.3.1 De computervirussen.............................................................................43 2.3.1.1 Het executable virus………………………………………………43 2.3.1.2 Het boot-sector virus……………………………………………...44 2.3.1.3 Het Macrovirus.........................................................................45 2.3.1.4 Het Mail-virus...........................................................................46 2.3.2 Het Trojaanse paard..............................................................................47 2.3.3 De Worm................................................................................................48 2.3.4 Het fake-virus.........................................................................................49 2.4 Preventie tegen virusinfecties...................................................................51 2.5 De cijfers...................................................................................................53 2.5.1 De geleden schade................................................................................53 2.5.2 De activiteiten van de opsporingsdiensten............................................54 2.6 Besluit.......................................................................................................55 Deel 2: Recente reacties op computercriminaliteit................57 Inleiding...........................................................................................................57 Hoofdstuk III: De nieuwe wet omtrent computercriminaliteit.......59 3.1 Inleiding.....................................................................................................59 3.2 Wijzigingen doorgevoerd door de nieuwe wet..........................................60 3.2.1 Valsheid in informatica...........................................................................61 3.2.2 Informaticabedrog..................................................................................62 3.2.3 Ongeoorloofde toegang tot een informaticasysteem.............................63 3.2.4 Data- en informaticasabotage................................................................66
Brys Bart
Cybercrime: infecties op de informatiesnelweg
ii
Inhoudstafel. 3.2.5 De wetgever over computerspionage & softwarepiraterij......................68 3.2.5.1 Computerspionage..................................................................68 3.2.5.2 Softwarepiraterij.......................................................................69 3.3 De oprichting van de Computer Crime Units in 1992................................70 3.3.1 Inleiding..................................................................................................70 3.3.2 De Computer Crime Units......................................................................71 3.3.2.1 De National Computer Crime Unit.............…………….....……71 3.3.2.2 De lokale Computer Crime Units………………………………..73 3.4 Besluit.......................................................................................................74 Hoofdstuk IV: Application Service Providers…………………..........................76 4.1 Inleiding…………………………………………………………………………76 4.2 De grote voordelen van ASP…………………………………………………76 4.2.1 Economisch...........................................................................................77 4.2.2 Technisch...............................................................................................78 4.3 Persoonlijke visie: ASP en informaticacriminaliteit...................................79 4.3.1 Softwarepiraterij.....................................................................................79 4.3.2 De nieuwe wet op informaticacriminaliteit, een dubbelzinnige relatie....81 4.4 Besluit.......................................................................................................83 Algemeen Besluit.............................................................................................84 Bibliografie......................................................................................................88 A. Boeken (inclusief literatuurlijst).........................................................................88 B. Tijdschriftartikels.........................................................................................90 C. Andere........................................................................................................93 Bijlagen Bijlage 1: Samenvattende nota van het wetsontwerp omtrent computercriminaliteit.........................................................................................b Bijlage 2: Virale verschrikkingen (BREMER, M., I-nieuws, 2000, 541, p.12)................i
Brys Bart
Cybercrime: infecties op de informatiesnelweg
iii
Inleiding
Inleiding. In onze huidige samenleving zijn de computer en de daarmee samenhangende technologieën niet meer weg te denken. Wanneer wij trachten ons een voorstelling te maken van de maatschappij zonder deze technologie staan we versteld over het grote aantal aspecten van ons dagelijks leven dat doordrongen is van automatisering en informatisering. Denk maar aan de alledaagse huishoudtoestellen, de wagen waarmee we ons bijna dagelijks verplaatsen, de radio die altijd wel ergens staat te spelen en waarmee men ons overstelpt met nuttige maar soms zo triviale informatie. We kunnen deze denkoefening uitbreiden naar het werk dat we dagelijks verrichten, zowel de bediende die gegevens verwerkt aan zijn netwerkcomputer als de arbeider die zijn werk verricht aan de hand van een groot aantal geautomatiseerde processen die allen gestuurd worden vanuit één of enkele centrale punten die ervoor zorgen dat al deze processen netjes synchroon verlopen. Er is ook steeds meer sprake van thuiswerk, waarbij opdrachten via de telefoonverbinding naar de werknemer worden verstuurd, waarna deze die opdrachten uitvoert, en via dezelfde telefoonverbinding terugstuurt naar zijn werkgever. Wanneer op een sollicitatiegesprek wordt gevraagd naar de kennis van informatica heeft de sollicitant zijn antwoord reeds klaar, het hoort gewoon bij de gewone vereisten voor een normale arbeidspositie. De huidige maatschappij is niet meer denkbaar zonder al deze elektronische hulpmiddelen. In de jaren zeventig was het aantal gezinnen met een computer in het bezit zeldzaam, nu staat haast in elke woning één of meerdere personal computers; in de jaren tachtig was een gezin zonder telefoon beslist nog geen rariteit, wanneer we vandaag een naamkaartje ontvangen staat er steevast een GSM nummer op vermeld.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
1
Inleiding
Wanneer men hoort spreken over “snail-mail” wordt de bijna ordinair geworden brief bedoeld, in onze samenleving sturen we informatie per E-mail of SMS1 naar elkaar.
Het grote voordeel dat deze nieuwe technologieën met zich meebrengen is dat informatie veel sneller en eenvoudiger opgevraagd kan worden, en dat de eindgebruiker veel sneller over deze informatie kan beschikken. Aan de keerzijde brengt dit echter met zich mee dat men verplicht is ook daadwerkelijk gebruik te maken van deze technologieën om het hoofd boven water te houden in onze concurrentiegerichte maatschappij. Daarnaast moet men er ook rekening mee houden dat door de grote vereenvoudiging en versnelling van het informatieverwervingproces een overaanbod van informatie teweeg brengt, iedereen kan namelijk informatie verspreiden, en de correctheid van deze informatie is lang niet altijd verzekerd.
De steeds verdergaande informatisering van onze maatschappij heeft dus enkele grote voordelen, maar brengt ook enkele gevaren met zich mee. Mijns inziens is het grootste gevaar dat de nieuwe technieken er onder meer voor hebben gezorgd dat het individu zich verder kan terugtrekken in de bescherming van de anonimiteit. Dit probleem uit zich enerzijds op sociaal vlak, waar een groeiende vorm van individualisering kan opgemerkt worden, maar ook op het vlak van de sociale veiligheid merkt men op dat de groeiende anonimiteit gevaren met zich meebrengt. Door de steeds vluchtiger wordende sociale contacten en de groeiende anonimiteit stijgt de potentiële criminaliteit2.
SMS: Short Message Service, een dienst die wordt aangeboden door de operatoren voor mobiele telefonie waarmee korte tekstberichtjes (maximaal 160 karakters) naar een GSM toestel kunnen worden verstuurd. 2 ROCHÉ, S., Sociologie politique de l’insécurité: Violences urbaines, inégalités et globalisation, Vendôme, Presses Universitaires de France, 1998, p. 172. 1
Brys Bart
Cybercrime: infecties op de informatiesnelweg
2
Inleiding
Dit laatste houdt in dat de nieuwe media, zoals we die vandaag de dag kennen ook gebruikt worden, - bijna tegenstrijdig aan de toepassingen waarvoor ze bedoeld zijn - om misdrijven te plegen. Vaak gaat het hier om het gebruik van informaticatechnologie als werktuig bij het plegen van misdrijven, maar er is ook een nieuwe generatie aan misdrijven ontstaan.
Het is mijn bedoeling om in dit werk dieper in te gaan op enkele vormen van computergerelateerde criminaliteit, en enkele ontwikkelingen die kunnen ingezet worden om deze misdrijven te voorkomen.
Ik wens hier eerst een onderscheid te maken tussen vormen van criminaliteit waarvan de uitvoering wordt vereenvoudigd door het gebruik van informatica enerzijds en vormen van criminaliteit waarbij het gebruik van computer in zekere mate centraal staat anderzijds.
Met de eerste categorie worden die misdrijven bedoeld waarbij het gebruik van een computer niet noodzakelijk is om het resultaat te bekomen. Ter illustratie kan men hier het voorbeeld van schriftvervalsing aanhalen. Het beoogde resultaat, het produceren van een geschrift waarbij men tracht de herkomst van het document te verdoezelen en de illusie te wekken dat het afkomstig is van een derde, is in onze tijd (waar veel gebruik wordt gemaakt van drukwerk) heel eenvoudig te bekomen middels het gebruik van een computer. Om hetzelfde resultaat te bekomen zou men zich echter ook kunnen beroepen op andere technieken, waarbij de meest voor de hand liggende het manueel overnemen van de tekst is. Een tweede voorbeeld, dat veel dichter aanleunt bij de actualiteit, is dat van de pedofiel die via het internet pornografisch materiaal van kinderen verspreidt. Verspreiding van pornografisch materiaal van kinderen is hoe dan ook strafbaar volgens de artikelen uit Hoofdstuk VII, Boek II van het strafwetboek. Het publiceren of verspreiden van pornografisch materiaal van of met kinderen via het internet is enkel een uitbreiding van het strafbare gedrag zoals het in deze artikelen is beschreven.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
3
Inleiding
In de tweede categorie vindt men die misdrijven waarvoor het gebruik van één of meerdere computers noodzakelijk is om het beoogde resultaat te bereiken. Het is onmogelijk om in een computer in te breken, of een netwerk te hacken, zonder zelf gebruik te maken van een computer; men kan geen computervirus ontwerpen zonder een programmeertaal machtig te zijn; het kopiëren van software impliceert automatisch een relatie met informatica;... Uit deze tweede categorie van computergerelateerde misdrijven zal ik enkele misdrijven bespreken.
Een tweede criterium waarop ik me baseerde voor de keuze van de misdrijven die ik hier wens te behandelen is eveneens duidelijk af te leiden uit de titel. Het internet, of de informatiesnelweg, wordt voor een aantal van deze feiten beoogd als middel tot, en soms ook als doelwit van criminaliteit. Een computervirus wordt ontworpen met het oog op verspreiding, om zoveel mogelijk computers of netwerken te besmetten. Vroeger gebeurde deze verspreiding veelal door middel van informatiedragers zoals diskettes, maar met de opkomst van het gebruik van, en de democratisering van het internet, haalt de delinquent veel vlugger voldoening uit zijn misdrijf, en is de schade vaak ook veel groter omdat meer systemen zijn aangetast wanneer hij gebruik maakt van dit medium. Het aantal websites waar illegale softwarekopieën3 worden aangeboden is niet te overzien. Het produceren van illegale kopieën is een lucratieve zaak die zeer verlieslatend is voor de grote softwarefabrikanten. Wanneer de ‘illegale producent’ zijn waar aanprijst en adverteert op het internet zal zijn cliënteel exponentieel groeien, en zijn winsten groeien recht evenredig met de toename van zijn cliënteel.
3
Warez-sites.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
4
Inleiding
Uit deze voorbeelden is af te leiden dat misbruik van informatica technologieën, met het internet in het bijzonder, zeer omvangrijke vormen kan aannemen. In dit werk beoog ik enkele vormen van deze criminaliteit te bespreken, en zal ik pogen een beschrijving te geven van enkele reacties van de officiële industrie en de overheid.
Ten slotte een woordje over de methode van informatieverwerving. Informatica, met het medium internet in het bijzonder, is een internationaal gegeven. de meeste publicaties met betrekking tot dit onderwerp zijn dan ook anderstalig, waarbij het Engels als universele taal primeert. De afkortingen die gebruikt worden in de vakterminologie stammen bijvoorbeeld steeds uit het Engels.
Om de informatie, verwerkt in deze eindverhandeling, te verzamelen was het noodzakelijk verschillende bronnen te raadplegen om een zo volledig mogelijk beeld te krijgen van het onderwerp. De Nationale Computer Crime Unit (NCCU), verbonden aan de Gerechtelijke Politie bij de Parketten, is een aanspreekpunt voor informatie met betrekking tot de activiteiten van het Belgische gerecht rond computercriminaliteit. Hier was het ook mogelijk om met enkele technieken en modaliteiten die ter beschikking staan van het gerecht te kunnen kennismaken, en zo een beeld te vormen van de mogelijkheden van de overheid. Gedurende mijn stage bij de Gerechtelijke Politie te Aalst, in het kader van mijn 2e licentie criminologie, was het eveneens mogelijk om enkele van de activiteiten van het gerecht van dichtbij te volgen. Naast de criminologische literatuur die dit thema behandelt, vond ik ook een groot deel van de hier verwerkte informatie in de vakliteratuur voor IT4. Dit bleek noodzakelijk om vertrouwd te raken met de gebruikte vakterminologie, en om recente ontwikkelingen vanuit betrouwbare bron te kunnen volgen. Ook de technische aspecten van verschillende onderwerpen heb ik me eigen gemaakt aan de hand van deze tijdschriften. 4
Informatica-Technologie
Brys Bart
Cybercrime: infecties op de informatiesnelweg
5
Inleiding
Tenslotte is ook het internet zelf een nuttig medium gebleken om nuttige informatie aan te brengen. Hierbij dienen de websites van de officiële instanties, die zich door hun werkzaamheden op dit gebied hebben toegespitst op het verstrekken van verslagen van deze activiteiten en van contactadressen via dit medium, vermeld te worden.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
6
Deel 1: Computercriminaliteit rond het internet.
Deel 1: Computercriminaliteit rond het internet. Inleiding. Zoals reeds vermeld in mijn inleiding ga ik hier in op computercriminaliteit die gepleegd wordt aan de hand van, of met behulp van het medium internet. Hieronder kan men nog steeds nagenoeg elke vorm van computercriminaliteit plaatsen, het is echter niet mijn bedoeling een volledig overzicht te geven van elke bestaande, of benoemde, vorm van computercriminaliteit. Die vormen die hier behandeld worden zijn diegene waarmee de gemiddelde computergebruiker in zijn dagelijkse computergebruik kan geconfronteerd worden wanneer hij zich begeeft op de informatiesnelweg. Kort zal ik hier dus ingaan op die vormen die zeer herkenbaar zijn voor de moderne mens die interesse heeft voor de wereld rondom zich, geïnteresseerd is in de moderne technologie waarmee hij dagelijks wordt geconfronteerd, en bezorgd is over zijn veiligheid wanneer hij zelf gebruik maakt van deze technologie. Hieronder zal ik ingaan op het ontwerpen, maar belangrijker, het verspreiden van computervirussen, de grootste schrik van elke computergebruiker. Het dient echter vermeld dat diezelfde, bezorgde gebruiker ook steeds wordt verleidt tot het plegen van criminaliteit. Hierbij denk ik dan in het bijzonder aan het gebruik van gekopieerde software, en het gebruik van valse namen bij het internetgebruik. Deze vormen van criminaliteit zijn veelvoorkomend, en worden vaak niet als misdrijf beschouwd door de overtreder, maar zoals zal blijken richt men door deze handelingen zeer grote schade aan, zowel aan de economie als aan de samenleving.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
7
Deel 1: Computercriminaliteit rond het internet. Bij elk onderdeel zal ik ingaan op de gevolgen van het desbetreffende misdrijf voor zowel de gedupeerde als, meer in algemene zin, de gemeenschap en de industrie. Tenslotte zal ik ook trachten een beeld te schetsen van de wetgeving die hierop van toepassing is. Hierbij zal ik me laten leiden door het wetsontwerp omtrent computercriminaliteit zoals dit op donderdag 30 maart 2000 door de Kamer van Volksvertegenwoordigers werd goedgekeurd5. In het volgend deel zal ik een overzicht geven van de door het wetsontwerp opgesomde vormen van computercriminaliteit, waarbij ik zal trachten een kritische visie hierop te formuleren.
5
Zie bijlage 1 voor een korte samenvatting van dit wetsvoorstel omtrent computercriminaliteit
Brys Bart
Cybercrime: infecties op de informatiesnelweg
8
Deel 1: Computercriminaliteit rond het internet.
Hoofdstuk I: Illegale software.
1.1
Inleiding.
Wanneer men vandaag de dag een computer aankoopt is de handelaar verplicht een operating system of besturingssysteem bij het apparaat mee te leveren. Als gebruiker is men echter niet ver vooruit met een computer zonder extra software. Een alleenstaand besturingssysteem, zoals Microsoft Windows 98 momenteel het meest gebruikt wordt, bevat wel enkele componenten waarmee men enkele basisbewerkingen kan uitvoeren (meestal een magere versie van een tekstverwerkingsprogramma), maar wil men meer geavanceerde bewerkingen uitvoeren staat men al snel voor de aankoop van enkele (dure) bijkomende programma’s. Zo is het bijvoorbeeld ondenkbaar een computer te gebruiken voor kantoortoepassingen, zonder een softwarepakket aan te kopen met een aantal geïntegreerde programma’s waarmee het mogelijk is gegevens op te slaan en te verwerken, briefwisseling te verzorgen en presentaties voor te bereiden. Hiervoor grijpt men normaalgezien steeds naar de “office-suites” van de grote merken zoals Microsoft en Corel.
Een bedrijf, en ook de werknemer van een bedrijf die zich voor persoonlijk gebruik een dergelijk pakket aanschaft, houdt meestal rekening met de compatibiliteit van het pakket met de programma’s die men in zijn omgeving gebruikt, hetzij op het bedrijf waar hij werkt, hetzij in zijn kennissenkring. Dit brengt met zich mee dat de keuze van het pakket wordt beperkt, daar de meeste bedrijven beroep doen op de “office-suites” van slechts twee of drie grote merken. Het gevolg is dat de eindgebruiker een aanzienlijke som geld moet neerleggen om zijn computer te voorzien met een nuttig gamma aan software: de meest gebruikte office-suite is nog steeds Microsoft Office, een pakket dat voor de gewone gebruiker ongeveer 15.000 Belgische frank kost. De verleiding is dus groot om, vaak reeds aan de handelaar, een kopie van dit pakket te vragen, of om te vragen of het pakket kan worden geïnstalleerd
Brys Bart
Cybercrime: infecties op de informatiesnelweg
9
Deel 1: Computercriminaliteit rond het internet. op het systeem zonder de volledige prijs te betalen, maar ook zonder de verplichte softwarelicentie. Om software te verkrijgen, ook op legale manier, kan men ook terecht op het internet. Hier bestaat een enorm aanbod aan interessante applicaties die het leven van de computergebruiker kunnen vereenvoudigen. Bij een zoektocht naar de juiste programma’s stuit men echter op termen die men niet steeds kan thuisbrengen. Het is dus opportuun om ook hier dieper op in te gaan.
1.2
Enkele voorafgaande beschouwingen.
1.2.1. Wat is software? Vooraleer verder in te gaan op deze problematiek is het nuttig om vooreerst te bepalen wat men precies bedoelt met software. Het antwoord op deze vraag lijkt voor de hand te liggen, maar in juridische zaken is dit allerminst het geval. Bij eventuele betwistingen omtrent de herkomst en het bezit van programmatuur dienen duidelijke grenzen te worden vastgelegd rond het bestaan van een programma. Het is namelijk niet denkbeeldig dat een softwareproducent zijn product op de markt ziet verschijnen onder een andere vorm, maar vooral onder een andere naam van een andere producent. De World Intellectual Property Organisation (WIPO) formuleerde om deze reden een eenduidige definitie van computerprogrammatuur. Aan de hand van deze definitie is betwisting, ontstaan bij betwisting omtrent de origine van een computerprogramma, nagenoeg volledig uitgesloten en kan men een duidelijke afbakening van het begrip software formuleren.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
10
Deel 1: Computercriminaliteit rond het internet. In deze definitie wordt een onderscheid gemaakt tussen6:
-
Een computerprogramma: een set van instructies die ervoor zorgt dat een apparaat informatieverwerkende capaciteiten verkrijgt, om een bepaalde functionaliteit te verkrijgen.
-
Een programmabeschrijving: onderliggende informatie die de instructies, op te nemen in het programma, bepaalt.
-
Ondersteunend materiaal: documentatie, gebruiksinstructies,...
Natuurlijk zijn ook combinaties van deze vormen te bestempelen als programmatuur. In deze definitie is dus het programma vanaf de ontwikkeling vervat, en is het te bestempelen als software, hoewel het voor de eindgebruiker nog op geen enkele manier van enig nut kan zijn. Ook de broncode van een programma, de eigenlijke onderliggende structuur waarop het ganse geheel is gebouwd, is op deze manier beschermd. Vanuit deze definitie krijgt de auteursrechtelijke bescherming, waarop ik in dit hoofdstuk verder wil ingaan, een heel andere omvang.
1.2.2. Software in verschillende soorten.
Wanneer men zijn computer wil uitbreiden, en voorzien van enkele extra programma’s bestaan er verschillende, legale, manieren om zich hiervan te voorzien. Op de eerste plaats is er natuurlijk de kleinhandel waar men een pakket kan aanschaffen dat voorzien is van een gebruikerslicentie, die de toelating verleent aan de gebruiker om dit pakket op één computer te installeren. maar daarnaast bestaan er ook andere mogelijkheden: men kan ook programmatuur van het internet downloaden om deze te installeren en te gebruiken. Hier bestaan er echter verschillende vormen. Om een duidelijk
6
WESTERDIJK, R.J.J., Software als product, Computerrecht, 1992, 4, p. 145.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
11
Deel 1: Computercriminaliteit rond het internet. onderscheid te maken tussen deze verschillende vormen heeft men geopteerd voor een indeling in verschillende categorieën7. Vooreerst vindt men de reguliere software terug. Hieronder valt elk programma dat men aankoopt voor eigen gebruik, en waarvan in de licentie wordt vermeld of de gebruiker deze software op meerdere systemen mag installeren8, en indien dit het geval is welke voorwaarden hieraan verbonden zijn. Hierbij dient opgemerkt te worden dat de eindgebruiker het pakket betaald heeft alvorens hij erover kan beschikken. De gebruiker mag één of een beperkt aantal kopieën van het pakket maken voor eigen gebruik, die enkel kunnen dienen als reservekopie of back-up.
In een tweede categorie vindt men de zogenaamde shareware. Dit zijn (meestal kleinere) programma’s die men kan vinden op het internet, en die mogen geïnstalleerd worden op een computer, waarna de gebruiker gedurende een periode (meestal 30 dagen) deze software mag uitproberen. Wanneer hij het programma echter verder wil gebruiken nadat deze periode is verstreken, moet hij het programma registreren. Nadat hij zijn gegevens, en zijn betaling heeft overgemaakt aan de producent, verkrijgt hij een code die hij in het programma moet invoeren om verder gebruik te kunnen maken van deze software. Bij deze vorm krijgt de gebruiker de toelating om het programma op meerdere computers te installeren, maar hij is in die mate beperkt dat het programma nooit op twee of meerdere systemen actief mag zijn9. Deze vorm onderscheid zich van de voorgaande omdat de gebruiker hier de programmatuur in zijn bezit heeft alvorens hij voor het gebruik ervan dient te betalen. Daarnaast is hem toegestaan het programma op meerdere computers te installeren, en mag hij het pakket, weliswaar zonder de registratiecode, onbeperkt verspreiden.
De derde en laatste categorie is de public domain software of freeware. Dit zijn meestal kleine programma’s, die volledig vrij kunnen worden gebruikt en X, Kh. Brussel 2 april 1990, Computerrecht, 1991, 4, p. 197. X, American Legal Information Institute, 1999, elektronische kopie op http://www4.law.cornell.edu/uscode/18/2256.text.html 9 X, Windows Commander License, 1998, elektronische kopie op http://www.ghisler.com/license 7
8
Brys Bart
Cybercrime: infecties op de informatiesnelweg
12
Deel 1: Computercriminaliteit rond het internet. worden verspreid. Hierbij vraagt de producent soms een vorm van registratie door hem een postkaart (postcard ware) of een E-mail (message ware) te versturen. Het grote verschil met de voorgaande categorieën is duidelijk dat voor het gebruik van deze software geen vergoeding moet gegeven worden.
1.3
Illegale software.
Allereerst dien ik hier voorop te stellen wat ik met illegale software bedoel. In dit hoofdstuk ga ik dieper in op het illegaal vermenigvuldigen en verspreiden van software, en laat dus voorlopig het bestaan van illegale programma’s of programmacode buiten beschouwing.
1.3.1 Verscheidene vormen van illegale software distributie.
Wanneer men een beroep doet op illegale kopieën zijn er een aantal mogelijkheden om zich van deze software te voorzien. De meest bekende vorm is het kopiëren van een softwarepakket van het werk, bij een collega of bij een kennis. Daarnaast bestaan er echter nog een aantal mogelijkheden die niet over het hoofd mogen gezien worden.
1.3.1.1 Het rechtstreeks kopiëren van software naar de harde schijf.
Dankzij de grote daling in de prijs van de opslagmedia van de laatste jaren, zijn de mogelijkheden om een softwarepakket te kopiëren aanzienlijk vereenvoudigd. Om een kopie te maken van een origineel pakket volstaat het om de originele gegevensdrager gedurende een korte periode in zijn bezit te hebben, gedurende dewelke men de bestanden die deel uit maken van het pakket op een andere gegevensdrager kan overzetten. Het aanbod van opslagmedia is vandaag de dag haast niet meer te overzien, maar het principe blijft bij vele van deze media gelijk, enkel de capaciteit verschilt enorm. Brys Bart
Cybercrime: infecties op de informatiesnelweg
13
Deel 1: Computercriminaliteit rond het internet.
Ten eerste is er de meest eenvoudige manier om een kopie te maken: het overnemen van een volledig software-installatiepakket op de harde schijf, ook wel ‘hard disk loading’ genoemd10. Een vereiste hiervoor is een harddisk met een aanzienlijke opslagcapaciteit. Vandaag de dag is dit echter geen probleem meer. Tegenwoordig bedraagt de opslagcapaciteit van een harde schijf immers snel reeds enkele tientallen gigabytes (waarbij 1 gigabyte gelijk is aan 1024 megabytes). En er is een tendens om deze opslagcapaciteit steeds op te voeren11, waarbij een voorlopige limiet is bereikt van 460 gigabytes door IBM in maart van dit jaar12.
Tegen deze methode heeft de industrie echter een aantal technieken ontwikkeld die het kopiëren bemoeilijken, zoniet nagenoeg onmogelijk maken. Één daarvan, en meteen de meest belangrijke is het creëren van een inhoudstafel op de originele cd die niet toelaat de gegevens op deze manier te dupliceren. Het principe is eigenlijk vrij eenvoudig. Op een normale cd staan de gegevens (data), beeld- en videobestanden (video), en muziekbestanden (media) in een bepaalde volgorde op het schijfje. De plaats van deze bestanden op het schijfje is opgenomen in een inhoudstafel die op het begin van de cd is opgenomen. De volgorde van deze soorten bestanden is door een protocol, dat is vastgelegd door Philips, bepaald, en hiervan kan normaal gezien niet worden afgeweken. Door de toepassing van een “Illegal TOC”, of een Table Of Contents die niet volgens het voornoemde protocol is opgebouwd, kan men echter afwijken van de opgelegde standaard, en is het dupliceren van een dergelijke cd naar een harde schijf niet mogelijk omdat de bestanden bij het kopiëren een andere plaats zullen toegewezen krijgen. Deze methode van kopieerbeveiliging wordt meestal toegepast bij games, welke zich door hun aard bijzonder goed lenen voor een dergelijke beveiliging.
MICROSOFT CORPORATION, De software licentie-campagne, 2000, elektronische kopie op http://www.microsoft.com/benelux/legal 11 VANDEVINNE, D., Het einde van onze harde schijf?, Gazet Van Antwerpen, 2000, 4 februari, p.E1. 12 VAN HOOL, G., IBM neemt de leiding, I-nieuws, 2000, 554, p.6. 10
Brys Bart
Cybercrime: infecties op de informatiesnelweg
14
Deel 1: Computercriminaliteit rond het internet. 1.3.1.2 Het kopiëren van een cd op een ander extern medium.
Om het probleem dat optreedt bij de voorgaande methode te vermijden kan men ook een softwarepakket kopiëren naar een aan het origineel gelijkaardig medium. Het meest gebruikte medium hiervoor is de cd-r, of de recordable cd. Deze schijfjes zijn in de handel verkrijgbaar aan zeer lage prijzen (gemiddeld zo’n 50,- Bfr. Per stuk), en laten toe een exacte kopie te maken van een originele cd. De wetgever laat toe een cd op deze manier te dupliceren zolang dit niet gebeurt voor commerciële doeleinden13, maar om een reservekopie te maken voor eigen gebruik. Het is dus ook niet toegestaan een gekopieerd exemplaar van deze software gratis te verspreiden.
Hoewel in den beginne door de ontwikkelaar van het medium, Philips, werd vooropgesteld dat het niet toegelaten was om kopieerbeveiligingen aan te brengen op de cd14, werd ook hierop gereageerd door de industrie door een aantal beveiligingen in hun originele distributiepakketten op te nemen.
De eenvoudigste methode om het kopiëren te bemoeilijken is cd’s produceren die te groot zijn. Op een beschrijfbare cd past normaal slechts 650 megabyte aan informatie. Om ervoor te zorgen dat kopiëren niet kan, zet de producent net een paar megabyte meer op de cd met het originele product15. Op deze manier wordt het kopiëren van het origineel op een dergelijke cd onmogelijk. Dit kan echter op een eenvoudige manier omzeild worden door gebruik te maken van cd-r’s met een grotere opslagcapaciteit. Deze worden echter niet door elke cd-writer aanvaard. Enkele grote producenten van deze apparaten hebben een beveiliging ingebouwd die niet toelaat om deze schijfjes in hun toestellen te gebruiken. Het vrijemarktprincipe zorgt echter voor een tendens waarbij men van deze methode afstapt, omdat de consument steeds meer kiest voor toestellen die niet van deze beveiliging zijn voorzien, en de verkoopsaantallen van de beveiligde toestellen daalden. Een voorbeeld hiervan zijn de toestellen van Hewlett Packard: één van hun VERBEEREN, G., Informatiebrochure Central Judicial Contact Point on the internet in Belgium, 1999, p.32. GRAFTON, M., Stralen maken muziek, EOS, 1983, 1, p.66. 15 VANDEVINNE, D., Wie schrijft die blijft, Gazet Van Antwerpen, 2000, 19-20 februari, p.E2 13 14
Brys Bart
Cybercrime: infecties op de informatiesnelweg
15
Deel 1: Computercriminaliteit rond het internet. eerste apparaten voor het grote publiek was de HP-surestore 7110. Deze was voorzien van een dergelijke ‘overburn’-beveiliging. Het toestel werd vervangen door de HP-surestore 7110i, dat op de markt werd gebracht als een identiek toestel, maar deze keer zonder beveiliging16.
Een andere methode om kopiëren te voorkomen is het gebruik van Securom. Dit is waarschijnlijk de meest gebruikte kopieerbeveiliging, die ontwikkeld is door Sony. Hierbij wordt gebruik gemaakt van een onkopieerbare structuur op de originele cd. Bij het starten wordt gecontroleerd of deze structuur aanwezig is, moest blijken dat dit niet zo is dan zal deze cd niet starten, krijgt de gebruiker een foutmelding, en is de kans groot dat zijn systeem vastloopt. Deze beveiliging is ook omzeilbaar door gebruik te maken van zogeheten patches die verkrijgbaar zijn op het internet. Op deze manier kan men, na toepassing van die patch, een cd die beveiligd is door het systeem Securom vooralsnog kopiëren en gebruiken17. Ook het gebruik van een ‘Illegal TOC’ wordt gebruikt om een cd te beveiligen tegen kopiëren. Het principe is hetzelfde zoals beschreven in 1.3.1.1, en laat dus ook niet toe een exacte kopie van het pakket te maken op een andere cd. Ook dit kan men reeds omzeilen door gebruik te maken van speciale software die benodigd is om een cd-writer aan te sturen. Nero, van de softwareproducent Ahead, is een dergelijk programma waarmee men een beveiligde cd eenvoudig kan kopiëren. Dit pakket vraagt enkel een bevestiging om de ‘Illegal TOC’ te negeren, waarna bij een bevestigende muisklik een volledig werkende kopie wordt gebrand.
Naast de cd bestaan er echter nog een overaanbod aan andere media waarop de gebruiker software kan kopiëren. Voor de desktop computer zijn een aantal hiervan ook van belang, omdat ze zich allen van elkaar onderscheiden in prijs en opslagcapaciteit. In de eerste plaats is er de gewone diskette, die zeer goedkoop verkrijgbaar is en waarop 1.44 megabyte aan informatie kan opgeslagen worden. Door deze kleine opslagcapaciteit is het medium echter niet zozeer geschikt voor 16 17
X, Hewlett Packard products, 1997, elektronische kopie op http://www.hp.com/surestore VANDEVINNE, D., Wie schrijft die blijft, Gazet Van Antwerpen, 2000, 19-20 februari, p.E2
Brys Bart
Cybercrime: infecties op de informatiesnelweg
16
Deel 1: Computercriminaliteit rond het internet. het kopiëren van softwarepakketten. Het wordt daarentegen veel gebruikt om public domain software en shareware programma’s te verspreiden. In dezelfde categorie bestaan er ook andere magnetische gegevensdragers, die meestal een pak duurder zijn, maar ook over een grotere opslagcapaciteit beschikken. Onder deze noemer kan men de Iomega Zip diskette en de Iomega Jazz diskette plaatsen. Het grote nadeel van deze media is echter dat de gegevensoverdracht naar en van de diskettes zeer traag verloopt, wat ze niet echt geschikt maakt voor het massaal kopiëren van software. Ook voor andere platvormen vindt men opslagmedia die uitermate geschikt zijn om programmatuur te verspreiden. Men denkt hier bijvoorbeeld aan de palmtop en de handheld Pc’s, die bijna allemaal zijn uitgerust met een voorziening om een compact flash medium in te lezen en te beschrijven. Ook deze categorie is echter ongeschikt om applicaties te verspreiden aangezien hun uitermate hoge prijs18.
1.3.1.3 De aankoop van compilatie cd’s.
Een ander zeer groot probleem voor de software-industrie is de massale verspreiding van de zogenaamde compilatie cd’s. Deze zijn haast niet te onderscheiden van originele exemplaren, omdat zij ook worden geproduceerd op zilveren cd’s, en worden bedrukt met een haast commercieel opschrift. Deze compilatie cd’s verschijnen meestal periodiek, en bevatten zowel games als kantoorapplicaties. De technieken gebruikt om een pakket op dergelijke cd te branden variëren enorm. Een constante in de productie is echter steeds dat de softwarepakketten opgenomen op een dergelijke compilatie steeds sterk worden gecomprimeerd, zodat er steeds meerdere pakketten kunnen worden verzameld op een schijfje. Het is dan ook niet verwonderlijk dat op een zulke compilatie die bestaat uit twee cd’s tot 3500 megabytes aan applicaties kan bevatten. Het bedrag aan originele software dat op deze manier wordt verspreid beloopt vaak enkele honderdduizenden franken.
18
STOFFELS, B., De nieuwste externe opslagmedia, Clickx, 2000, 11 april, p. 25.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
17
Deel 1: Computercriminaliteit rond het internet. De gebruiker dient bij de installatie van een programma van een compilatie andere handelingen te stellen dan wanneer hij het pakket officieel had aangekocht. Elke cd bevat een ‘autorun’ functie zodat de cd automatisch start nadat hij is ingebracht, en hij kan dan uit een eenvoudig menu een keuze maken uit de verschillende aanwezige pakketten. Bij games die op deze manier worden geïnstalleerd moet de gebruiker echter wel rekening houden met de grote schijfruimte die in beslag wordt genomen. Op de cd staat namelijk het volledige game, dat wordt ‘uitgepakt’ op de harde schijf en daar wordt opgeslagen, omdat het bij een computergame steeds noodzakelijk is toegang te hebben op de bestanden op de cd, en deze zijn op de compilatie gecomprimeerd zodat zij niet benaderbaar zijn zonder ze eerst op de harde schijf te plaatsen. De producenten van deze compilaties prijzen hun waar steeds aan op een eigen website, waar men terecht kan voor de inhoud van zowel de volgende als de voorgaande edities. Vaak bestaat hier ook de mogelijkheid om suggesties te doen omtrent op te nemen pakketten, en eventuele ondersteuning bij problemen na het installeren van een pakket van de compilatie.
Een voorbeeld van een dergelijke compilatie is welbekend onder de naam Twilight19. Zoals af te leiden uit de website van de producenten bestaat deze compilatie uit twee cd’s, waarvan de eerste een aantal games bevat, en waarvan de tweede de kantoorapplicaties bevat. Een overzicht van de inhoudstafel zoals deze te vinden is op de website leert ons dat steeds de populaire programma’s worden opgenomen.
- 3D Mazeman - Age of Empires: Rise of Rome - Axis and Allies - Barrage - Buggy - Caesar III - Colin McRae Rally 19
- 3D Magic 1.1 - Adobe Illustrator 8 - Antiviral Toolkit Pro 3.0 981024 - Cakewalk Pro Audio 8 - Conversion Plus 4.5 - Finale 98 - Gravity 2.1
X, Twilght, Contents,1999, elektronische kopie op http://www.twilight-cd.com
Brys Bart
Cybercrime: infecties op de informatiesnelweg
18
Deel 1: Computercriminaliteit rond het internet. - Descent Freespace: Silent Threat - Enemy Infestations - Golden Logres Pinball - Grand Prix Legends - Hard Truck: Road to Victory - Hoyle Casino 99 - Knights & Merchants - Loderunner 2 - Missing in Action - Monaco Grand Prix Simulation 2 - Newman Haas Racing - Or Die Trying - Pinball Arcade - Rear Pool - Riverworld - Smartgames 3 - Virus 2000 - Direct X 6 Win98
- Guarddog 2 - MathCad8 - Netscape Communicator 4.5 - Poster 6 - Quarterdeck Crash Defender - Quicktime 3.0.2 Pro - Smartdraw 4 Pro Edition - TTFPlus 3.4 - Ulead GIF Animator 3 - Winzip 7
Na een kleine rekensom van het bedrag dat aan de reguliere sector verloren gaat, uitgedrukt in winkelwaarde, en enkel de games in rekening brengend, komen we op het volgende bedrag: gerekend aan ± 2.000,- Bfr. per titel maakt dit 24 maal 2.000,- Bfr. = 48.000,- Bfr. Hierbij dient opgemerkt te worden dat de winkelwaarde van games beduidend lager ligt dan die van kantoorapplicaties, en dat het bedrag dat hierboven is vooropgesteld met andere woorden mag worden verviervoudigd of vervijfvoudigd om de volledige waarde die wordt onttrokken aan de reguliere sector te bekomen20.
20
FRANKEN, H., 85.000 illegale cd’s vernietigd, De Morgen, 1999, 24 oktober, p.4.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
19
Deel 1: Computercriminaliteit rond het internet. 1.3.1.4 De ‘Warez’ verdelers.
Een variant van het kopiëren van software voor eigen gebruik, samen met het commerciële inzicht van de producent van de compilaties brengt ons bij een volgende categorie van illegale softwareverdelers: de ‘Warez’. Deze categorie is volledig gericht op het gebruik van internet om hun product aan de man te brengen. Er bestaan echter twee vormen van ‘Warez’providers:
a. De kleine softwarepiraat, die illegaal cd’s kopieert, en deze via een eigen website te koop aanbied.
Hier spreekt men veelal van mensen die via enkele goede bronnen toegang hebben tot een immens archief aan software, die deze kopiëren op bestelling, en meestal zo’n kleine 400,- à 800,- Bfr. aanrekenen per verkochte cd. De aanbieder verkrijgt zijn collectie meestal door op kleine schaal een aantal programma’s te kopiëren, en met de daaruit verkregen winst zijn collectie uit te breiden. Het aanbod dat te vinden is op een dergelijke website bestaat veelal uit games en kantoorapplicaties, maar kan ook complete films, muziek cd’s, en kopieën van de in de vorige categorie vermelde compilatie cd’s bevatten. Zo profileert de ‘warez’-piraat zich eveneens als verdeelpunt voor de illegale compilatie cd’s. Wanneer hij zich erop toelegt kan hij op deze manier naar schatting jaarlijks zo’n kleine 3 miljoen verdienen aan het verkopen van illegale software21.
21
FRANKEN, H., 85.000 illegale cd’s vernietigd, De Morgen, 1999, 24 oktober, p.4.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
20
Deel 1: Computercriminaliteit rond het internet. b. De softwarecracker die volledige pakketten, of patches op het internet ter beschikking stelt.
Deze manier kende zijn opkomst dankzij het aanbod van breedband internetverbindingen. Een internetaansluiting over een normale telefoonlijn is uitermate beperkt als het aankomt op het downloaden (een bestand van het internet naar de eigen harde schijf kopiëren) en het uploaden (een bestand van de harde schijf publiek toegankelijk maken door het op een webserver te plaatsen) van bestanden op de web server omdat de aangeboden transferrate (snelheid van communicatie tussen de computer en de webserver) te laag is. Om hieraan te verhelpen kan men overstappen op een ISDN-lijn22. Op deze manier wordt de transfer-rate al opgedreven, zij het in beperkte mate. Wanneer men echter overstapt op een breedband verbinding, beschikt men over haast fenomenale transfer-rates: download-snelheden van 9 tot 60 Megabits per seconde, en upload-snelheden van 640 tot 1280 kilobits per seconde behoren dan tot de mogelijkheden.
Het spreekt voor zich dat het publiek ter beschikking stellen van immense pakketten op het internet aan deze snelheden lang niet meer een groot obstakel vormt, temeer omdat de gebruikers van kabeltoegang geen vergoeding meer wordt aangerekend per uur dat men ‘online’ is, maar een forfaitair bedrag per maand betalen voor hun verbinding met de informatiesnelweg. Zo vindt men na een zoektocht door diverse search-engines en use-nets met enige moeite een immens aanbod aan langspeelfilms, softwarepakketten en patches en cracks om software te kraken. De software die op deze manier wordt verspreid bevind zich vaak zelfs nog in een zeer vroeg stadium van de ontwikkelingsfase. Wanneer het programma enkel beveiligd is met een key, is het vaak nog eenvoudiger, daar op dezelfde manier volledige lijsten van dit soort keys te vinden is.
22
X, Belgacom, 2000, elektronische kopie op http://www.belgacom.be
Brys Bart
Cybercrime: infecties op de informatiesnelweg
21
Deel 1: Computercriminaliteit rond het internet. De piraat die op deze manier te werk gaat vraagt geen vergoeding voor het leveren van een programma, hij haalt zijn voldoening uit het slagen van zijn opzet: het kraken van de kopieerbeveiliging23. Het is hem erom te doen de steeds zwaarder wordende beveiligingen binnen een zo kort mogelijke tijd te omzeilen. Het officieuze handboek van de ‘warez’-piraat stipuleert enkele regels bij het kraken en het verspreiden van programmatuur24, waaronder:
-
Vooreerst moet de aanbieder van de software steeds waarschuwen voor de gevaren van het gebruik van illegaal verkregen software, en wijzen op de schade die men toebrengt aan de industrie en het team van programmeurs die de applicatie hebben ontwikkeld.
-
Hij dient tevens aan te bevelen om, na het proberen van de programmatuur, en bij verder gebruik, de officiële versie aan te kopen en op die manier de verdere ontwikkeling van nieuwe applicaties te steunen.
De industrie reageert op deze praktijken met steeds zwaardere en moeilijker te kraken kopieerbeveiligingen. Zij zijn er zich echter ten volle van bewust dat deze beveiligingen steeds opnieuw de verschillende krakers, verspreid over de hele wereld, aanzetten tot nieuwe pogingen om deze te omzeilen. Wanneer softwareproducent ID de revolutionaire en immens populaire game ‘Quake’ op de markt bracht verscheen slechts enkele weken later de crack die de kopieerbeveiliging omzeilde op het internet in de vorm van een klein programma van slechts 29 kilobytes waarmee men de key (de code die men moet invoeren om het spel te kunnen spelen) kon genereren. De producent, ID, verklaarde achteraf zich er volledig van bewust te zijn dat de beveiliging na verloop van tijd zou worden gekraakt, maar de tijd die verstreek tussen de release van het originele product en de ‘warez’-versie bleek lang genoeg om het vooropgestelde aantal originele exemplaren aan de man te brengen25.
MCCANDLES, D., Warez Wars, Wired, 1997, 5 april, elektronische kopie op http://www.wired.com/wired/archive/5.04/ff_warez_pr.html 24 MCCANDLES, D., Ibid. 25 MCCANDLES, D., Ibid. 23
Brys Bart
Cybercrime: infecties op de informatiesnelweg
22
Deel 1: Computercriminaliteit rond het internet. Hieruit kan men afleiden dat de industrie rekening houdt met het probleem van de illegale kopieën van hun producten die na verloop van tijd op de markt verschijnen. Dit heeft als gevolg dat de prijs die de eindgebruiker aan het uiteindelijke legale product zal betalen, wordt berekend aan de vooropgestelde en verwachte verkoop hiervan. Met andere woorden de gebruiker van legale software betaalt mee voor de gebruiker van de illegale versies. Deze redenering eindigt echter in een vicieuze cirkel26: doordat de prijzen hoog blijven zullen steeds meer mensen gebruik gaan maken van illegale versies van computerprogrammatuur, en doordat steeds meer mensen hun toevlucht nemen in de illegale distributie zal de producent niet geneigd zijn de prijs van het officiële product te laten dalen, integendeel, hij zal zijn verlies trachten goed te maken met een verhoging van de verkoopprijs. Ook de producenten zijn tot dit inzicht gekomen. Beduidend lagere prijzen worden door de makers van games gezien als het wapen tegen illegaal kopiëren. Volgens Bruno Bonnell, oprichter en baas van het bekende Franse softwarehuis Infogrames, is "de prijs de sleutel in de strijd tegen roofkopieën27". Volgens Bonnell zal zich door het verlagen van de prijzen een geheel nieuwe, en vooral grote markt openen voor de makers van games. Door het verlagen van de prijzen wordt het minder aantrekkelijk om gekopieerde games te kopen.
1.3.2 Actueel: de release van Microsoft’s Windows 2000, professional.
Om, met het voorgaande in het achterhoofd, terug te grijpen naar de actuele ontwikkelingen in de wereld van de Informatica en Communicatie Technologie (ICT) ga ik hier dieper in op de release van een besturingssysteem dat in de media zeer veel stof heeft doen opwaaien. ELKIN-KOREN, N., Public/private and copyright reform in cyberspace, Science Communication, 1995, 12, p. 34. 27 RENAERS, R., Lage prijzen als wapen tegen softwarepiraten, Breekpunt, 2000, 2/12, p.4. 26
Brys Bart
Cybercrime: infecties op de informatiesnelweg
23
Deel 1: Computercriminaliteit rond het internet. Op 17 februari 2000 is Microsoft Windows 2000 professional officieel op de markt gelanceerd. Het is een besturingssysteem dat zich vooral richt naar de professionele gebruiker, die een netwerk van computers beheert en op elkaar dient af te stemmen. Dankzij de overdreven mediacampagne van Microsoft groeide echter ook de interesse van de thuisgebruiker, die overtuigd werd door de argumenten gebruikt in de publiciteit alvorens Windows 2000 op de markt werd gebracht.
1.3.2.1 Veiligheidsvoorzorgen bij Microsoft.
Windows 2000, het nieuwe bedrijfssysteem van Microsoft dat op 17 februari op de markt kwam, is in tegenstelling tot voorgaande producten van Microsoft veel beter beveiligd tegen het illegaal kopiëren en doorverkopen. Elke cd is voorzien van een hologram, waardoor de koper, en ook de handelaar, direct kan zien of hij een legale of een illegale kopie heeft28. Omdat Windows 2000 ook voorgeïnstalleerd op nieuwe computers verkocht wordt, moet een computer waar Windows 2000 op voorgeïnstalleerd is, ook een ‘Certificates of Authenticy’ (COA) op de behuizing van de computer hebben staan29. Hiermee neemt Microsoft de illegale handelspraktijken in de OEM (Original Equipment Manufacturer) business in het vizier. Een OEM versie van een programma, meestal een besturingssysteem, is een versie die, doordat ze samen met een computer verkocht dient te worden een lager prijskaartje meekrijgt. Vaak worden deze versies ook apart verkocht, en strijken de handelaars de bijkomende winsten op, of tracht men op die manier de concurrentie een stap voor te zijn door het pakket aan een veel lagere prijs 28 29
COUMANS, W. ,Windows 2000 cd's zwaar beveiligt, Breekpunt, 2000, 2/8, p. 9. CLEARY, W., Course Instruction, Microsoft Official Curriculum, 1999, module 1, p. 3
Brys Bart
Cybercrime: infecties op de informatiesnelweg
24
Deel 1: Computercriminaliteit rond het internet. aan te bieden. In de OEM business is het sinds lange tijd schering en inslag dat de handelaars de argeloze computerkoper een illegale versie verkopen onder het mom een officiële, geregistreerde versie met het systeem mee te leveren30.
1.3.2.2 Piraterij alvorens de introductie op de markt.
Ondanks de ruime voorzorgsmaatregelen die werden genomen tegen illegale verspreiding werden toch al snel kopieën van het Windows 2000 verspreid. Zo werd reeds in november 1999 een eerste versie gesignaleerd. Het ging om een bèta 3 versie, een versie die nog een groot aantal bugs, of fouten bevatte, en die normaal enkel verstuurd wordt naar de grote hardwareproducenten om deze de gelegenheid te geven het pakket te testen op hun nieuwe systemen, en hun nieuwe producten te kunnen aanpassen aan het nieuwe besturingssysteem. Deze versie wers als download aangeboden op het internet, op een door piraten veel gebruikte usenet-site31. Later werd ook de Release Candidate 2 versie, de versie die naar de pers wordt verstuurd als testversie om feedback te krijgen in verband met nog onbekende fouten, en om de pers de gelegenheid te geven de software te testen en te bespreken, op deze site aangeboden. Deze werden aan de prijs van 7 gulden (zo’n 120,- Bfr.) aan de man gebracht. Deze downloads werden op last van de Business Software Alliance (BSA) van de site verwijderd. Het probleem met het illegaal kopiëren bleek dus groter dan Microsoft verwachtte.
Daarnaast zijn echter ook versies verspreid waarbij men eerder kan aannemen dat dit te wijten is aan fouten die bij Microsoft zelf liggen. Als eerste bleken kort na de lancering in Europa en Amerika, op 17 februari 2000, reeds 5.000 illegale exemplaren te zijn gevonden in Hongkong, waar de release datum was vastgelegd op 20 maart 2000. Ook in Israël werden illegale versies in beslag genomen ter waarde van een kleine 11 miljoen Bfr.
30 31
Coumans, W., Ibid., p. 8. BRTN, late journaal, TV1, 4 november 1999, 23u10.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
25
Deel 1: Computercriminaliteit rond het internet. omdat ook hier de officiële verschijningsdatum was vastgelegd nadat Windows 2000 reeds geruime tijd verkrijgbaar was in Europa en Amerika. Tenslotte werden ook in Rusland, waar volgens Microsoft’s marketing manager Gamid Kostoyef, 90% van de gebruikte software illegaal is, reeds vóór de release in Europa piraatversies van Windows 2000 aangetroffen. Noch Rusland, noch Microsoft reageren op deze wantoestand, en verzuimen de rechten van de softwareproducenten te waarborgen, hoewel Rusland net een wet heeft aangenomen waarin zij softwarepiraterij veroordelen32. Ook het vroegtijdig verschijnen van illegale versies in de westerse wereld (Amerika en het Europees continent) is mogelijk toe te schrijven aan de voortijdige release van de OEM versie. De grote hardwareproducenten, zoals Compaq, Hewlett Packard, Dell, IBM en Gateway, kregen reeds eind januari 2000 de toelating om de volledige versie bij hun computers te leveren, en reeds in de toonzalen van de kleinhandel te plaatsen. Mogelijk zijn de vele illegale kopieën van Windows 2000 die werden verspreid mede te wijten aan dergelijke marketingbeslissingen. In Spanje tenslotte werden een kleine 100.000 exemplaren van Windows 2000 verspreid bij het magazine ‘PC World’. Microsoft en IDG, de uitgever van het blad, hadden er een CD-ROM bij gestoken met de volledige versie van Windows 2000. Een fout bij het aanmaken van het schijfje maakte dat de volledig ongelimiteerde versie van Windows 2000 werd verspreid. In bepaalde gevallen bleek de 'product key' echter niet te werken, een euvel dat dankzij het internet eenvoudig te verhelpen was. Als we even een rekensommetje maken zien we dat Microsoft door dit absurde foutje 33 miljoen dollar (100.000 schijfjes x 330 dollar per licentie) aan inkomsten aan haar neus ziet voorbijgaan. Microsoft stond machteloos daar de fout hoogstwaarschijnlijk bij zichzelf lag en niet bij IDG, de uitgever.
32
BELGANO, J., Illegale lancering van Windows 2000, Breekpunt, 2000, 2/9, p. 7.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
26
Deel 1: Computercriminaliteit rond het internet. 1.3.3 Muziek op het internet.
Het afgelopen jaar ontstond er eveneens heel wat opschudding rond het verspreiden van muziek over de informatiesnelweg. deze verspreiding werd mogelijk dankzij de techniek om een volledig muzieknummer op dergelijke wijze te kopiëren dat het gemiddeld nog slechts 3 megabytes in beslag neemt, zonder te moeten inboeten op geluidskwaliteit. Er bestaan verschillende formaten voor audio, afgeleverd door verschillende softwarefabrikanten, o.a. Liquid Audio, Lucent, MP3.com, RealNetworks, VQF, WindowsMedia. Het bestandsformaat MP3 werd immens populair omdat het de verspreiding en het verzamelen van muzieknummers zeer eenvoudig en goedkoop maakte. Hiervan werd handig gebruik gemaakt door de softwareproducenten die terstond een volledig gamma aan programmatuur aanboden om deze MP3tjes zelf aan te maken, te categoriseren, te bewerken en te beluisteren.
1.3.3.1 De populariteit van MP3
Een illustratie van de immense populariteit van het formaat kan men vinden in de marketingstrategie van de meest gebruikte MP3-player (een programma waarmee men deze bestandjes kan beluisteren), Winamp. Dit kleine programmaatje verscheen voor het eerst in 1997, en is nu volgens de historylist33 aan haar 42e volledig nieuwe versie toe, en dit in een kleine 3 jaar. Gemiddeld brengt Nullsoft (de producent van Winamp) elke maand een nieuwe, verbeterde versie uit. Het programma werd geïntroduceerd als shareware34, maar door de populariteit, en de massale registraties die men ontving, bleken de kosten voor de ontwikkeling van het programma gedekt te zijn, en werd het vanaf versie 2.50, begin januari 2000, omgezet in freeware. De populariteit van het programma is mede af te leiden uit het aantal add-ons (kleine bestanden die kunnen worden toegevoegd aan de originele
33 34
X, Winamp history-list, 2000, elektronische kopie op http://www.winamp.com/history Zie infra. Blz 12.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
27
Deel 1: Computercriminaliteit rond het internet. software om de functionaliteit uit te breiden), die allen verzameld werden op de website waar ook het originele programma te verkrijgen was.
Een ander programma dat reeds heel wat stof heeft doen opwaaien is Napster. Dit is een zoekprogramma om het internet af te zoeken naar MP3tjes. Met dit programma kunnen muziekverzamelaars en internetters muziekbestanden in MP3 formaat uitwisselen nadat zij een lijst hebben opgegeven met die bestanden die zij zelf kunnen aanbieden aan de andere gebruikers van het programma. De producent van Napster is in een rechtszaak verwikkeld in Amerika omdat het enkele gebruik van het programma automatisch een inbreuk betekende op het copyright35.
1.3.3.2 Wat verliest de muziekindustrie aan MP3?
Volgens IFPI (International Federation of the Phonographic Industry), dat optreedt tegen muziekpiraterij in samenwerking met het Amerikaanse RIAA (Recording Industry Association of America), en 39 andere nationale verenigingen die de muziekindustrie vertegenwoordigen, bedroeg de schade die werd toegebracht aan de muziekindustrie in 1998 naar schatting 4,5 miljard Amerikaanse dollars. In 1999 zou dit bedrag gestegen zijn naar een kleine 5 miljard dollar36. Bij verdere uitsplitsing zou men kunnen besluiten dat het grootste deel van de piraterij te situeren is in Amerika, Azië en OostEuropa. België zou volgens de cijfers van het IFPI-rapport voor 1999 slechts goed zijn voor een bijzonder klein aandeel in de illegale muziekindustrie, daar minder dan 10% van de verspreidde muziek illegaal zou zijn verkregen37. In het rapport van september 199938, worden enkele cijfers voorgesteld van muziekpiraterij zonder commerciële doeleinden. Uit deze cijfers blijkt dat de evolutie tegenover de vorige jaren (op geschatte cijfers) exponentieel stijgt, en dat het aandeel van illegale Cd’s op een astronomische 24% van de totale LELOUP, F., Geboorte van een muterend multimediamonster, Netwerk, 2000, 5, p. 27. HUGHES, C.; FOWLER, S., Record Industry Interim Sales Rapport, International Federation of the Phonographic Industry, 1999, p. 2. 37 HUGHES, C., FOWLER, S., Ibid., p. 4. 38 NORTHOVER, E.; FOWLER, S., Music piracy report, International Federation of the Phonographic Industry, 1999, 3, p. 3. 35 36
Brys Bart
Cybercrime: infecties op de informatiesnelweg
28
Deel 1: Computercriminaliteit rond het internet. muziekmarkt wordt geraamd. Dit houdt in dat de muziekindustrie, voor een geraamd bedrag van ± 296.452.300 Amerikaanse dollars verlies leidt, door het illegaal kopiëren van muziek cd’s. In deze cijfers zijn de zogenaamde MP3 cijfers niet inbegrepen!
Hieraan tracht IFPI echter iets te doen, een voorbeeld hiervan was terug te vinden in De Standaard van 11 januari 199739. Hierin kan men lezen dat MagicCom, dat geluidsopnamen via het Internet verspreidde, door INnetBelgië van z’n Internetserver werd geschrapt. Dat gebeurde nadat IFPI-Belgium, de Belgische tak van de Internationale Federatie van Fonografische Industrie, een procedure in kortgeding had gestart tegen MagicCom. De zaak illustreert hoe de nieuwe media niet alleen voordelen maar ook bedreigingen inhouden voor de producenten van onder meer muziek cd's. IFPI houdt het Internet naar eigen zeggen met argusogen in de gaten. De verkoop van officiële cd's via het Internet is geen enkel probleem, wel dat ook opnamen worden verdeeld zonder dat de auteurs, artiesten of producenten daarvoor worden vergoed. Die opnamen worden via het net verspreid en dat is volgens Marcel Heymans van IFPI-Belgium even onwettig als verkoop van dergelijke opnames via de gewone winkels.
Het optreden van IFPI is gebaseerd op een zero-tolerance beleid. Dit beleid wordt soms wel heel erg streng toegepast. Een illustratie hiervan vindt men op de reactie van IFPI op een artikel in een gespecialiseerd tijdschrift, dat de problematiek van MP3 aan de kaak stelde. In het artikel nam deCursor40 de strategie van de IFPI op de korrel, met name het feit dat ze voornamelijk repressief optreedt en niet de echte oorzaken van de MP3-golf aanpakt. Die oorzaken zijn volgens de schrijver van het artikel dat consumenten hun eigen cd-compilaties willen samenstellen, liedjes afzonderlijk willen kopen en goedkopere cd's willen. De muziekindustrie biedt hier nog geen afdoende antwoorden op.
39 40
X, De Standaard archief, INnet haalt MagicCom van het Internet, 1999, http://www.vum.be/dshome.html WUYTS, S., IFPI België heeft kritiek op deCursor-artikel, platenmaatschappijen zijn niet gek, deCursor, 2000, 259, p. 6.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
29
Deel 1: Computercriminaliteit rond het internet. Ook in zijn antwoord op het artikel kon IFPI geen concrete voorbeelden geven hoe de platenlabels het probleem bij de bron zouden aanpakken. Meer nog: uit de reactie bleek dat de IFPI van plan is enkel repressief op te treden. Het is er blijkbaar zelfs van overtuigd dat dit de enige oplossing is. Blijkbaar realiseert de IFPI zelf de omvang van het probleem niet. Het is onmogelijk om bij iedere particulier na te gaan welke MP3-bestanden illegaal zijn en welke niet. Digitale kopies maken van liedjes die je op CD hebt gekocht, is immers niet verboden.
1.3.4 Illegale software in België, de cijfers.
Een onderzoek van de Business Software Alliance en de International Intellectual Property Alliance 41 laat ons toe een beeld te vormen van de omvang van het probleem van de illegale software in Europa en België.
1.3.4.1 Europa.
Het onderzoek wees uit dat in 1997 het percentage zakelijke illegale software in Europa 39% bedroeg in 1997, wat een daling van 4% inhield in vergelijking met het voorgaande jaar. Wanneer men erin zou slagen om het percentage van illegale software tegen het jaar 2001 in Europa terug te brengen tot 27 % (wat een daling van 12 % zou betekenen, en de omvang van het probleem in Europa zou gelijkstellen aan de omvang van het probleem in de Verenigde Staten) zou de Europese software-industrie meer dan een half miljoen bijkomende jobs, bijna 35 miljard Amerikaanse dollars fiscale inkomsten en 97 miljard Amerikaanse dollars aan bijkomende verkoop kunnen creëren.
SMITH, H., Copyright piracy in 62 countries, International Intellectual Property Alliance, 1999, elektronische kopie op http://www.iipa.com
41
Brys Bart
Cybercrime: infecties op de informatiesnelweg
30
Deel 1: Computercriminaliteit rond het internet. Verder kan men uit het onderzoek besluiten dat in 1997 het illegaal kopiëren en gebruiken van computerprogramma’s in Europa een verlies van 2.5 miljard Amerikaanse dollars veroorzaakte. Het aandeel van illegale software bedroeg 39%, d.w.z. dat bijna vier op tien zakelijke applicaties illegaal gebruikt werden. Dit vormt het grootste obstakel voor de groei binnen de sector, wat zich duidelijk reflecteert in een verlies aan inkomsten. Voor 1999 werd dit verlies voor de wereldwijde software industrie op 11,5 miljard Amerikaanse dollars geschat. Dit zijn nog maar enkele conclusies uit het laatste rapport over illegale software dat werd opgesteld door de International Planning Research Corporation (IPR) in opdracht van de Business Software Alliance (BSA) en de International Intellectual Property Alliance (IIPA).
Binnen Europa kampt Duitsland met de grootste verliezen (509 miljoen dollar), gevolgd door Frankrijk (408 miljoen dollar) en GB (335 miljoen dollar). Het hoogste percentage aan illegale software vindt men terug in Zuid-Europa. In 1996 werd het percentage aan illegale software in België geschat op 39%. België stond daarbij op de vierde beste plaats na her Verenigd Koninkrijk, Denemarken en Duitsland. Bij de vooropgestelde daling naar 27% tegen het jaar 2001, zouden in België alleen al 6737 jobs kunnen worden gecreëerd.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
31
Deel 1: Computercriminaliteit rond het internet. 1.3.4.2 België.
In België werd in opdracht van de Belgische afdeling van de Business Software Alliance een onderzoek gedaan naar de houding van de gemiddelde Belg tegenover illegaal softwaregebruik. Het onderzoek werd uitgegeven aan het onafhankelijk onderzoeksbureau DIMARSO, dat een enquête verrichtte met 700 respondenten, verspreid over alle leeftijdscategorieën en bevolkingsgroepen42.
In dit onderzoek werd gepeild naar de houding van de gemiddelde Belg tegenover illegaal softwaregebruik. Uit de resultaten zijn een aantal opvallende cijfers naar voor gekomen. Op de vraag of men er iets verkeerd in zag om computersoftware te kopiëren antwoordden 57% van de respondenten bevestigend. 82% van de respondenten verklaarde nooit software te kopiëren, terwijl 15% toegaf om soms of regelmatig een computerprogramma te kopiëren. Wanneer we deze cijfers afzetten tegenover de antwoorden op de vraag om een aantal handelingen te valoriseren op een schaal gaande van ‘helemaal geen misdrijf’ tot ‘een zeer ernstig misdrijf’ komen we tot enkele opmerkelijke vaststellingen. Het stelen van een reep chocolade wordt door 41% van de respondenten als een ernstig of zeer ernstig misdrijf gezien, terwijl slechts 13% hetzelfde verklaren te denken over het kopiëren van computersoftware van een vriend, en slechts 4% hetzelfde denkt over het opnemen van een cd op cassette. Verdere kan men uit het onderzoek concluderen dat het kopiëren voor privégebruik als minder ernstig wordt ervaren dan het kopiëren voor zakelijke toepassingen, en hoewel iets meer dan de helft verklaarde over voldoende financiële middelen te beschikken om software op de legale markt aan te kopen, blijkt het financiële aspect toch de voornaamste drijfveer te zijn voor het gebruiken van illegale versies.
X, Business Software Alliance Belgium statistieken, Illegale software, hoe denkt de Belg erover?, 2000, elektronische kopie op http://www.bsa.be/statistieken 42
Brys Bart
Cybercrime: infecties op de informatiesnelweg
32
Deel 1: Computercriminaliteit rond het internet. 1.3.5 Wat doet de overheid?
1.3.5.1 De wetgeving.
Het kopiëren en verspreiden van software is niet opgenomen in het op 30 maart 2000 door het parlement goedgekeurde wetsontwerp computercriminaliteit. Dit was namelijk niet noodzakelijk omdat de wetgeving in België reeds voorzag in de bestrijding van deze vorm van computercriminaliteit in de wet op het auteursrecht van 30 juni 1994, en de wet houdende de omzetting in Belgisch recht van de Europese richtlijn van 14 mei 1991 betreffende de rechtsbescherming van computerprogramma’s die eveneens van 30 juni 1994 vanaf van kracht is. De Business Software Alliance (BSA) heeft in samenwerking met diverse zelfstandige softwareleveranciers de Europese Commissie met aandrang gevraagd actie te ondernemen tegen verkoop van illegale software en namaakproducten omdat de Europese economie daardoor jaarlijks miljarden euro's misloopt en het honderden jobs kost.43 De Europese Commissie gaf de impuls voor het aannemen van de richtlijn omtrent de wettelijke bescherming van computerprogrammatuur44. In deze richtlijn bepaalde de Europese Commissie dat de nationale wetgever software moet beschouwen als werken van letterkunde. Hieraan ging echter een lange, uitgebreide discussie vooraf45, waarin allerlei standpunten aan bod kwamen. Vooreerst werd een definitie vastgelegd in verband met wat men precies moet verstaan onder software of computerprogrammatuur46. In het voorstel stelde men dat: “Het enige criterium dat zou mogen dienen om uit te maken of een computerprogramma al dan niet bescherming verdient, is de oorspronkelijkheid daarvan, wat wil zeggen dat het werk niet
X, Business Software Alliance Belgium persberichten, Europese softwareleveranciers dringen aan op actie tegen illegale software in de Europese Unie, 2000, elektronische kopie op http://www.bsa.be/nl/99012.html 44 STRUIK, H., Voorstel EG-richtlijn softwarebescherming – enige auteursrechtelijke kanttekeningen, Computerrecht, 1990, 1, p. 3. 43
45 46
WESTERDIJK, R.J.J., Software als product, Computerrecht, 1992, 4, p. 147.
Zie Infra. Blz 10.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
33
Deel 1: Computercriminaliteit rond het internet. werd gekopieerd”47. Dit criterium strekt zich over alle computerprogrammatuur, met uitzondering van die programma’s waarvan komt vast te staan dat ze van bestaande programma’s zijn gekopieerd, of daaraan zijn ontleend. Deze richtlijn voegde aan de, sinds 26 juni 1951, van kracht zijnde Berner conventie enkele bepalingen toe die specifiek van toepassing zijn op computerprogrammatuur. Deze bepalingen hebben voorrang bij toepassing van de conventie op software. Artikel 10 van de richtlijn stipuleerde dat de richtlijn moest worden omgezet naar het nationale recht voor 31 december 1991. België haalde de vooropgestelde datum niet. De richtlijn werd op 14 mei 1991 goedgekeurd, werd opgelegd aan de verschillende lidstaten48, en uiteindelijk omgezet in Belgisch recht. Op 27 juli 1994 verscheen de wet van 30 juni 1994 ‘houdende de omzetting in Belgisch recht van de Europese richtlijn van 14 mei 1991 betreffende de rechtsbescherming van computerprogramma’s’ in het Belgisch Staatsblad, deze wet is beter bekend onder de benaming ‘De softwarewet’. Deze wet trad in werking op 6 augustus 199449. Samen met deze wet verscheen ook een nieuwe auteurswet die de wet van 22 maart 1886 opheft50. Deze wet trad in werking op 1 augustus 199451. Met haar lidmaatschap van de Universele Auteursrecht Conventie en de Berner Conventie (ter bescherming van werken van letterkunde en kunst) toont België aan dat het, met de overige aangesloten landen, tot doel heeft het illegaal kopiëren en gebruiken van software te bestrijden.
Beide wetten zijn van groot belang voor de bestrijding van softwarepiraterij. Enerzijds wordt het illegaal kopiëren van computerprogrammatuur strafbaar gesteld in artikel 80, alinea 1 en 4 van de wet op het auteursrecht. Een vordering, meestal burgerlijk, van de BSA omwille van piraterij zal dan ook aanhalen dat op dit artikel een inbreuk is gepleegd. De verdere artikels die betrekking hebben op het “onwettig vermenigvuldigen” van STRUIK, H., Ibid, p. 4. LENAERTS, K.; VAN NUFFEL, P., Europees recht in hoofdlijnen, Antwerpen – Apeldoorn, Maklu uitgevers, 1995, p. 682. 49 TAEYMANS, M.J., De nieuwe Belgische auteurswet, Computerrecht, 1994, 5, p. 220. 50 TAEYMANS, M.J., Ibid. 51 Wet van 30 juni 1994 betreffende het auteursrecht en de naburige rechten, B.S., 27 juli 1994. 47 48
Brys Bart
Cybercrime: infecties op de informatiesnelweg
34
Deel 1: Computercriminaliteit rond het internet. computerprogrammatuur die worden aangehaald in een burgerlijke partijstelling door de BSA worden opgenoemd in elk document dat wordt gebruikt gedurende de afhandeling van de zaak tegen diegene die zich strafbaar heeft gemaakt, zijn de artikels 1, 2, 14, 33en 81 tot en met 86. Deze artikels hebben betrekking op het illegaal kopiëren van software. Artikel 80, alinea 3 is toepasbaar op het illegaal verspreiden van (hebben verkocht en/of te koop gesteld) van de hierboven vermelde kopieën.
De straffen die hierop gesteld zijn worden opgenoemd in artikel 81 van dezelfde wet op het auteursrecht.
Bron
Omschrijving
Art. 80 & 81 van de wet op het auteursrecht.
Het kwaadwillig of bedrieglijk inbreuk plegen op het auteursrecht en de naburige rechten, en het verhuren, verhandelen, het te huur stellen of te koop stellen , het in voorraad hebben of het invoeren in België van die voorwerpen waarvan hij weet dat ze nagemaakt zijn.
Straf • Overtreding van de in de wet vermelde artikelen wordt bestraft met • Boete van 100 – 100.000 Bfr. • Gevangenisstraf van drie maanden tot twee jaar
De softwarewet stelt eveneens het kopiëren van software met het oog op verkoop strafbaar. De straffen die hierop zijn gesteld zijn vergelijkbaar met de straffen die worden vooropgesteld in de wet op het auteursrecht.
Bron
Brys Bart
Omschrijving
Straf
Cybercrime: infecties op de informatiesnelweg
35
Deel 1: Computercriminaliteit rond het internet. Art. 10 & 11 van de softwarewet
Het in het verkeer brengen of voor • Overtreding van het commerciële doeleinden bezitten auteursrecht inzake van een kopie van een een computerprogramma, terwijl men computerprogramma weet of redelijkerwijs kan wordt gestraft vermoeden dat het een overeenkomstig de wet onrechtmatige kopie is, dan wel met middelen in het verkeer brengen of • Boete van 100 – voor commerciële doeleinden 100.000 Bfr. bezitten die uitsluitend bestemd zijn • Eventuele om de ongeoorloofde verwijdering of verbeurdverklaring van ontwijking van de technische de materiële dragers voorzieningen ter bescherming van waarmee de het computerprogramma te overtreding is vergemakkelijken. gepleegd.
De Belgische softwarewet bevat, hoewel men anders zou verwachten, geen definitie van het begrip software. De enige voorwaarde die wordt gesteld om aan rechtsbescherming te voldoen is het oorspronkelijk zijn van het computerprogramma. Deze universele bewoording houdt er rekening mee dat software kan ontworpen zijn in een grote verscheidenheid van programmeertalen, en voor een grote verscheidenheid van platvormen. Op deze manier is bijvoorbeeld ook software geschreven voor een EPOCplatvorm, een typische softwareomgeving voor handheld en palmtopcomputers, beschermd door deze wet. Daarnaast wordt eveneens gestipuleerd, conform de definitie die werd geformuleerd door de World Intellectual Property Organisation52, dat ook het voorbereidend materiaal door deze wet auteursrechtelijk beschermd wordt. De wet laat, dankzij artikel 6 alinea 1, echter wel toe een kopie te maken voor eigen gebruik van een aangekocht programma met geen andere bedoeling dan het creëren van een back-up exemplaar. Opgemerkt dient ook dat de softwarewet alleen spreekt over het in het verkeer brengen, of bezitten voor commerciële doeleinden, van illegale kopieën van computerprogramma’s. Het gewone bezit voor persoonlijk gebruik wordt in deze wet niet strafbaar gesteld, zoals dit in de meeste van onze buurlanden wel het geval is.
52
Zie Infra. Blz 11.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
36
Deel 1: Computercriminaliteit rond het internet. Hierbij dient wel vermeld te worden dat het verspreiden, ook het gratis verdelen, van softwarekopieën strafbaar wordt gesteld onder de noemer van piraterij. Een kennis of een collega die met andere woorden een kopie van een programma dat hij heeft aangekocht voor iemand kopieert is dus eveneens strafbaar krachtens dezelfde artikelen van de voornoemde wet, en zal op gelijke voet worden bestraft53. Tenslotte wil ik ook melding maken van het verspreiden van ‘serials’ en patches waarmee men softwarebeveiligingen kan omzeilen. Één van de meest bekende bronnen hiervoor is nog steeds de website “HappyHippo”54. Deze zoekmachine zoekt niet, zoals de gebruikelijke ‘search-engines’ naar websites die een bepaald onderwerp behandelen, maar zoekt naar de zogenaamde registratienummers (keys of serials) en kleine programmaatjes om kopieerbeveiligingen van bepaalde softwarepakketten te omzeilen (patches). Het verspreiden, al of niet tegen vergoeding, van deze serials of patches kan, omdat ze de originaliteit van het oorspronkelijke programma aantasten, eveneens begrepen worden onder artikel 10 en 11 van de softwarewet.
1.3.5.2 Enkele cijfers met betrekking tot de vervolging.
Meestal wordt vervolging tegen inbreuken op de softwarewet en de wet op het auteursrecht ingesteld na klacht met burgerlijke partijstelling van de BSA of het IFPI. Volgens de cijfers die zijn bekendgemaakt door de Nationale Computer Crime Unit (NCCU) werden in 1998 slechts 5 gevallen van softwarepiraterij op initiatief van de gerechtelijke diensten opgespoord en vervolgd55. Dit cijfer werd gehaald door de mogelijkheid om als particulier melding te maken van alle vormen van computercriminaliteit door een formulier in te vullen op de website van het meldpunt informaticacriminaliteit56.
KEUSTERMANS, J.A.; TAEYMANS, J.M., Naar een wettelijke bescherming van software in België, Computerrecht, 1994, 3, p. 80. 54 X, HappyHippo, 2000, elektronische kopie op http://www.happyhippo.com 55 VERBEEREN, G., o.c., p. 26. 56 X, Meldpunt voor informaticacriminaliteit, 2000, elektronische kopie op http://www.gpj.be 53
Brys Bart
Cybercrime: infecties op de informatiesnelweg
37
Deel 1: Computercriminaliteit rond het internet. De Business Software Alliance (BSA) is echter eveneens actief op dit terrein. In 1999 hebben de campagnes van de Business Software Alliance Europa tegen softwarediefstal tot 7.214 rechtsvorderingen geleid op Europees vlak. Dat betekende een stijging van 53% tegenover het aantal vorderingen die werden ingesteld gedurende het voorgaande jaar, 1998. Dit cijfer splitst zich per land in57:
Land Oostenrijk België Denemarken Finland Frankrijk Duitsland Ierland Italië Nederland Noorwegen Spanje Zweden Zwitserland UK
Eindgebruikers 39 26 37 20 188 250 2 25 49 22 81 18 12 229
Verdelers 19 72 11 19 8 381 5 77 1124 10 189 27 13 176
Internet 11 33 7 36 30 142 1 26 755 11 12 220 11 386
Voor België alleen zijn er dus 131 klachten met burgerlijke vordering ingediend. Het aantal veroordelingen dat werd verkregen werd niet bekendgemaakt, maar het is aannemelijk dat dit aantal een hoog percentage van de vernoemde 131 bedraagt, daar de BSA een zekere mate van specialisatie heeft opgebouwd met betrekking tot het vervolgen van dit soort criminaliteit. De BSA kondigde aan om in de loop van het jaar 2000 zijn inspanningen op te drijven om de bescherming om de intellectuele eigendomsrechten die rusten op software te beschermen. In de loop van dit jaar zal het zijn inspanningen meer richten op piraterij die wordt gepleegd met behulp van het internet.
57
X, Business Software Alliance Belgium persberichten, In 1999 stelde BSA europa 7214 rechtsvorderingen in, 2000, elektronische kopie op http://www.bsa.be/nl/20000203.html
Brys Bart
Cybercrime: infecties op de informatiesnelweg
38
Deel 1: Computercriminaliteit rond het internet. Daarnaast werd tevens in een mediacampagne gewaarschuwd dat de BSA in samenwerking met Microsoft gedurende het jaar 2000 strenger zal optreden tegen deze vorm van criminaliteit58.
1.4
Besluit.
Het hoeft geen betoog dat de bestrijding van softwarepiraterij van groot belang is. Zowel voor de economie, als voor mogelijkheden in de verdere ontwikkeling van computersoftware is het van het allergrootste belang dat het illegale bezit en de illegale verspreiding van computersoftware wordt tegengegaan, en de mate van verspreiding van illegale kopieën zo laag mogelijk wordt gehouden. Zoals uit vooropgestelde cijfers van de BSA en het IFPI, gebaseerd op schattingen van het voorkomen van piraterij, blijkt, zou een vermindering van piraterij met één derde, de werkgelegenheid in zowel ons land als de buurlanden immens ten goede komen. Om dit te bekomen is er echter een gerichte en een goede coördinatie van de inspanningen van de betrokken diensten vereist, en zou het mogelijk moeten gemaakt worden om dit soort van misdrijven aan te pakken zonder dat, zoals nu het geval is, de procedure van burgerlijke partijstelling van de BSA of het IFPI vereist is wanneer klacht wordt ingediend. Op die manier zal het veel eenvoudiger zijn om een vollediger beeld te vormen van de grootte van het probleem, en is een betere en meer gerichte aanpak van het probleem mogelijk. Tenslotte wens ik op te merken dat ook de softwareproducenten hun betrokkenheid bij de aanpak van het probleem dienen te verhogen. Het spreekt voor zich dat blunders, zoals deze zich bij de lancering van MS Windows 2000 voordeden, enerzijds de aanpak ten zeerste bemoeilijken, en anderzijds een immense ondermijning betekenen van de inspanningen van de betrokken diensten. Ook de rechtspositie van de eindgebruiker is in grote mate onzeker door dergelijke fouten59. X, De software licentie-campagne, 2000, elektronische kopie op http://www.microsoft.com/benelux/legal/nld/AP_campagne.asp 59 Zie Infra. Blz 25. 58
Brys Bart
Cybercrime: infecties op de informatiesnelweg
39
Deel 1: Computercriminaliteit rond het internet. Het probleem van de piraterij van computerprogramma’s is een vrij nieuw verschijnsel voor ons gerechtelijk apparaat, maar vertoont alleszins zekere analogie met de muziekpiraterij, waardoor zowel de wetgever als het opsporings- en vervolgingsapparaat zich zou moeten kunnen beroepen op enige ervaring in de aanpak van het probleem.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
40
Deel 1: Computercriminaliteit rond het internet.
Hoofdstuk II: Computersabotage aan de hand van virussen.
2.1
Inleiding.
Bij de jaarovergang naar het jaar 2000 is er veel om te doen geweest: we werden vanuit vele hoeken bestookt met berichten over het bestaan en de verspreiding van verschillende virussen. In het licht van deze actualiteit lijkt het me opportuun om hier dieper op in te gaan. Vooreerst moet een onderscheid gemaakt worden tussen de verschillende soorten. Er zijn immers verschillende manieren om een ‘virus’ of een variant hiervan in een systeem in te brengen. Het is dan ook belangrijk even stil te staan bij de juiste omschrijving van wat een computervirus in werkelijkheid is. Aan de hand van een precieze omschrijving zal het ook eenvoudiger zijn het creëren en het verspreiden van computervirussen te kunnen kwalificeren als misdrijf en krijgen we eveneens een beter zicht op de omvang van de schade die kan aangericht worden door deze boosdoeners. De mate van verspreiding van het probleem is zeer moeilijk na te gaan omdat de gevaren van het ‘oplopen’ van een computervirus in onze informatiemaatschappij reeds zeer goed is ingeburgerd. Vandaar wordt ook vaak geen klacht neergelegd bij de gerechtelijke diensten wanneer men het slachtoffer werd van een virusaanval op zijn computer. Uit deze overweging blijft het dan ook zeer moeilijk om het risico van de computergebruiker in te schatten. Vaak wordt in tijdschriftartikels vermeld dat het risico om een computervirus op te lopen voor de modale gebruiker minimaal is, terwijl er gewaarschuwd wordt dat grote bedrijven veel kwetsbaarder zouden zijn. Wanneer echter in rekening gebracht wordt dat vele werknemers van deze bedrijven bestanden mee naar huis nemen om verder te werken aan een opdracht, of dat bepaalde bestanden massaal worden verspreid via E-mail60
60
WASIK, M., Crime and the computer, Oxford, Clarendon Press, 1991, p. 60.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
41
Deel 1: Computercriminaliteit rond het internet. vanuit deze bedrijven, is het niet ondenkbaar dat ook de modale thuisgebruiker een kwetsbaar doelwit is voor aanvallen van deze ‘infecties’61. In dit hoofdstuk zou ik dan ook een beeld willen geven over het ontstaan, de verschillende soorten van virussen, op welke manier men zich kan beschermen tegen virussen en tenslotte hoe de wetgever zich wapent in de strijd tegen het computervirus en zijn auteur. Een ander punt dat ik hier aan bod wil laten komen is de manier waarop de computergebruiker zich kan beschermen tegen aanvallen van buitenaf.
2.2 Wat zijn computervirussen?
Computervirussen zijn meestal zeer kleine bestandjes die gevaarlijke programmeercode bevatten. Zij vormen een bedreiging voor de veiligheid van gegevens, gegevensuitwisseling en de integriteit van ganse computersystemen en –netwerken. Een virus veroorzaakt vaak wijzigingen in of verlies van computerprogrammatuur en gegevensbestanden en verspreidt zich vaak zonder enige tussenkomst van de gebruiker. Een essentieel onderdeel van de gevaren die worden veroorzaakt door een virusinfectie is dus de mogelijkheid om zich te verspreiden naar andere bestanden en computers, hoewel dit echter niet steeds het geval is: sommige virussen bevatten geen programmeercode die schadelijk is voor de gegevens van de gebruiker, maar zij richten zich vooral op de computer zelf. Deze varianten tasten de integriteit van het systeem aan door de beschikbare systeembronnen uit te putten. Hieronder wordt verstaan dat het virus, doordat het zich blijft vermenigvuldigen, een groot deel van het werkgeheugen, de schijfruimte of de beschikbare processortijd opeist, waardoor het systeem steeds trager begint te werken, en na verloop van tijd niet meer wil opstarten. Deze variant is voornamelijk een bedreiging in netwerkomgevingen omdat het daar ook de transfer-rate tussen de verschillende terminals voor zich opeist en de onderlinge datastroom bemoeilijkt of zelfs onmogelijk maakt62.
61
62
RAPALUS, P., Cyber attacks rise from outside and inside corporations, 1999, elektronische kopie op http://www.gocsi.com WHITE, S.; CHESS, D., Coping with computer viruses and related problems, New York, IBM, 1989,p 4.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
42
Deel 1: Computercriminaliteit rond het internet.
2.3 De verschillende vormen van aanvallen.
In het opsporen van computervirussen heeft men een onderscheid gemaakt tussen enkele verschillende groepen63. Deze indeling is gebaseerd op de verschillen in het voorkomen, de verschillen in de plaats waar zij ingrijpen op het systeem en de mate van gevaarlijkheid van het computervirus.
2.3.1 De computervirussen.
2.3.1.1 Het executable virus.
Een virus is een klein programma dat zichzelf kopieert naar andere programma’s en daar deel van gaat uitmaken, hetzij door eerst een gedeelte van het programma te wissen en de vrijgemaakte plaats in te nemen, hetzij door zich aan het programma vast te hechten. Een virus wordt meestal ingebracht door een geïnfecteerd bestand of een executable, een uitvoerbaar bestand dat wordt gekenmerkt door de extensie .exe. Een voorbeeld hiervan is een virus, ontworpen in 1987 door een jonge Israëlische programmeur, dat zich hechtte aan andere programmabestanden, en dat werkzaam bleef zolang de computer draaide. Op deze manier was het mogelijk om zich, gedurende deze tijd, steeds opnieuw aan andere bestanden te hechten, en zo in een heel korte termijn een volledig systeem te infecteren. Een besturingssysteem als Windows bevat een aantal standaard onderdelen die op elke computer gelijk aan elkaar zijn. Het zijn net die standaard onderdelen die vaak door virussen worden gebruikt om zichzelf te activeren en voort te planten. Vaak maken virussen gebruik van de bestanden autoexec.bat en win.ini (twee bestanden die nodig zijn om het operating system te kunnen opstarten, en waarin de noodzakelijke parameters voor een correcte initialisatie van het
63
X, Symantec Antivirus, 1999, elektronische kopie op http://www.symantec.com
Brys Bart
Cybercrime: infecties op de informatiesnelweg
43
Deel 1: Computercriminaliteit rond het internet. systeem te waarborgen) om er zeker van te zijn dat ze bij elke start van Windows terecht kunnen in het geheugen van de computer.
2.3.1.2 Het boot-sector virus.
Een ander vorm van een computer virus is het boot-sector virus. In het BIOS van uw computer kunt u een volgorde opgeven voor de schijven in uw computer tijdens het opstarten. De standaard instelling is dat eerst wordt gekeken of er een diskette in uw diskdrive zit. Wordt er een diskette gevonden, dan zal uw computer proberen om vanaf deze diskette te starten. Wat er gebeurt wanneer zo'n diskette een bootsector virus bevat, laat zich dan wel raden! Het virus wordt ook iedere keer geladen wanneer de computer wordt opgestart, en verspreidt zich via het uitwisselen van diskettes (die eveneens over een zogeheten boot-sector beschikken). Het eerste bekende virus was een dergelijk boot-sector virus dat bekend werd onder de naam ‘Brain’. Het werd in 1986 ontwikkeld door twee programmeurs die hiermee een virus ontwikkelden dat zichzelf enkel vermenigvuldigde64. Wanneer men is ‘besmet’ door een dergelijk virus verschijnt tijdens het opstarten regelmatig een zwart scherm dat is volgestouwd met gekleurde rare tekentjes en tekeningetjes, waarna de computer weigert verder te gaan met de opstartprocedure. Bij een nieuwe poging verloopt het opstarten meestal zonder problemen, en wordt het probleem meestal afgeschoven op het besturingssysteem. Hierin schuilt ondermeer het gevaar van boot-sector virussen, men herkent de symptomen meestal niet als zijnde een bestandsinfectie, en men werkt verder in de valse zekerheid dat er niets aan de hand is. Dit wordt nog in de hand gewerkt doordat boot-sector virussen vaak niet gedetecteerd worden door de in de handel verkrijgbare beschermingssoftware, waardoor de gebruiker nog gesterkt wordt in zijn illusie.
64
WHITE, S.; CHESS, D., o.c., p 29.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
44
Deel 1: Computercriminaliteit rond het internet. Het gevaar dat deze virussen voor het systeem kunnen betekenen is echter vaak te verwaarlozen, omdat zij enkel worden geactiveerd bij het opstarten, en verder geen schade aanrichten. Er zijn echter steeds uitzonderingen.
2.1.3.3 Het Macrovirus.
Veel virussen die tegenwoordig rondwaren zijn zogenaamde macrovirussen. Ze zijn geprogrammeerd in de macrotaal van Microsoft Word (Visual Basic of Visual Basic for Applications)65. De redenen waarvoor Word macro's worden gebruikt zijn vrij eenvoudig: de tekstverwerker Word wordt door een groot deel van alle computeraars gebruikt, waardoor het bereik van een macrovirus erg groot is. Bovendien is het niet moeilijk om een macro in Visual Basic of Visual Basic for Applications te maken. Men hernoemt een macro ‘autoexec’ en plaatst het commando ‘kill’ C:\ in deze macro en men komt al een heel eind in zijn streven om het anderen lastig te maken66. Een dergelijk virus verspreidt zich eveneens zeer eenvoudig. Het is een virus dat zich vooral heeft toegespitst op het Microsoft Office pakket en zich kan nestelen in elk bestand dat door dit pakket wordt geopend. Voor de verspreiding wordt eveneens gebruik gemaakt van hetzelfde pakket. De Email client van dit pakket, MS Outlook, maakt gebruik van de tekstverwerker om mail te lezen en te versturen. In deze tekstverwerker, MS Word, wordt eveneens gebruik gemaakt van macro’s om processen te automatiseren. Wanneer men dus met andere woorden gebruik maakt van dit pakket, en men verstuurt een E-mail naar een onbesmette computer, raakt ook deze geïnfecteerd67. Er zijn een aantal aandachtspunten waarmee men rekening dient te houden om te voorkomen dat een systeem besmet wordt door een macrovirus. De eerste is: geen Word documenten te openen die men van vreemden krijgt. Een tweede aandachtspunt is: in Word alle macrogebruik te deactiveren. Een OUDSHOORN, J., Geef virussen geen kans, Breekpunt, 2000, 10. p.2. OUDSHOORN, J., l.c., p.3. 67 CLEARY, W., Course Instruction, Microsoft Official Curriculum, 1999, module 2, p.19. 65 66
Brys Bart
Cybercrime: infecties op de informatiesnelweg
45
Deel 1: Computercriminaliteit rond het internet. derde en volgens mij handigste maatregel is om Word documenten die men van vreemden krijgt niet gewoon te openen, maar ze in een door uzelf aangemaakt document in te voegen. Op die manier zet u eventuele macro's in het "vreemde" document buitenspel68.
2.3.1.4 Het Mail-virus.
Eind vorig jaar stak ook een andere variant van het computervirus de kop op. Op 13 maart 1999 werd bekend dat een mail-virus werd verstuurd waarvan men vermoedde dat het afkomstig was uit Duitsland. Het virus kreeg de naam Melissa mee. Men kon geïnfecteerd raken door het openen van een attachment aan een E-mail (een bestandje dat aan een mail is toegevoegd), waarna het virus de laatste 50 personen, waarnaar met de besmette computer een mail was verstuurd, een bericht stuurde met een kleine 20 hyperlinks naar pornosites. Dit virus bleek een combinatie te zijn van een executable virus en een macro-virus. Dit virus bleek naast het vermelde ongemak geen verdere schade aan te richten. In elk computertijdschrift verscheen echter wel een waarschuwing dat men best voorzichtig omging met attachments die men via E-mail ontving69. Een aantal maanden later, in november 1999, ontdekte men een nieuwe variant, die door de auteur ‘Bubble Boy’ werd genoemd. BubbleBoy (genoemd naar een episode van de Amerikaanse comedy Seinfeld) verspreidt zich net als Melissa over internet. Het enige wat er gebeurt, is dat BubbleBoy zichzelf vermenigvuldigt, want het programmaatje stuurt zichzelf naar ieder contact uit het adresboek van Outlook. In de subject-regel staat nu "BubbleBoy is back!" en in het bericht zelf staat: "The BubbleBoy incident, pictures and sounds", plus een URL die nergens naar toe leidt. Op zich dus ook betrekkelijk onschuldig, maar virusexperts vrezen dat diverse varianten van BubbleBoy zullen opduiken. Het feit dat het simpel openen van een bericht genoeg is om
68 69
BAKKER, J.H., Het bootsectorvirus is bijna dood! Leve het macrovirus, EOS, 1998, 3, p. 85. JOBSEN, B., Melissa verstuurt mail aan uw kennissen, I-nieuws, 1999, 481, p. 9.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
46
Deel 1: Computercriminaliteit rond het internet. BubbleBoy zijn werk te laten doen, verontrust veiligheidsexperts behoorlijk, want "het concept is angstaanjagend"70.
2.3.2 Het Trojaans paard
Een Trojaans paard is eigenlijk geen virus, maar een klein programma dat wordt gebruikt in de hacker-gemeenschap om toegang te krijgen tot een systeem dat is aangesloten en ingelogd op het internet71. In de literatuur wordt het Trojaans paard echter ook gecategoriseerd als virusvariant omdat het in een systeem wordt geïnjecteerd door middel van een extern bestand dat op de een of andere manier wordt gekopieerd naar de computer van het slachtoffer. Een Trojaans paard bestaat uit 2 delen: een back-end en een front-end. Het back-end vormt de toegang van de kwaadwillige gebruiker tot het systeem van het slachtoffer doordat deze laatste de back-end activeert en zo installeert op zijn systeem. De dader maakt vaak gebruik van het internet om dit bestanddeel te versturen naar zijn slachtoffer(s), nadat hij eerst een zeer aantrekkelijke naam heeft gegeven aan het bewuste bestand (meestal iets in de stijl van ‘klickme.exe’ of ‘imfun.exe’). Het slachtoffer laat zich in dit geval zeer gemakkelijk verleiden om zijn nieuwsgierigheid te bevredigen en te ontdekken wat die onbekende hem heeft toegestuurd. Vaak gebeurt er niets en wordt het voorval afgedaan als een niet geslaagde grap, maar het kwaad is reeds geschied. De dader kan zichzelf nu, door gebruik te maken van het tweede bestanddeel (de front-end), vrijelijk toegang verschaffen tot de computer waarop de back-end is geïnstalleerd. Wanneer het systeem van het slachtoffer is aangesloten op een netwerk verkrijgt de dader toegang tot het hele netwerk van computers. Met behulp van een dergelijke ‘Trojan Horse’ kan een kwaadwillige geest zijn slachtoffer eindeloos lastigvallen door van op zijn eigen computer eender welke applicatie op het systeem van het slachtoffer te starten, de cd-ROM lade te laten openen of enkele toetsen op het toetsenbord van de ontvanger 70 71
DUTOICT, F., Virusalerts, 1999, elektronische kopie op http://www.virusalerts.net X, A strategy for preventing program theft and system hacking, Computer security journal, 1984, 6, p. 24.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
47
Deel 1: Computercriminaliteit rond het internet. de deactiveren. Veel gevaarlijker is echter dat de dader eveneens toegang krijgt tot de persoonlijke gegevens van zijn slachtoffer, of zijn volledige harde schijf kan formatteren. Vooral in deze tijd, waar elektronisch telebankieren volop in gebruik is, dient op de gevaren van deze mogelijkheden te worden gewezen72. Een zeer veel gebruikte variant van een dergelijke Trojan Horse is het programma ‘Backorifice’73. De auteurs van dit programma beweren het te hebben gecompileerd omwille van de hardnekkigheid van Microsoft om te verzaken de veiligheidslekken in zijn programma’s te dichten. De mogelijkheden van dit programma worden, samen met de handleiding, meegeleverd wanneer men het download of zijn verkrijgbaar op de website van de auteurs en worden als volgt opgesomd:
Features • Open/close the CD-ROM once or in intervals (specified in seconds). • Show optional image. If no full path of the image is given it will look for it in the Patchdirectory. The supported image-formats is BMP and JPG. • Swap mouse buttons – the right mouse button gets the left mouse button’s functions and vice versa. • Start optional application. • Play optional sound-file. If no full path of the sound-file is given it will look for it in the Patch-directory. The supported sound-format is WAV. • Point the mouse to optional coordinates. You can even navigate the mouse on the target computer with your own. • Show a message dialog on the screen. The answer is always sent back to you. • Shutdown the system, logoff the user etc. • Go to an optional URL within the default web-browser. • Send keystrokes to the active application on the target computer. The text in the field ”Message/text” will be inserted in the application that has focus. (”|” represents enter). • Listen for keystrokes and send them back to you. • Get a screendump (should not be used over slow connections). • Return information about the target computer. • Upload any file from you to the target computer. With this feature it will be possible to remotely update Patch with a new version. • Increase and decrease the sound-volume. • Record sounds that the microphone catch. The sound is sent back to you. • Make click sounds every time a key is pressed. • Download and deletion of any file from the target. You choose which file you wish to download/delete in a view that represents the harddisks on the target. • Keys (letters) on the keyboard can be disabled. • Password-protection management. • Show, kill and focus windows on the system. • Find NetBus servers with the ultra-fast Port scanner. • Redirect data on a specified TCP-port to another host and port. 72
73
HAERNDEN, K.; e.a., A handbook of computer security, Londen, Kogan Page Limited, 1987, p. 151. X, Backorifice, 1998, elektronische kopie op http://www.cultdeadcow.com
Brys Bart
Cybercrime: infecties op de informatiesnelweg
48
Deel 1: Computercriminaliteit rond het internet. • Redirect console applications I/O to a specified TCP-port (telnet the host at the specified port to interact with the application). • Configure the server-exe with options like TCP-port and mail notification. • Possibility to restrict access to only a few IP-numbers (but be prepared for IP-spoofing). The functions above (there are some logical exceptions) can be delayed an optional number of seconds before they are executing.
2.3.3 De Worm.
Dit zijn programma’s die zichzelf vermenigvuldigen, maar waarbij verder geen vernietigingsinstructies of andere pesterijen in hun programmacode zijn opgenomen74. Ze kunnen echter wel een volledig systeem of netwerk lamleggen doordat ze bepaalde vitale onderdelen van de computer of het netwerk overbelasten75. Een variant van de worm is de ‘rabbit’. De rabbit maakt geen gebruik van de netwerkverbinding om een computer te doen vastlopen, deze variant richt zich volledig op de systeemeigen bronnen zoals de processor, het werkgeheugen en de harde schijf. Vaak worden de mailvirussen eveneens in deze categorie opgenomen. Mijns inziens is dit echter onjuist omdat de mailvirussen wel de mogelijkheid in zich dragen om uitgebreid te worden tot een volwaardig schadetoebrengend virus, in tegenstelling tot de reeds verschenen vormen. Een kenmerk van typische wormen en rabbits is dat zij, door hun plaats van ingrijpen, naast schade aan gegevens door het laten vastlopen van het systeem, ook ernstige schade kunnen toebrengen aan de hardware of de computercomponenten.
74 75
NICHOL, S., Information warfare, Computer & Security, 2000, 1, p.15. Zie Infra. P.42.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
49
Deel 1: Computercriminaliteit rond het internet. 2.3.4 Het fake-virus.
Als laatste in mijn opsomming wens ik ook nog het fake-virus te vermelden. Dit hoort hier eigenlijk helemaal niet thuis, maar heeft wel betrekking op het hier behandelde onderwerp. Vaak worden E-mails verstuurd met een uitgebreide waarschuwing voor een zogenaamd nieuw virus dat immense schade toebrengt aan de computer van het eventuele slachtoffer, waarbij als bron een zeer hoog aangeschreven informatieverstrekker wordt vermeld. Deze mail bevat steevast de vraag om het bericht aan zoveel mogelijk mensen door te sturen om ook hen te waarschuwen voor het nakende gevaar. Het gaat hier zelden om echte virussen, maar bijna altijd zijn zulke berichten grappen van flauwe grappenmakers die op deze manier willen nagaan hoe lang het duurt alvorens het bericht opnieuw bij hen aankomt en welke route het dan heeft afgelegd. De inhoud van een dergelijk bericht bevat meestal de volgende informatie76: gevaarlijk virus Wanneer u een e-mail ontvangt met een attach budweiser, open het bestand in geen geval maar vernietig het onmiddellijk. Indien u het bestand opent wordt alles van uw computer gewist en uw harde schijf wordt vernietigd, de persoon die het bericht stuurde heeft via uw naam en paswoord toegang tot het internet. Het virus is in omloop sedert 3 dagen en is zeer gevaarlijk. kopieer dit bericht en zend het rond via e-mail aan al uw kennissen want we moeten alles doen om het virus te blokkeren. AOL heeft bevestigd dat het virus gevaarlijk is en de anti-virus programma's het niet vernietigen. Neem alle voorzorgen en stuur dit bericht door aan uw collega's, vrienden en kennissen.
Natuurlijk bestaan er nog vele andere berichten die waarschuwen voor een massa aan nepvirussen, waarvan de enige bedoeling is, de ontvanger schrik aan te jagen en het bericht zo snel mogelijk aan zoveel mogelijk personen door te sturen.
76
VAN DEN DAELE, B., Fw: Gevaarlijk virus, E-mail, 31 januari 2000.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
50
Deel 1: Computercriminaliteit rond het internet. Het spreekt voor zich dat dit soort ‘virussen’ geen schade aan software of hardware kan aanbrengen. Wat echter wel verbazend is, is dat deze activiteit op geen enkele manier strafbaar is gesteld, hoewel men zich toch kan inbeelden dat de gevolgen van dergelijke berichten verregaand kunnen zijn.
2.4 Preventie tegen virusinfecties.
De gemiddelde computergebruiker kent de gevaren van een computervirus en tracht zich hiertegen dan ook op een afdoende manier te beschermen. Een eerste manier om zich tegen aanvallen van virussen af te schermen is duidelijk voorzichtigheid. Het hoeft geen betoog dat men niet roekeloos kan omspringen met gegevensdragers die afkomstig zijn van onbetrouwbare of onbekende bronnen en dat deze met enige omzichtigheid te behandelen zijn. Deze vormen een grote bedreiging voor de integriteit van het systeem, en zijn nog steeds een veel gebruikte route waarlangs virussen een computer kunnen besmetten. Een tweede groot aandachtspunt als het gaat om voorzichtigheid is het Emailverkeer. Zoals uit het voorgaande blijkt is ook E-mail een grote bron voor infectie van een computersysteem. Enige omzichtigheid met berichten waarvan men de afzender niet kent is dan ook geboden. Hierbij kan eveneens vermeld worden dat men enige voorzichtigheid aan de dag dient te leggen bij berichten die reeds enkele malen zijn doorgestuurd vooraleer ze op het scherm verschijnen (te merken aan de afkorting Fw:... voor de titel van het bericht), daar het hier gaat om berichten die reeds op meerdere computers hebben gestaan, en het zeer goed mogelijk is dat een van deze systemen een infectie hebben meegestuurd met het bericht. Tenslotte verdienen ook attachments, of bijgevoegde bestanden, enige aandacht. Hiervan is de herkomst vaak geheel niet na te trekken, maar deze kunnen steeds een virus bevatten77.
77
Zie Infra. P. 46.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
51
Deel 1: Computercriminaliteit rond het internet. De eindgebruiker kan zichzelf ook extern laten beschermen door gebruik te maken van anti-virussoftware. De twee meest bekenden daarvan zijn Norton Antivirus en McAffee Antivirus. Bij het gebruik van een dergelijk pakket, moet men er wel op letten om op geregelde tijdstippen de lijst van de virussen, bekend door het pakket, up te daten of te verfrissen. Hiervoor stellen de grote antivirussoftware-producenten gemiddeld twee maal per maand updatepatches ter beschikking op hun website. In maart 2000 werden door deze softwarepakketten 47.121 virussen herkend, wat echter niet betekent dat dit aantal het aantal in omloop zijnde virussen was. De bescherming tegen virussen kan men echter ook overlaten aan de diensten van de internet- en netwerk service providers. Zo heeft Trend Micro op de Networld/Interop '99 beurs in Atlanta zijn eDoctor Global Network Internet antivirus-product voorgesteld dat zich op deze markt richt. eDoctor bouwt bescherming tegen kwaadwillende code in de netwerken van de, bijvoorbeeld service providers, zodat de klant het scannen voor virussen als extra dienst krijgt van zijn of haar Internet Service Provider (ISP) of netwerk provider. Op die manier ontstaat een veel betere virus-bescherming die altijd aan de laatste virussen is aangepast en ook altijd beschikbaar is78. Ter illustratie van hoe de preventie tegen computervirussen in de toekomst zou kunnen evolueren wil ik verwijzen naar een artikel van Marcella Bremer, redactrice van het tijdschrift I-Nieuws, waarin zij een beeld ophangt van een mogelijke toekomst van onze steeds sterker informatiserende maatschappij79 en de rol die het computervirus hierin kan gaan betekenen. In dit artikel beschrijft zij hoe het computergebruik en de preventie van computervirussen in de toekomst zouden kunnen evolueren. Of het werkelijk zo’n vaart zal lopen is lang niet zeker, maar in het artikel komt wel duidelijk naar voor dat de varianten van computervirussen die in omloop zijn exponentieel zullen blijven toenemen, net zoals de preventiemaatregelen tegen het voorkomen van computervirussen zullen blijven evolueren naar specialisatie.
78 79
X, TrendMicro, 1999, elektronsche kopie op http://www.TrendMicro.com BREMER, M., Opinie: virale verschrikkingen, I-nieuws, 2000, 541, p.12. (zie bijlage 2)
Brys Bart
Cybercrime: infecties op de informatiesnelweg
52
Deel 1: Computercriminaliteit rond het internet. 2.5 De cijfers.
2.5.1 De geleden schade.
Cijfers in verband met de schade die aangericht wordt door de verspreiding van virussen zijn niet bekend. Dit is een logisch gevolg van de concurrentiegerichte maatschappij waarin wij leven. Het is echter niet onredelijk om aan te nemen dat deze schade in immense bedragen uit te drukken is. Wanneer wij ons een voorstelling maken van het budget dat door grote bedrijven alleen al aan het computerpark wordt gespendeerd is het niet moeilijk hieruit af te leiden dat het aandeel bestemd voor de bescherming tegen dergelijke aanvallen van buitenaf astronomisch is. Het is niet ondenkbaar dat een virus vooralsnog in een netwerk van een bedrijf binnendringt, daar virusprotectie slechts reageert op een virus nadat bekend is geworden dat het in omloop is. De grote antivirussoftwareproducenten hebben hiervoor de mogelijkheid gecreëerd om bestanden, waarvan men vermoedt dat ze geïnfecteerd zijn door een virus, naar hen op te sturen, waarna ze worden geanalyseerd en teruggestuurd naar de geregistreerde klant80. Om hiervan gebruik te kunnen maken dient men echter wel geregistreerd gebruiker te zijn van het antivirus-product dat door deze producent werd ontwikkeld. Het is nagenoeg onmogelijk om een correcte schatting te maken van het exacte bedrag dat aan de schade aangericht door systeemschadelijke computercode moet worden verbonden. De bedrijven zijn namelijk niet geneigd tot het geven van details van de bedragen die zij hieraan spenderen. Een studie van het NCSA in het jaar 1996 schatte dat de schade die aangericht wordt door dergelijke aanvallen op de Amerikaanse markt alleen al de som van één miljard dollar per jaar overstijgt81. Hierin zijn enkel de cijfers voor de bedrijven inbegrepen en wordt geen rekening gehouden met eventuele ‘gederfde winsten’, de kosten voor de nodige herstellingen of de jaarlijkse budgetten die worden gespendeerd aan virusprotectie. Als men de 80 81
X, Symentec Antivirus Research Center, 1999, elektronische kopie op http://www.sarc.com BAKKER, J.H., Het bootsectorvirus is bijna dood! Leve het macrovirus, EOS, 1998, 3, p. 84.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
53
Deel 1: Computercriminaliteit rond het internet. bedragen die aan deze indirecte gevolgen verbonden zijn mee in rekening brengt, ben ik ervan overtuigt dat men dit bedrag minimaal mag vervijfvoudigen. Wanneer men daarnaast ook de gevolgen voor de thuisgebruiker gaat opnemen in dit cijfer mag men mijns inziens dit cijfer nogmaals vermeerderen met de helft van het initiële bedrag.
2.5.2 De activiteiten van de opsporingsdiensten.
Wanneer we kijken naar de activiteiten van de opsporingsdiensten dienen we voorop te stellen dat lang niet alle slachtoffers van virusaanvallen hiervoor een klacht indienen. Vaak wordt het oplopen van een virus geweten aan eigen onvoorzichtigheid en wordt bijgevolg geen klacht ingediend. Dit is vooral bij particulieren en kleine bedrijven het geval. Ook de grotere bedrijven zijn echter, zoals reeds vermeld, niet echt vrijgevig met informatie omtrent virusaanvallen op hun computernetwerken. Afgaand op de cijfers die voor het opsporingsjaar 1997 werden vrijgegeven82 kan men stellen dat de Belgische opsporingsdiensten geen bruikbare meldingen hebben ontvangen die verband houden met het aanmaken of verspreiden van computervirussen. Deze cijfers zijn enkel gebaseerd op de gegevens die zijn verkregen via het officiële meldpunt informaticacriminaliteit van de Nationale Computer Crime Unit83, verbonden aan de nationale brigade van de gerechtelijke politie. Opsporingsonderzoek naar de auteurs van computervirussen in België heeft echter geen prioriteit omdat we hier niet kunnen spreken van een werkelijke ‘computervirusgemeenschap’.
Wereldwijd wordt echter wel werk gemaakt van de opsporing van virusschrijvers door het Amerikaanse Federal Bureau of Investigations (FBI)84. Deze dienst zou met behulp van het systeem Echelon P-415 wereldwijd alle data verkeer kunnen onderscheppen, en op deze manier de oorsprong van VERBEEREN, G., o.c., p. 26. X, Meldpunt voor informaticacriminaliteit, 2000, elektronische kopie op http://www.gpj.be 84 X, Cyberissue 2000/1, Federal Bureau of Investigations, 2000, 1, p. 3. 82 83
Brys Bart
Cybercrime: infecties op de informatiesnelweg
54
Deel 1: Computercriminaliteit rond het internet. virussen kunnen achterhalen. Cijfers in verband met activiteiten van het FBI worden vooralsnog niet vrijgegeven aan het publiek, omdat de Amerikaanse overheid bevreesd is voor het gebruik van deze informatie in een virus oorlog. Het FBI ontwikkelt namelijk ook zelf virussen om deze in te kunnen zetten tijdens conflicten met andere grootmogendheden85.
2.6 Besluit.
Het probleem van de verspreiding en het aanmaken en verspreiden van computervirussen is, meer nog dan enige andere vorm van informaticacriminaliteit, een internationaal probleem. Het hoeft dan ook geen betoog dat de aanpak hiervan in de eerste plaats op internationaal vlak dient te gebeuren. Hiervoor is echter noodzakelijk dat de inspanningen, die de verschillende betrokken diensten op internationaal vlak leveren, worden gecoördineerd. Om dit te bereiken dienen de instellingen hun eigen belangen voor een groot deel aan de kant te zetten. Zij dienen zich gezamenlijk in te spannen om het de virusschrijver nagenoeg onmogelijk te maken schadelijke programmacode te schrijven enerzijds, en hem op te sporen wanneer men merkt dat dit niet mogelijk is gebleken anderzijds. Een dergelijke coördinatie zal echter onmogelijk blijven zolang de grote softwareproducenten hun economische belangen vóór die van de consument blijven zetten en er geen werk van maken een betere bescherming te creëren voor de op de markt gebrachte besturingssystemen en applicaties. Hierbij wil ik opmerken dat het voorkomen van computervirussen zich grotendeels richt op pc-platvormen en MAC-platvormen, maar dat men bijna nog geen computervirussen heeft ontdekt die zich richten op besturingssystemen die men gratis kan verkrijgen en waarvan de broncode volledig wordt vrijgegeven. Hierbij denk ik in het bijzonder aan Unix-varianten en FreeBsD. Daarnaast wil ik opmerken dat het voorkomen van computervirussen sterk wordt onderschat, terwijl men eveneens kan spreken van ware paniekreacties in kringen die in aanraking zijn gekomen met een virusaanval. Het
85
X, The Viruswars, 1999, elektronische kopie op http://www.theregister.co.uk/000111-000008.html
Brys Bart
Cybercrime: infecties op de informatiesnelweg
55
Deel 1: Computercriminaliteit rond het internet. onderschatten van dit probleem kan immense gevolgen met zich mee dragen voor volledige computerparken, en kan in de ergste gevallen volledige bedrijven lamleggen. Een illustratie van het onderschatten van het probleem kan men vinden in de officiële versie van MS Windows 2000. Kort voor de lancering, op 17 februari 2000, werd bekend gemaakt dat het besturingssysteem, dat zich toen nog in de ontwikkelingsfase bevond, een virus bevatte86. Hieruit valt af te leiden dat zelfs de grote softwareproducenten het probleem niet ten volle weten in te schatten.
86
DUTOICT, F., Virusalerts, 1999, elektronische kopie op http://www.virusalerts.net
Brys Bart
Cybercrime: infecties op de informatiesnelweg
56
Deel 2: Recente reacties op computercriminaliteit.
Deel 2: Recente reacties op computercriminaliteit.
Inleiding. In dit deel ga ik dieper in op enkele reacties uitgaand van zowel de Belgische wetgever, als van de industrie zelf om bepaalde vormen van informaticacriminaliteit in te dijken. Bij de bespreking van het fenomeen computercriminaliteit moet tevens stilgestaan worden bij de wetgeving zoals die van toepassing is op de verschillende verschijningsvormen van informaticacriminaliteit. Vooreerst is er de nieuwe wet op informaticacriminaliteit, zoals deze door de Kamer van Volksvertegenwoordigers is goedgekeurd op 30 maart 2000. Het is dan ook opportuun dieper in te gaan op de verschillende aspecten van deze wet en in welke mate zij kan bijdragen tot de opsporing en de vervolging van computercriminaliteit. Omdat niet alle vormen van computercriminaliteit zijn vervat in de nieuwe wet op informaticacriminaliteit zal ik hier nogmaals kort ingaan op de wetten die van toepassing zijn op het illegaal verspreiden van softwarekopieën. Tenslotte verdienen ook de inspanningen en activiteiten van onze gerechtelijke diensten hier enige aandacht. Hierbij zal ik dan ook nader ingaan op de taken die aan zowel de lokale, als de Nationale Computer Crime Units zijn toebedeeld en de resultaten die men heeft geboekt dankzij de oprichting van een centraal meldpunt voor informaticacriminaliteit waar men, ook anoniem, aangifte kan doen van informaticadelicten uit zijn directe omgeving87. Hierbij ga ik ook in op de activiteiten van de verschillende verenigingen die zich op internationaal vlak bezighouden met het bestrijden van bepaalde delicten, en de samenwerking van deze verenigingen met de officiële gerechtelijke diensten.
87
X, Meldpunt voor informaticacriminaliteit, 2000, elektronische kopie op http://www.gpj.be
Brys Bart
Cybercrime: infecties op de informatiesnelweg
57
Deel 2: Recente reacties op computercriminaliteit. In een tweede hoofdstuk zal ik in dit deel kort een recente ontwikkeling bespreken die mogelijk ook een impact zal hebben op enkele vormen van informaticacriminaliteit. De introductie van Application Service Providers (ASP) brengt voor vele kleinere bedrijven een goedkope en snelle oplossing voor de kosten die gepaard gaan met de noodzakelijke investeringen in een informaticaomgeving. Deze nieuwe technologie heeft zeer zeker enkele positieve gevolgen op het vlak van computercriminaliteit en rond deze kleinere bedrijven. Ik zal hier dan ook kort ingaan op de gevolgen van Application Service Providers en het gebruik ervan in onze huidige maatschappij, waarbij ik zal trachten enkele bemerkingen te formuleren omtrent de mogelijkheden, maar ook de nadelen van deze nieuwe techniek.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
58
Deel 2: Recente reacties op computercriminaliteit.
Hoofdstuk III: De nieuwe wet omtrent computercriminaliteit.
3.1
Inleiding.
In juli 1998 keurde de ministerraad het voorontwerp van de wet voor de bestrijding van criminaliteit op de informatiesnelweg goed. Het initiatief voor dit voorontwerp stamt van 30 mei 1997. Toenmalig minister van justitie De Clerck kreeg toen de opdracht van de ministerraad een voorontwerp voor een wet op informaticacriminaliteit op te stellen. De impuls hiervoor werd gegeven door de werkzaamheden van zowel de OESO als de Raad van Europa rond dit onderwerp in de jaren 80. Dit voorontwerp werd, na advies door de Raad van State, onder minister van telecommunicatie Daems, ingediend in het parlement als wetsvoorstel. Dit wetsvoorstel werd op 30 maart 2000, na enige amendementen, unaniem goedgekeurd door de kamer van volksvertegenwoordigers. Als motivatie voor de wetgevende actie werd vermeld dat de mogelijkheden om gegevens massaal en zeer snel over te brengen van de ene naar de andere locatie, dit wereldwijd, niet alleen worden gebruikt voor legale doeleinden, maar tevens worden gebruikt door personen met criminele intenties. Daarnaast wou men met de wet de mogelijkheden om onderzoek te verrichten in geautomatiseerde omgevingen een wettelijke basis geven en uitbreiden. In het wetsvoorstel heeft men gepoogd aansluiting te vinden bij de bestaande structuur van het strafwetboek en het wetboek van strafvordering, zonder hierin ingrijpende structurele aanpassingen door te voeren. Men heeft daarnaast ook gepoogd om het toepassingsgebied van bestaande wetten uit te breiden, waardoor de delicten waarop de nieuwe wet van toepassing zou zijn kunnen worden bestraft met het bestaande arsenaal aan strafwetten. Men heeft met andere woorden vermeden om strikte definities te formuleren van de door de wet beoogde misdrijven, zodat eventuele nieuwe delicten eveneens kunnen worden bestraft met de bestaande wet zonder hiervoor nieuwe artikelen te moeten toevoegen of te wijzigen.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
59
Deel 2: Recente reacties op computercriminaliteit. Om dit overzicht te kunnen geven heb ik gebruik gemaakt van de publicaties van de Belgische Kamer van volksvertegenwoordigers die de verschillende stadia van de evolutie van het wetsvoorstel nadat de adviezen geformuleerd door de Raad van State weergeven88.
3.2
Wijzigingen doorgevoerd door de nieuwe wet.
Een informaticasysteem kan zowel doel als middel zijn bij het plegen van computercriminaliteit89. Tot voor kort beschikte men nog niet over een afdoende wetgeving die aan dit soort criminaliteit het hoofd kon bieden. De bestaande wetgeving kwam op onvoldoende wijze tegemoet aan het specifieke karakter van de informaticamisdrijven. De rechtsonzekerheid die dit tot gevolg had kon slechts worden weggenomen door een duidelijke strafbaarstelling90. Zoals reeds vermeld voegt de nieuwe wet inzake informaticacriminaliteit enkele artikels toe aan het bestaande wetboek van strafrecht en het wetboek van strafvordering. In deze wet worden verscheidene vormen van computercriminaliteit omschreven, waardoor er meer rechtszekerheid ontstaat omtrent het gebruik van het internet en waardoor de rechtspositie van de gebruiker, die ter goeder trouw gebruik maakt van de verschillende mogelijkheden die de nieuwe media hem bieden, wordt versterkt. Ik zal in dit deel dan ook de verscheidene aspecten van de nieuwe wet op een rijtje zetten en zo een overzicht geven van de vernieuwingen die worden aangebracht in het Belgisch strafrecht.
X, De Belgische Kamer van volksvertegenwoordigers, 2000, elektronische kopie op http://www.dekamer.be SCHJØLBERG, S., Computers and penal legislation: A study of the legal politics of a new technology, Oslo, Universitetsførlaget, 1983, p. 18.
88 89
90
VAN EECKE, P., Criminaliteit in cyberspace: Misdrijven, hun opsporing en vervolging op de informatiesnelweg, Gent, 1997,p.121.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
60
Deel 2: Recente reacties op computercriminaliteit. 3.2.1 Valsheid in informatica.
Valsheid in informatica wordt in de wet omschreven als het “via datamanipulatie vervalsen van juridisch relevante computergegevens”. Met andere woorden spreekt men van valsheid in informatica of computer forgery als de juridische draagwijdte van de gegevens die zijn opgeslagen in een informaticasysteem worden gewijzigd of bewust foutief worden ingevoerd91.
Voorbeelden van een handelingen die kunnen gekwalificeerd worden onder valsheid in informatica zijn in de praktijk genoegzaam terug te vinden. Een mogelijk delict dat hieronder zou kunnen geplaatst worden is het verkeerd invoeren van informatie die wordt gevraagd bij een aankoop op het internet. Men denkt hier bijvoorbeeld aan het gebruiken van valse kredietkaartgegevens, om het betalen van zijn aankopen te omzeilen. Hieronder kan, met andere woorden, ook het ter kwader trouw misbruiken van de persoonlijke gegevens van anderen geplaatst worden.
Daarnaast wordt op deze manier eveneens het fenomeen van de ‘anonimisers’ aangepakt. Via een dergelijke ‘anonimiser’ is het mogelijk om Email berichten te versturen waarbij de afzender volledig wordt gewist van het verstuurde bericht. Op deze manier is het mogelijk om mensen ongewenste post te versturen, en toch anoniem te blijven. Het gebruik van dit systeem wordt dankzij de nieuwe wet eveneens strafbaar gesteld. Ook de poging van een misdrijf zoals hierboven wordt strafbaar gesteld als wanbedrijf. Een kort schematisch overzicht van het delict valsheid in informatica brengt ons het volgende:
91
Zie bijlage 1.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
61
Deel 2: Recente reacties op computercriminaliteit.
Plaats in het strafwetboek Artikel 210 bis van het strafwetboek
Omschrijving Het plegen van valsheid door gegevens die worden opgeslagen, verwerkt of overgedragen via een informaticasysteem, in te voeren in een informaticasysteem, te wijzigen of te wissen, met het oogmerk de juridische draagwijdte van dergelijke gegevens te veranderen, en het gebruik van deze gegevens.
Bestraffing • Gevangenisstraf van 6 maanden tot 5 jaar • Geldboete van 26,tot 100.000,- Bfr. • Één van deze straffen alleen.
3.2.2 Informaticabedrog
Onder informaticabedrog of computer-related fraud wordt begrepen elke vorm van het ter kwader trouw informatie invoeren in een systeem om zichzelf of anderen te verrijken. Dit artikel is opgenomen in de Belgische wetgeving naar analogie van de Duitse wet op informaticacriminaliteit92 die eveneens een onderscheid maakt tussen valsheid in informatica en informaticabedrog. Het onderscheid ligt erin, dat bij informaticabedrog, de betrokkene een vermogensvoordeel uit zijn strafbare daad haalt of poogt te halen. Een tweede analogie tussen de nieuwe Belgische wet en de Duitse wet is de strafmaat die op informaticabedrog is geplaatst. Deze is in beide gevallen gelijk aan de strafmaat die op valsheid in informatica staat. Een argument om deze categorie onder een aparte titel in de wet op te nemen komt uit een onderzoek uitgevoerd door Ernst & Young93 in 1997, waaruit bleek dat meer dan de helft van de grootste bedrijven ter wereld in de loop van 1996 het slachtoffer werden van computerfraude. Aan de hand van deze wet wordt het nieuwe fenomeen van de E-commerce dus eveneens beschermd. Vaak wordt men gewaarschuwd voor aankopen op VAN EECKE, P., Criminaliteit in cyberspace: Misdrijven, hun opsporing en vervolging op de informatiesnelweg, Gent, 1997, p. 33. 93 ERNST & YOUNG, Internationale fraudeonderzoek 1996, 1999, elektronische kopie op http://www.bpa.nl/computable/buitland/i21hb6sv.htm 92
Brys Bart
Cybercrime: infecties op de informatiesnelweg
62
Deel 2: Recente reacties op computercriminaliteit. het internet met betaalkaarten omdat het eenvoudig is de gegevens die de klant naar de handelaar verstuurt te onderscheppen zijn. Met deze nieuwe wet zal het onderscheppen en het misbruiken van deze informatie dus strafbaar worden gesteld. Schematisch kunnen we de omschrijving van informaticabedrog als volgt voorstellen:
Plaats in het strafwetboek Artikel 504 quater van het strafwetboek
Omschrijving Het invoeren, wijzigen, wissen of op enige andere technologische wijze de mogelijke aanwending van gegevens in een informaticasysteem veranderen, van gegevens die worden verwerkt, opgeslagen of overgedragen via een informaticasysteem, met het oogmerk voor zichzelf of voor een ander een bedrieglijk vermogensvoordeel te verwerven
Bestraffing • Gevangenisstraf van 6 maanden tot 5 jaar • Geldboete van 26,tot 100.000,- Bfr. • Één van deze straffen alleen. In geval van poging: • Gevangenisstraf van 6 maanden tot 3 jaar • Geldboete van 26,tot 50.000,- Bfr.
3.2.3 Ongeoorloofde toegang tot een informaticasysteem.
Ongeoorloofde toegang tot een informaticasysteem, ook bekend als computerinbraak of ‘hacking’, wordt eveneens in een afzonderlijke beschrijving in de wet opgenomen. Van computerinbraak is sprake wanneer iemand zich opzettelijk met een netwerk, een server of een databestand in verbinding stelt, wanneer hij hiervoor geen toestemming verkreeg, of wanneer iemand onopzettelijk met een netwerk, server of databestand verbinding maakt, maar vrijwillig besluit deze verbinding te handhaven nadat de ongeoorloofde toegang is gebleken94. De redenen om zich toegang te verschaffen tot informaticasystemen kunnen door verschillende motieven worden ingegeven. Dit kan variëren van het stelen van kennis tot het verduisteren van enorme sommen geld. Het is echter VAN EECKE, P., Criminaliteit in cyberspace: Misdrijven, hun opsporing en vervolging op de informatiesnelweg, Gent, 1997, p. 18.
94
Brys Bart
Cybercrime: infecties op de informatiesnelweg
63
Deel 2: Recente reacties op computercriminaliteit. ook mogelijk dat men zich vergrijpt aan computerinbraak om te kunnen ‘browsen’, in dit geval wordt geen schade aangericht, maar worden alleen de bestanden die op het netwerk of de computer waarin men inbrak ‘doorbladerd’, zonder iets weg te nemen. Dit komt vaak voor in bedrijven waar de werknemers de toegang is ontzegd tot bepaalde delen van het computernetwerk. Voorbeelden van delicten die in deze categorie thuishoren zijn het gebruik maken van ‘paswoordkrakers’, Trojan horse programma’s of andere manieren waarbij men gebruik maakt van lekken in de software om de beveiliging van informaticasystemen te omzeilen. Een ‘paswoordkraker’ is een programma dat in zeer korte tijd een hele reeks paswoorden genereert en deze invult in het daartoe bestemde veld, om zich op die manier toegang te verschaffen tot bestanden, computers of netwerken die beveiligd zijn met een paswoord. Sommige van deze programma’s, meestal om paswoorden waarmee bestanden zijn beveiligd te kraken, worden vrij verspreid en kunnen van eender welke grote download-website gehaald worden. In Groot-Brittannië werd in 1996 alleen al zo’n 650 maal ingebroken in overheidscomputers. Een gesofistikeerde inbraak of ‘hack’ werd gepleegd door een groep Duitse jongeren. Na een computerinbraak in diverse Amerikaanse informaticasystemen verkochten zij de verkregen informatie aan de voormalige geheime dienst van de Sovjetunie. Deze kraak kwam aan het licht doordat één van de daders zijn kennis ter beschikking stelde van de openbare aanklager, waarna het onderzoek tegen hem werd ingetrokken.95 Bij vergelijking van de Belgische wet met de wetten uit onze buurlanden kunnen we opmerken dat de Belgische wet veel ruimer is opgevat96. In de Belgische wet worden ook het opsporen, verzamelen, ter beschikkingstellen, verspreiden en verhandelen van gegevens die afkomstig zijn van een computerinbraak strafbaar gesteld, alsook het aanzetten tot het inbreken in een computer of netwerk.
Schematisch voorgesteld levert dit: 95 96
DECREM, H., Computermisdaad is dat nieuw(s)?, Clickx, 1998, 72, p. 5-6. WASIK, M., Crime and the computer, Oxford, Clarendon Press, 1991, p. 211.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
64
Deel 2: Recente reacties op computercriminaliteit.
Plaats in het strafwetboek Artikel 550 bis van het strafwetboek.
Omschrijving Zich al dan niet met bedrieglijk opzet of met het oogmerk te schaden, ongerechtigd toegang verschaffen tot een informaticasysteem [1] Wanneer men zich in één van de gevallen zoals in [1] bevindt en naar aanleiding daarvan: Hetzij kennis neemt van gegevens die worden opgeslagen, verwerkt of overgedragen via een informaticasysteem of deze op enige andere manier verneemt. Hetzij enig gebruik maakt van een informaticasysteem Hetzij enige schade, zelfs onopzettelijk, veroorzaakt aan een informaticasysteem of aan de gegevens die door middel daarvan worden opgeslagen, verwerkt of overgedragen [2]. Met bedrieglijk opzet of het oogmerk te schaden, gegevens die worden opgeslagen, verwerkt of overgedragen via een informaticasysteem en waarmee bovenvermelde misdrijven gepleegd kunnen worden, opspoort, verzamelt, ter beschikking stelt, verspreidt of verhandelt Opdracht geeft of aanzet tot één van bovenvernoemde misdrijven
Gegevens onder zich houdt, aan een ander onthult of verspreidt, of enig gebruik van maakt, terwijl men weet dat de gegevens bekomen zijn door het plegen van misdrijven bedoeld in [1] en [2].
Brys Bart
Bestraffing • Gevangenisstraf van 6 maanden tot 2 jaar • Geldboete van 26,tot 25.000,- Bfr. • Één van deze straffen alleen. • Gevangenisstraf van 6 maanden tot 2 jaar • Geldboete van 26,tot 50.000,- Bfr. • Één van deze straffen alleen.
• Gevangenisstraf van 6 maanden tot 2 jaar • Geldboete van 26,tot 25.000,- Bfr. • Één van deze straffen alleen.
• Gevangenisstraf van 6 maanden tot 5 jaar • Geldboete van 26,tot 200.000,- Bfr. • Één van deze straffen alleen. • Gevangenisstraf van 6 maanden tot 3 jaar • Geldboete van 26,tot 100.000,- Bfr. • Één van deze straffen alleen.
Cybercrime: infecties op de informatiesnelweg
65
Deel 2: Recente reacties op computercriminaliteit.
3.2.4 Data- en informaticasabotage
De laatste categorie informaticamisdrijven opgenomen in de nieuwe wet is de data- en informaticasabotage. Men spreekt van computersabotage van zodra schade wordt toegebracht aan gegevens, programma’s en/of apparatuur met de intentie het functioneren van een computer of netwerk te bemoeilijken of onmogelijk te maken. Met andere woorden worden het verspreiden en creëren van virussen in deze categorie ondergebracht. Belangrijke aandacht werd besteed aan het versturen van de zogenaamde ‘logic bombs’, een executable virus97dat gericht is op de vernietiging of de wijziging van gegevens op een specifiek tijdstip in de toekomst. De activering van dit virus kan op een zodanige manier gepland worden dat een maximale schade kan worden veroorzaakt, lang nadat de dader is verdwenen, of het virus is geïnjecteerd. Dergelijke virussen zijn zeer moeilijk te detecteren, daar zij slechts actief zijn op één ogenblik, of repetitief met vaste tijdsintervallen, vandaar ook dat zij een immense schade kunnen aanrichten. Bij vergelijking met de strafbaarstelling van deze categorie misdrijven in onze buurlanden, valt ook hier de hoge mate van analogie op. Maar ook hier is de Belgische wet weer strenger, zij stelt ook het ontwerpen, het terbeschikkingstellen en het verspreiden of verhandelen van gegevens die schadelijk zijn voor computers en netwerken strafbaar98.
Wanneer we ook dit onderdeel in een schema plaatsen bekomen we:
Zie Infra. 43. MANTEL, W., Computercriminaliteit:opsporing en vervolging effectiever door nieuwe wetgeving, Tijdschrift voor de Politie, 1993, 7/8, p.229. 97 98
Brys Bart
Cybercrime: infecties op de informatiesnelweg
66
Deel 2: Recente reacties op computercriminaliteit.
Plaats in het strafwetboek Artikel 550 ter van het strafwetboek
Omschrijving Het rechtstreeks of via tussenpersonen, gegevens invoeren in een informaticasysteem, wijzigen, wissen of op enige andere technologische wijze de mogelijke aanwending van gegevens in een informaticasysteem veranderen, met het oogmerk te schaden. In geval van schade van gegevens in dit of enig ander informaticasysteem.
In geval van belemmering van de correcte werking van dit of enig ander informaticasysteem
Het ontwerpen, ter beschikking stellen, verspreiden of verhandelen van gegevens die worden opgeslagen, verwerkt of overgedragen via een informaticasysteem, terwijl men weet dat, wanneer deze gegevens in een informaticasysteem worden ingevoerd, deze schade kunnen berokkenen aan gegevens of geheel of gedeeltelijk de correcte werking van een informaticasysteem kunnen belemmeren.
Brys Bart
Bestraffing • Gevangenisstraf van 6 maanden tot 2 jaar • Geldboete van 26,tot 25.000,- Bfr. • Één van deze straffen alleen.
• Gevangenisstraf van 6 maanden tot 5 jaar • Geldboete van 26,tot 75.000,- Bfr. • Één van deze straffen alleen. • Gevangenisstraf van 1 tot 5 jaar • Geldboete van 26,tot 100.000,- Bfr. • Één van deze straffen alleen. • Gevangenisstraf van 6 maanden tot 2 jaar. • Geldboete van 26,tot 25.000,- Bfr. • Één van deze straffen alleen.
Cybercrime: infecties op de informatiesnelweg
67
Deel 2: Recente reacties op computercriminaliteit. 3.2.5 De wetgever over computerspionage & softwarepiraterij.
3.2.5.1 Computerspionage.
In vergelijking met de klassieke economische spionage, schuilt er in computerspionage een bijzonder gevaar. In informaticasystemen kunnen immers veel meer gegevens op een uiterst kleine ruimte worden opgeslagen. Deze gegevens kunnen hierdoor op een snelle en eenvoudige manier worden gekopieerd en ontvreemd. Vooral computerprogramma’s, klantenbestanden, onderzoeksgegevens en defensiegegevens vormen geliefkoosde doelwitten. Het voorbeeld van de computerinbraak in het Pentagon door twee Duitse jongeren, bevestigt dat het echter vaak moeilijk is een onderscheid te maken tussen ‘hacking’ en computerspionage. Hoewel er van computerspionage in de nieuwe wet op informaticacriminaliteit geen melding wordt gemaakt, ga ik hier voor de volledigheid in op de wettelijke basis waarop dit misdrijf kan worden beteugeld. Computerspionage kan men aanpakken op basis van artikel 309 van het strafwetboek, dat het onthullen van fabrieksgeheimen strafbaar stelt.
Schematisch ziet dit er zo uit:
Plaats in het strafwetboek Artikel 309 van het strafwetboek
Brys Bart
Omschrijving Het kwaadwillig of bedrieglijk aan anderen meedelen van geheimen van de fabriek waarin men werkzaam is geweest of nog is.
Bestraffing • Gevangenisstraf van 3 maanden tot 3 jaar • Geldboete van 50,tot 2.000,- Bfr. • Één van deze straffen alleen.
Cybercrime: infecties op de informatiesnelweg
68
Deel 2: Recente reacties op computercriminaliteit. 3.2.5.2 Softwarepiraterij.
Zoals reeds vermeld in hoofdstuk één is ook de strafbaarstelling van softwarepiraterij niet opgenomen in de nieuwe wet op informaticacriminaliteit. De ‘softwarewet’ van 30 juni 1994 laat echter toe dit misdrijf op een efficiënte manier aan te pakken. In vergelijking met onze buurlanden (in casu Frankrijk) is deze wet, in tegenstelling tot de hierboven beschreven artikelen minder strikt. De softwarewet stelt namelijk enkel het verspreiden of voor commerciële doeleinden bezitten van kopieën van software strafbaar. Om bezit te bestraffen dient men terug te grijpen naar de nieuwe wet op het auteursrecht van 30 juni 1994.
Bron
Omschrijving
Art. 10 & 11 van de softwarewet
Het in het verkeer brengen of voor commerciële doeleinden bezitten van een kopie van een computerprogramma, terwijl men weet of redelijkerwijs kan vermoeden dat het een onrechtmatige kopie is, dan wel middelen in het verkeer brengen of voor commerciële doeleinden bezitten die uitsluitend bestemd zijn om de ongeoorloofde verwijdering of ontwijking van de technische voorzieningen ter bescherming van het computerprogramma te vergemakkelijken.
Art. 80 & 81 van de wet op het auteursrecht.
Het kwaadwillig of bedrieglijk inbreuk plegen op het auteursrecht en de naburige rechten, en het verhuren, verhandelen, het te huur stellen of te koop stellen , het in voorraad hebben of het invoeren in België van die voorwerpen waarvan hij weet dat ze nagemaakt zijn.
Brys Bart
Straf • Overtreding van het auteursrecht inzake een computerprogramma wordt gestraft overeenkomstig de wet met • Boete van 100 – 100.000 Bfr. • Eventuele verbeurdverklaring van de materiële dragers waarmee de overtreding is gepleegd.
•
•
•
Cybercrime: infecties op de informatiesnelweg
Overtreding van de in de wet vermelde artikelen wordt bestraft met Boete van 100 – 100.000 Bfr. Gevangenisstraf van drie maanden tot twee jaar
69
Deel 2: Recente reacties op computercriminaliteit. 3.3
De oprichting van de Computer Crime Units in 1992.
3.3.1 Inleiding.
Om de groeiende informaticacriminaliteit te kunnen beantwoorden, werd er eind 1992 door de gerechtelijke politie beslist om het grondgebied van elk Hof van Beroep een gespecialiseerde computereenheid op te richten. Hiermee werd de basis gelegd voor de lokale Computer Crime Units. De impuls werd gegeven vanuit de brigades van de gerechtelijke politie zelf om het hoofd te kunnen bieden aan de problemen die, steeds vaker, gepaard gingen bij onderzoeken in geautomatiseerde ruimten. Het bleek dat een vorm van specialisatie nodig was om de gegevensverzameling op een zo volledig en correct mogelijke manier te laten verlopen. Op deze manier werd verzekerd, dat bij dergelijke onderzoeken, geen belangrijke informatie over het hoofd werd gezien bij inbeslagnames en dat het mogelijk werd enkele mensen op te leiden die konden toezien op het correcte verloop van een huiszoeking in omgevingen waar men op computernetwerken stuitte. In deze gevallen bleek specialisatie noodzakelijk om de omgeving te kunnen ‘bevriezen’, om ervoor te zorgen dat geen gegevens, die belangrijk konden blijken bij het verdere onderzoek, werden gewist99. Om de in nationale coördinatie van de activiteiten van deze lokale Computer Crime Units (CCU) te kunnen voorzien werd in september 1997 een nationale Computer Crime Unit (NCCU) opgericht, die een stuwende, coördinerende en beleidsmatige taak te vervullen had. Hiermee werd een antwoord gegeven op de noodzaak om, in het kader van het internationaal karakter van computercriminaliteit, een nationaal overzichtsorgaan te creëren en een aanspreekpunt te vormen bij onderzoeken naar delicten met een internationaal karakter. Aan dit orgaan werd tevens een dienst ‘Telematica’ verbonden, een technische dienst, waardoor men tevens kon instaan voor de uniformisering van de gegevensverwerking, en de technische ondersteuning van de nationale en de lokale Computer Crime Units.
99
GHEYSSENS, D.J., Informatica bij de gerechtelijke politie, Informatiebrochure CCU, 1999, p. 1-2.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
70
Deel 2: Recente reacties op computercriminaliteit. Gedurende mijn stage in het kader van mijn 2e licentie in de opleiding in de Criminologie heb ik de mogelijkheid gekregen om met deze diensten kennis te maken. Het is dan ook vanuit deze kennismaking dat ik hier een korte bespreking kan geven van de formele en informele structuur binnen de diensten van de Computer Crime Units. Ik onderscheid een tweeledige structuur binnen deze diensten.
3.3.2.1 De National Computer Crime Unit.
Deze eenheid, opgericht in september 1997, staat in voor de algemene coördinatie van de activiteiten van de Computer Crime Units. Zij is niet bevoegd op te treden in specifieke onderzoeken, maar kan wel onderzoeken starten naar aanleiding van klachten die binnenkomen via het centraal meldpunt voor informaticacriminaliteit100. Wanneer men gedurende dit onderzoek kan vaststellen, onder de bevoegdheid van welk Hof van Beroep de zaak dient te worden gevoerd, wordt deze zaak doorgestuurd naar de betrokken lokale Computer Crime Unit, welke dan het onderzoek verder zet. Zoals vermeld komen klachten en meldingen via het centrale meldpunt op deze dienst binnen. Elke melding of klacht wordt in de mate van het mogelijke nagetrokken en onderzocht. Wanneer blijkt dat het gemelde feit een inbreuk vormt op de hierboven behandelde wetten wordt nagetrokken welk land bevoegd is om op te treden in de voorliggende zaak. Dit is vooral belangrijk bij delicten die worden gepleegd met behulp van, of op, het internet. Om dit onderzoek te kunnen uitvoeren beschikt men hier over de moderne multimediatechnieken, en aangepaste software waarmee men o.a. kan achterhalen wie een bepaalde website heeft gepubliceerd.
Wanneer blijkt dat de bevoegdheid om op te treden bij een ander land ligt, wordt de melding doorgestuurd naar de bevoegde dienst in dat land. Hiermee geeft de NCCU de zaak volledig uit handen. Vaak wordt zij niet op de hoogte gehouden van het verdere verloop van de zaak. Niet alle meldingen worden
100
X, Meldpunt voor informaticacriminaliteit, 2000, elektronische kopie op http://www.gpj.be
Brys Bart
Cybercrime: infecties op de informatiesnelweg
71
Deel 2: Recente reacties op computercriminaliteit. echter doorgestuurd naar deze diensten in het buitenland. De speurders op de NCCU hebben, door hun ervaring, geleerd dat het nutteloos is meldingen door te sturen naar buitenlandse diensten op basis van de Belgische wet. Vaak liggen de criteria voor strafbaarstelling in het buitenland anders dan in België en worden feiten die hier strafbaar zijn gesteld, in het buitenland niet als misdrijf beschouwd.
Wanneer blijkt dat de pleger van het delict zich in België bevindt, worden de onderzoeksgegevens doorgespeeld aan de bevoegde lokale Computer Crime Unit. Deze zet dan het onderzoek verder onder leiding van een onderzoeksrechter, wanneer deze verder onderzoek opportuun acht.
Naast het beheer van het meldpunt voor informaticacriminaliteit, staat de NCCU ook in voor101: -
Het opstellen van nationale richtlijnen voor huiszoekingen, inbeslagname en onderzoek van computers en informatiedragers.
-
Het uitvaardigen van beleidsmatige richtlijnen voor gerechtelijke en politieke overheden met betrekking tot onderwerpen die inherent zijn aan informaticacriminaliteit.
-
De organisatie van aangepaste opleidingen voor het personeel van zowel de NCCU als de lokale CCU’s.
-
Het onderhouden van internationale contacten en van contacten met bedrijven, Internet Service Providers (ISP’s) en wetenschappelijke instellingen.
-
Door haar dienst ‘Telematica’, de standaardisatie van de gebruikte harden software.
101
VERBEEREN, G., o.c., 1999, p. 24.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
72
Deel 2: Recente reacties op computercriminaliteit. 3.3.2.2 De locale Computer Crime Units.
Zoals uit het voorgaande blijkt, staan de lokale Computer Crime Units in voor de afhandeling van onderzoeken wanneer bepaald is dat hen de bevoegdheid toekomt. Naast het verder zetten van onderzoeken, staat deze dienst ook in voor ondersteuning bij onderzoeken van andere afdelingen in hun brigade, waarbij men stuit op geautomatiseerde omgevingen (wat meer en meer het geval is) en bij het verlenen van technische bijstand, wanneer men in een onderzoek informatie moet onttrekken uit digitale toestellen (GSM’s, elektronische agenda’s, personal digital assistants en personal information managers). Naast hun ondersteuningstaken bij lopende onderzoeken, staan zij tevens in voor het onderhoud van het lokale netwerk en de opleiding van het gerechtelijk personeel van hun brigade in het omgaan met de technische voorzieningen die verbonden zijn aan het eigen netwerk. Deze laatste taak neemt echter vaak te veel tijd in beslag, waardoor het voeren van gerechtelijke onderzoeken op het achterplan dreigt te raken. De verdere taken van de lokale CCU kunnen als volgt omschreven worden102: -
Ervoor zorgen dat de CCU activiteiten het ganse ressort van het gerechtelijk arrondissement bestrijken.
-
Optreden als adviseur en het verlenen van ondersteuning aan de overige brigades van het gerechtelijk arrondissement.
-
Een bijdrage leveren tot het ontwikkelen van onderzoeksmethoden.
-
De leden van de brigades die tot hetzelfde gerechtelijk arrondissement behoren vertrouwd maken met de richtlijnen en procedures die dienen toegepast te worden bij inbeslagnames en bij de vrijwaring van bewijsmateriaal in geautomatiseerde omgevingen.
-
Het uitbrengen van een periodiek verslag aan de NCCU met betrekking tot hun uitgevoerde werkzaamheden en opgedane expertise.
-
De gepaste handelingen stellen bij onderzoeken in geautomatiseerde omgevingen.
102
VERBEEREN, G., o.c., 1999, p. 24.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
73
Deel 2: Recente reacties op computercriminaliteit. 3.4
Besluit.
In dit hoofdstuk ben ik dieper ingegaan op de toestand in België inzake de opsporing en de vervolging van computercriminaliteit in het algemeen. Zoals blijkt uit deze bespreking is het duidelijk dat de ontwikkelingen op dit front heel recent van aard zijn. De wetgeving met betrekking tot de bestrijding van informaticacriminaliteit kent zijn oorsprong in de jaren ’80, maar men heeft moeten wachten tot 1994, met de invoering van de softwarewet en de vernieuwde wet op het auteursrecht, om de eerste werkbare middelen ter beschikking te krijgen. Dit heeft geleid tot frustraties bij de opsporingsdiensten, daar zij gedurende lange tijd over geen aangepaste wetgeving konden beschikken in hun bestrijding van deze nieuwe vormen van criminaliteit en zich dienden te behelpen met enkele artikelen die niet waren voorzien op de ontwikkelingen in de moderne maatschappij.
De wetgeving op het vlak van informaticacriminaliteit heeft in deze laatste jaren echter een sterke evolutie doorgemaakt. Hierbij heeft de wetgever duidelijk steeds meer rekening gehouden met de steeds snellere ontwikkeling van Informatie Technologieën. Een illustratie hiervan is terug te vinden in de nieuwe wet op informaticacriminaliteit. In de memorie van toelichting wordt verwezen naar de openheid van het taalgebruik waarmee deze wet is geformuleerd. Zo wordt in elk artikel verwezen naar informaticasystemen, waarmee men toelaat dat ook in de toekomst, waarin de ontwikkelingen mogelijk voor volledig nieuwe toepassingen van informatie technologieën kunnen zorgen, deze wetgeving van toepassing blijft op de delicten die betrekking hebben op deze nieuwe informatieverwerkende systemen. Deze formulering laat eveneens toe deze wet toe te passen op andere gebieden waarin men gebruik maakt van digitale technieken om gegevens op te slaan. Ik denk hier in dit opzicht aan moderne telecommunicatiemiddelen en nieuwe bewakingstechnieken. Het is dus duidelijk dat de wetgever heeft getracht om de wetgeving aan te passen aan de huidige toestand, waarbij men tevens heeft rekening gehouden met ontwikkelingen in de, misschien niet zo verre, toekomst. Brys Bart
Cybercrime: infecties op de informatiesnelweg
74
Deel 2: Recente reacties op computercriminaliteit. Hetgeen mijns inziens echter meer aandacht verdient is de internationale dimensie die, meer dan ooit, wordt gegeven aan de criminaliteit door het massale gebruik van de nieuwe mogelijkheden van informatie verzameling en verspreiding. Deze internationale dimensie impliceert de noodzaak om informaticacriminaliteit op internationaal niveau aan te pakken, zoniet te coördineren. Dit gebeurt naar mijn mening nog steeds te weinig. Een oplossing voor dit probleem zou kunnen gevonden worden in de oprichting van een internationaal orgaan, dat zowel wetgeving als opsporing en vervolging in de verschillende landen coördineert en beleidsmatig ondersteunt. Wat betreft de aanpassing van het Belgisch opsporingsapparaat aan de nieuwe vormen van criminaliteit, dient opgemerkt dat met de ontwikkeling van de Computer Crime Units en de NCCU men vrij vroeg is begonnen met de ontwikkeling van een orgaan dat in staat was een antwoord te geven op de groeiende populariteit van de nieuwe technieken. Deze diensten hebben echter te kampen met een oud zeer van onze overheidsinstellingen: een nijpend middelentekort. Het personeel dat werkzaam is in deze diensten, 32 mensen verdeeld over 11 brigades in 1996, beschikt over te weinig technische middelen om al haar taken naar behoren te vervullen en kan zich onvoldoende richten op haar initiële taak, met name de bestrijding van informaticacriminaliteit103.
103
VERBEEREN, G., o.c. 1999, p. 25.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
75
Deel 2: Recente reacties op computercriminaliteit.
Hoofdstuk IV: Application Service Providers.
4.1
Inleiding.
In dit korte hoofdstuk ga ik, ter illustratie van het voorgaande, in op een techniek die is ontwikkeld vanuit de bedrijfswereld, met het oog op het verlagen van de kostprijs van informatisering voor de kleinere bedrijven. Na een beknopte beschrijving van het concept, zal ik trachten te illustreren dat op deze manier, ook vanuit de bedrijfswereld een antwoord kan worden gegeven op bepaalde vormen van informaticacriminaliteit. Application Service Providers (ASP), letterlijk aanbieders van toepassingen onder de vorm van diensten, zijn bedrijven, die door middel van een telefoonlijn of een andere verbinding, het gebruik van software mogelijk maken zonder dat de gebruiker genoodzaakt is deze softwarepakketten aan te kopen. Aan deze techniek zijn een groot aantal technische en economische voordelen verbonden, die de klant, of de eindgebruiker ten goede komen. Hierop zal ik dan ook eerst kort ingaan.
4.2
De grote voordelen van ASP.
Het principe van ASP is eenvoudig. Men huurt en gebruikt computerapplicaties die op de computer, of server, van de provider draaien bij de provider. Om dit te kunnen bereiken is er een verbinding tussen de provider en de klant, die continu open ligt104, nodig. Het gebruiken van een verbinding tussen server en eindgebruiker brengt een grote wijziging van de manier waarop gewone applicaties worden aangeboden met zich mee.
104
DAVIS, E., The ASP revolution: an IDC White Paper, IDC Information and Data, 2000, 1, p. 1.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
76
Deel 2: Recente reacties op computercriminaliteit. 4.2.1 Economisch.
Vooreerst moet men hier vermelden dat de klant niet meer verplicht wordt om per computer een gebruikerslicentie van elk pakket aan te kopen. Vooral bij kleinere bedrijven blijkt dit een groot voordeel te zijn, omdat men hier geneigd is te besparen op het budget dat wordt gespendeerd aan informaticatoepassingen. De klant is enkel nog genoodzaakt een aantal computers aan te kopen en hierop een besturingssysteem en een applicatie waarmee men een internetverbinding kan maken te installeren. Met deze basiseisen voldoet de klant aan de voorwaarden om gebruik te kunnen maken van de diensten die de ASP aanbied. De gebruiker betaalt per aangesloten terminal een contractueel bepaald vast bedrag per maand om de applicaties die hij nodig heeft te kunnen gebruiken. Deze applicaties worden geïnstalleerd op de server, die onder het beheer van de provider staat. Deze laatste zorgt tevens voor de nodige licenties die voor het gebruik van de toepassingen noodzakelijk zijn. Afhankelijk van het contract dat is afgesloten, staat de provider, naast het beheer en het onderhoud van de server, ook in voor het aanbieden van de nieuwste versies van de gevraagde software. De voordelen voor de klant hiervan zijn enorm. Op budgettair vlak kunnen immense besparingen worden gemaakt doordat zowel de verplichting van de aankoop van de officiële softwarepakketten, als het onderhoud van een computernetwerk wegvalt. Hierdoor daalt de ‘Total Cost of Ownership’ (TCO) voor het bedrijf dat gebruik maakt van een dergelijke formule. Daarnaast kan men vermelden dat, ingeval van personeelsuitbreidingen, het bedrijf niet verplicht is om te investeren in een nieuw werkstation en nieuwe licenties voor de aangenomen werknemers, maar gewoon de ASP inlicht van de gewijzigde situatie en het contract met de provider aanpast. Hierdoor wordt opnieuw bespaard op de kosten van de uitbreiding van het netwerk.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
77
Deel 2: Recente reacties op computercriminaliteit. 4.2.2 Technisch.
Technisch gezien brengt het gebruik van deze techniek geen problemen meer met zich mee, daar voor dergelijke toepassingen gebruik kan gemaakt worden van een breedband-internetverbinding. Op technisch vlak brengt dit concept enkele onverwachte vernieuwingen met zich mee. De software waarmee men op het werk omgaat is dankzij dit systeem ook beschikbaar op draagbare toestellen zoals palmtop computers en, meer voor gegevensopvraging, op draagbare telefoontoestellen105. Er wordt verwacht dat van deze techniek gebruik zal gemaakt worden door kleine en middelgrote bedrijven, zelfstandigen en op termijn ook door thuisgebruikers. Men verwacht dat het succes van deze formule zeer groot zal zijn, omdat de eindgebruiker niet alleen de software kan gebruiken waar hij die nodig heeft, maar tevens de nodige ondersteuning krijgt in het gebruik ervan. Daarnaast hoeft hij zich ook geen zorgen meer te maken over het onderhoud van zijn informaticasysteem en kan hij steeds beschikken over de meest recente versies van de programma’s die hij wenst te gebruiken, daar deze diensten worden meegeleverd in het pakket. Momenteel zijn er reeds zo’n 300 providers die deze dienst aanbieden en men verwacht dat dit aantal in de toekomst nog sterk zal toenemen.
Een voorbeeld van een reeds sterk ingeburgerde toepassing die gebruik maakt van hetzelfde principe is de Web-based E-mail106. De eerste softwarepakketten waarmee men E-mail kan lezen werden verkocht onder de vorm van een computerprogramma dat op een computer diende geïnstalleerd te worden. Deze pakketten waren - en zijn nog steeds - vaak bijzonder duur, omdat zij voorzien zijn van enkele beveiligingsmaatregelen die moeten voorkomen dat berichten ongewenst door derden kunnen worden gelezen. Vandaag bestaat echter ook de mogelijkheid om op diverse websites een Email adres te creëren, van waarop men met een gewone internetapplicatie berichten kan versturen en ontvangen. Een heel bekend voorbeeld hiervan is
105 106
BULKAERT, M, Application outsourcing, Inside Internet, 2000, 4, p. 55. MOYSON, F.; MURIAT, A., Application Service Providers, Inside Internet, 2000, 4, p. 50.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
78
Deel 2: Recente reacties op computercriminaliteit. de dienst van ‘Yahoo!’107. Het grote voordeel hiervan is, dat men overal waar men over een internetaansluiting kan beschikken, zijn berichten kan opvragen en lezen, en ook berichten kan versturen. Deze diensten worden op verscheidene websites aangeboden en zijn meestal gratis.
Het is niet verwonderlijk dat, wanneer deze techniek voor alle applicaties kan gebruikt worden, men spreekt van de toepassing van de toekomst108. In het licht van dit eindwerk leek het me dan ook interessant om verder in te gaan op de effecten die deze recente technologische ontwikkeling kan hebben op de recente ontwikkelingen op wetgevend vlak met betrekking op informaticacriminaliteit.
4.3
Persoonlijke visie: ASP en informaticacriminaliteit.
Wanneer het concept van Application Service Providers inderdaad, zoals men voorspelt, in de toekomst zal kunnen rekenen op een groot succes, zal dit zeker zijn gevolgen hebben op het informaticacriminaliteit en de mate van voorkomen ervan. Ik zal hier trachten om, aan de hand van het voorgaande, een overzicht te geven van de wisselwerking die deze evolutie kan hebben met de wetgeving terzake en welke factoren kunnen spelen in de verdere ontwikkeling van het concept.
4.3.1 Softwarepiraterij.
Vooreerst zijn er de positieve gevolgen die de opkomst van ASP’s met zich zouden kunnen meebrengen op het fenomeen van de softwarepiraterij. Het spreekt voor zich dat, wanneer men zelf niet meer genoodzaakt is om computerapplicaties aan te kopen en te installeren, dit een gunstige invloed heeft op het voorkomen van softwarepiraterij. Zoals reeds eerder aangehaald is de belangrijkste motivatie voor de gemiddelde ‘softwarepiraat’ om illegale 107 108
X, Free E-mailaccount, 1999, elektronische kopie op http://www.yahoo.com DAVIS, E., o.c., 2000, 1, p. 3.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
79
Deel 2: Recente reacties op computercriminaliteit. kopieën van computerprogramma’s te gebruiken de hoge kostprijs ervan. Vooral in kleinere bedrijven, zoals de startende KMO en de kleine zelfstandige die zijn boekhouding en klantenbestand bijhoudt op zijn personal computer, waar het gebruik van één enkele licentie voor hetzelfde pakket op meerdere computers het meest voorkomt109, speelt de kostprijs van een softwarepakket een grote rol. Het hoeft dan ook geen betoog dat de verspreiding van illegale softwarekopieën, of het illegale gebruik van softwarepakketten op meerdere werkstations, bij een verdere ontwikkeling van het ASP-concept zal dalen. Wanneer de ASP in de toekomst dan ook bereikbaar wordt voor de particulier kan dit ook hier zorgen voor een daling in de verspreiding van piraatversies van computerprogramma’s, temeer omdat de klant van een ASP geniet van het voordeel steeds over de meest recente versie van een softwarepakket te beschikken. Ook de productie van illegale kopieën zal hierdoor dalen, daar de illegale ‘producent’ de vraag naar piraatversies zal zien dalen en zijn klantenbestand zal zien krimpen. Men dient hier echter wel rekening te houden met het soort computerprogramma’s dat in aanmerking komt om te worden aangeboden via een dergelijke Application Service Provider. Het aanbod van een dergelijke provider spitst zich louter en alleen toe op zakelijke computerapplicaties, het is namelijk onmogelijk voor de provider ook recreatieve software aan te bieden omwille van de enorme diversiteit en de snelle evolutie in deze categorie. Het is met andere woorden onmogelijk voor de provider om dergelijke software (in het bijzonder de computergames) in zijn pakket aan te bieden. Dit zal hoogstwaarschijnlijk tot gevolg hebben dat de producent van compilatie cd’s110 zich in zijn productie meer zal toeleggen op het beschikbaar stellen van games om zijn winsten te verzekeren. Daarnaast zal ook het grote aanbod in shareware niet verkrijgbaar zijn via een ASP, omdat de evolutie hierin vaak te snel is en het gebruik van dergelijke applicaties zeer klantgebonden zou zijn. Dus, ook op het aanbieden van serials en patches om de gebruiksrestricties van dergelijke programma’s te omzeilen zal het succes van dit concept geen invloed hebben. 109 110
Zie Infra, blz. 12. Zie Infra, blz. 17.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
80
Deel 2: Recente reacties op computercriminaliteit.
Zoals uit het voorgaande blijkt zou deze techniek zeker een positieve invloed kunnen uitoefenen op de piraterij van bepaalde softwarepakketten, met name diegene die door de provider aangeboden kunnen worden. Het dient eveneens vermeld dat dit een verschuiving van het probleem met zich mee zou kunnen brengen naar de sector van de computergames. De verliezen die door de reguliere sector worden gemaakt door de verspreiding van illegale kopieën zouden vooralsnog dalen, daar de verkoopsprijs van zakelijke pakketten aanzienlijk hoger liggen dan deze van games. Daarnaast moet hier ook gewezen worden op het feit dat het illegaal verspreiden van games nu reeds in zeer grote mate gebeurt omwille van de populariteit van het product bij de computergebruiker.
4.3.2 De nieuwe wet op informaticacriminaliteit, een dubbelzinnige relatie.
Wanneer we het concept van de Application Service Provider bekijken in functie van de nieuwe wet op informaticacriminaliteit111, wil ik wijzen op de dubbelzinnige relatie die ontstaat tussen deze nieuwe ontwikkeling en hetgeen de wetgever getracht heeft te bereiken. Vooreerst dient er gewezen te worden op de bescherming die zowel de gebruiker van de diensten van de ASP als de ASP zelf genieten door de wijzigingen die deze wet heeft doorgevoerd. Deze bepalingen van de wet gelden eveneens bij inbreuken die betrekking hebben op de gegevensuitwisseling tussen de provider en zijn klant. In het bijzonder het informaticabedrog, de ongeoorloofde toegang tot informaticasystemen en de data- en informaticasabotage zijn hierop van toepassing. Hierbij dient vermeld te worden dat de klant, dankzij deze wetgeving, wordt beschermd tegen inbreuken vanwege zowel de provider als derden. Het is namelijk niet denkbeeldig dat de provider misbruik kan maken van de gegevens die zijn klant verwerkt op de applicaties waarvan hij het gebruik
111
Zie Bijlage 1.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
81
Deel 2: Recente reacties op computercriminaliteit. aanbiedt, net zoals het niet denkbeeldig is dat de informatiestroom tussen aanbieder en klant, die via een netwerk of via internet verloopt, wordt onderschept door een kwaadwillige derde die de intentie heeft de onderschepte informatie te misbruiken. Ook de provider is beschermd tegen eventuele misbruiken van zijn klant. Doordat het mogelijk is om gegevens uit te wisselen tussen klant en provider, bestaat ook de mogelijkheid om schadelijke gegevens naar de server te sturen. Ik denk hier in het bijzonder aan schadelijke programmeercode of computervirussen. Hierdoor kan de gebruiker, indien hij de beveiligingsmaatregelen van de provider weet te omzeilen, de volledige server lam leggen en daarmee enorme schade toebrengen aan zowel de provider als aan zijn andere klanten. Uit deze enkele voorbeelden kan men afleiden dat de nieuwe wetgeving voorziet in een bescherming van zowel de ASP als zijn cliënteel.
Hiertegenover dient echter gesteld, dat het concept van Application Service Providers, de mogelijkheid in het leven geroepen heeft zichzelf beter in te dekken tegen opsporing van misdrijven die men pleegt op de informatiesnelweg. Een voorbeeld hiervan zal dit reeds duidelijk maken. Dankzij een contract met een ASP, beschikt men over de mogelijkheid om gebruik te maken van een softwarepakket om computerprogramma’s te schrijven (een zakelijke computerapplicatie die nu reeds wordt aangeboden door verschillende providers). Men gebruikt dit softwarepakket om een virus te schrijven (data- en informaticasabotage), maar men verspreid dit niet via de server waarvan men gebruik heeft gemaakt. Hiervoor creëert men bij een andere service provider een gratis E-mailaccount over het internet112. Deze account wordt gratis geleverd en vereist geen verificatie van persoonsgegevens, dus heeft men de mogelijkheid om deze account onder een valse naam te creëren en een verkeerd adres op te geven (valsheid in informatica). Via deze E-mailaccount verspreidt men het virus naar een groot aantal personen (data- en informaticasabotage), die, indien zij niet beschikken over de juiste virusbescherming, geïnfecteerd raken en op hun
112
Zie Infra, blz 79.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
82
Deel 2: Recente reacties op computercriminaliteit. beurt het virus verspreiden via hun E-mailaccount en bestanden die zij uitwisselen met anderen. Dit voorbeeld maakt duidelijk dat men ook misbruik kan maken van de diensten die een service provider aanbied en men zich op dezelfde manier van gerechtelijke verdenking kan vrijwaren.
4.4
Besluit.
In dit hoofdstuk heb ik getracht om aan de hand van een voorbeeld uit de actualiteit te illustreren in welke mate het met het oog op de toekomst noodzakelijk is over een degelijke wetgeving inzake informaticacriminaliteit te kunnen beschikken. Dit voorbeeld is één van de velen die hier deze noodzaak kunnen illustreren, het is echter één van de weinige recente ontwikkelingen vanuit de industrie die op deze doordachte manier enkele substantiële voordelen biedt aan de gebruiker, die vooral het economische aspect in rekening brengt en daarbovenop een voor de industrie zeer schadelijke vorm van criminaliteit tegengaat, waarbij ik in de eerste plaats denk aan softwarepiraterij. Aan de hand van dit voorbeeld meen ik eveneens aangetoond te hebben dat, hoewel de bestaande wetgeving zeker nog enkele zwakke plekken vertoont, de wetgever een adequaat antwoord heeft kunnen formuleren op de steeds snellere evolutie in onze, op technologie gerichte, maatschappij.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
83
Algemeen besluit.
Algemeen Besluit. In dit eindwerk heb ik getracht een persoonlijke visie te schetsen van wat computercriminaliteit voor de gemiddelde computergebruiker betekent. Hierbij ben ik ingegaan op die vormen van computercriminaliteit waarvan de kans reëel is dat men er, bij het gebruik van de nieuwe technieken, ooit mee in aanraking komt; zij het niet als slachtoffer dan als dader en heb ik getracht weer te geven hoe men zich kan beveiligen tegen computercriminaliteit en welke inspanningen de overheid heeft geleverd om het probleem in te dijken.
Bij slachtofferschap van een informaticadelict spelen een aantal factoren een rol wanneer men op zoek gaat naar de verantwoordelijken van de daad. Hierbij wil ik allerminst de dader vrijuit laten gaan, hem treft op de eerste en enige plaats de schuld van de schade die is aangericht. Daarbovenop kan men echter eveneens de vraag stellen in welke mate de softwareproducent en de overheid in enige mate verantwoordelijk zijn voor het delict. Deze verantwoordelijkheid situeert zich geenszins op strafrechtelijk vlak, maar het gebrek aan bereidheid tot het opnemen van deze verantwoordelijkheid draagt bij tot de moeilijkheden die men ondervindt in het bestrijden van informaticacriminaliteit.
In het geval van de softwareproducent kan men spreken van een te grote gerichtheid op het behoud van een concurrentiële positie op de markt, met als gevolg dat softwarepakketten vaak worden gelanceerd zonder dat deze zijn getest op veiligheidslekken. Dit is een motiverende impuls voor zowel virusschrijvers als computerhackers om extra inspanningen te leveren waardoor nieuwe softwarepakketten iedere keer sneller onder een spervuur van aanvallen komen te staan. In hoofdstukken 1 en 2 heb ik enkele voorbeelden uitgewerkt waaruit blijkt dat de activiteiten van de grote softwareproducenten de opsporing van bepaalde delicten bemoeilijken en de rechtspositie van de eindgebruiker in onzekerheid brengen. Het voorbeeld
Brys Bart
Cybercrime: infecties op de informatiesnelweg
84
Algemeen besluit. van de verspreiding van een volledige versie van een softwarepakket bij een tijdschrift is er hier één van.
In het geval van de overheid, hoewel men in België duidelijk grote inspanningen heeft geleverd gedurende de laatste jaren, staat een gebrek aan internationale coördinatie een degelijke bestrijding van informaticacriminaliteit in de weg. Deze internationale coördinatie is echter noodzakelijk omwille van het grensoverschrijdend karakter van het fenomeen. In hoofdstuk 3 ben ik dieper ingegaan op de activiteiten van de wetgever in België en het opsporings- en vervolgingsapparaat. Hieruit blijkt overduidelijk dat duidelijke afspraken tussen de verschillende landen die betrokken zijn in deze problematiek de opsporing een heel stuk eenvoudiger zouden maken. Hiervoor is echter ook een afstemming van het beleid inzake informaticacriminaliteit noodzakelijk. Momenteel staan de, soms kleine, verschillen in wetgeving en vervolgingsbeleid tussen de verschillende landen nog steeds een adequate bestrijding van het fenomeen in de weg. Een samenwerking op internationaal vlak lijkt me noodzakelijk, maar niet voldoende. Informatie-uitwisseling tussen overheden, softwareproducenten en verenigingen die zich inzetten om diverse vormen van informaticacriminaliteit te bestrijden is mijns inziens een andere noodzakelijke voorwaarde om een antwoord te kunnen formuleren tegen deze criminaliteit. Op deze manier ontstaat de mogelijkheid om kennis, opgedaan uit ervaring in de bestrijding van diverse aspecten van computercriminaliteit, uit te wisselen en ook hier de activiteiten, in het bijzonder het op punt stellen van preventiemaatregelen in software door de producent en het opsporen van de delinquent door de overheidsdiensten, op elkaar kunnen worden afgestemd waardoor preventie en bestrijding elkaar aanvullen.
De Belgische wetgever heeft, ondanks de bovenvermelde beperkingen, in haar nieuwe wet op de informaticacriminaliteit getracht een bruikbaar werktuig te creëren voor de bestrijding van deze criminaliteit. In deze wet komt duidelijk naar voor dat men heeft gepoogd een toekomstgerichte aanpak mogelijk te maken. Dit komt naar voor in het woordgebruik waarvoor men heeft geopteerd bij de formulering van de verschillende artikelen. Een aangehaald Brys Bart
Cybercrime: infecties op de informatiesnelweg
85
Algemeen besluit. voorbeeld was het gebruik van de term ‘informaticasysteem’ in plaats van eender welke term die vandaag wordt gebruikt om een apparaat of een combinatie van apparaten aan te duiden die worden beoogd in deze wet. Hiermee heeft men gepoogd te vermijden dat deze wet in de toekomst, bij toepassing op delicten met betrekking tot informatica, naar analogie dient te worden geïnterpreteerd, daar dit aanleiding zou kunnen zijn tot conflicten in de rechtsleer. Het is echter te betreuren dat men van de gelegenheid geen gebruik heeft gemaakt om in de wet op de informaticacriminaliteit een verwijzing op te nemen naar de delicten die worden strafbaar gesteld door de softwarewet en de wet op het auteursrecht. Op deze manier had het mogelijk geweest om een volledig werkmiddel te creëren tegen de groeiende dreiging van de informaticacriminaliteit.
Niet enkel de wetgeving dient adequaat te zijn om deze criminaliteit aan te pakken, ook het opsporingsapparaat dient over voldoende middelen te beschikken. Zonder dit vervolgingsapparaat is het namelijk onmogelijk om de bestaande wetgeving toe te passen op feiten die gepleegd worden. De toestand zoals die nu is, vraagt om een uitbreiding van personeel werkzaam in de diensten van de Computer Crime Units, een verhoogde expertise van dit personeel en een uitbreiding van de technische middelen die hen ter beschikking worden gesteld.
Tenslotte wens ik erop te wijzen dat een algemene prijsdaling van computerapplicaties naar alle waarschijnlijkheid gunstige gevolgen zou hebben op het aantal delicten dat wordt gepleegd. Een dergelijke prijsdaling kan de softwarepiraten de wind uit de zeilen nemen door het aantal afnemers te doen dalen. Ook de ‘warez’-piraten en de virusschrijvers, die zeer duidelijk geen financiële bijbedoelingen hebben in het plegen van hun delicten, zien zo de bron van hun ergernis - vaak ook de motivatie voor het plegen van het delict - verdwijnen, waardoor de aanleiding voor het verder zetten van deze praktijken kleiner wordt. De ontwikkeling van Application Service Providers, zoals besproken in hoofdstuk 4 kan tevens bijdragen tot de ontwikkeling van financieel aantrekkelijkere formules die positieve gevolgen kunnen hebben op de mate waarin informaticacriminaliteit voorkomt. Brys Bart
Cybercrime: infecties op de informatiesnelweg
86
Algemeen besluit. Bijkomend zou men kunnen zorgen voor een meer volledige uitrusting van computers bij aankoop, zodat de particuliere computergebruiker niet genoodzaakt wordt om zijn aankoop te verzwaren met (vaak dure) extra software. In dit licht is de splitsing van Microsoft omwille van de dreigende monopoliepositie op de softwaremarkt een negatieve ontwikkeling113. Hierdoor wordt het totaalpakket aan software dat wordt meegeleverd met een basiscomputer verkleind, waardoor de eindgebruiker verplicht wordt om de extra’s (in dit geval MS Internet Explorer, een applicatie die benodigd is om internettoegang te kunnen krijgen) bij aan te kopen, wat de totale kostprijs zal doen stijgen. Afgezien van de economische opportuniteit van deze beslissing bestaat de kans dat dit voorzienbare negatieve gevolgen zal hebben op het vlak van de bestrijding van softwarepiraterij.
Indien de huidige trend zich verder zet en de populariteit van de nieuwe media blijft stijgen, zal men naar mijn mening genoodzaakt zijn werk te maken van een betere coördinatie van de activiteiten op het vlak van opsporing van informaticadelicten en zal men gedwongen worden om meer middelen ter beschikking te stellen van de diensten die instaan voor de opsporing van deze delicten.
VAN AELST, L., Amerikaanse regering wil Microsoft in twee stukken hakken, De Financieel Economische Tijd, 2000, 29 april, p. 1. 113
Brys Bart
Cybercrime: infecties op de informatiesnelweg
87
Bibliografie
Bibliografie. A. Boeken. (inclusief literatuurlijst) BEKKERS, V.; e.a., Emerging electronic highways: new challenges for politics and law, Den Haag / Londen / Boston, Kluwer Law International, 1996, 183 p.
CHESTERMAN, J.; LIPMAN, A., The electronic pirates: D.I.Y. crime of the century, Londen, Routledge, 1988, 224 p.
DE SCHUTTER, B.; e.a., Informaticacriminaliteit: Wetenschappelijk eindverslag door het centrum voor internationaal strafrecht Vrije Universiteit Brussel, Antwerpen – Deventer, Kluwer Rechtswetenschappen, 1996, 777 p.
EDWARDS, L.; WAELDE, C; e.a., Law and the internet: regulating cyberspace, Oxford, Hart Publishing, 1997, 257 p.
HAERNDEN, K.; e.a., A handbook of computer security, Londen, Kogan Page Limited, 1987, 143 p.
KASPERSEN, H. W. K.; e.a., Computermisdaad en strafrecht, Antwerpen – Deventer, Kluwer Rechtswetenschappen, 1996, 182 p.
LENAERTS, K.; VAN NUFFEL, P., Europees recht in hoofdlijnen, Antwerpen – Apeldoorn, Maklu uitgevers, 1995, 778 p.
ROCHÉ, S., Sociologie politique de l’insécurité: Violences urbaines, inégalités et globalisation, Vendôme, Presses Universitaires de France, 1998, 262 p.
SCHJØLBERG, S., Computers and penal legislation: A study of the legal politics of a new technology, Oslo, Universitetsførlaget, 1983, 147 p.
SEGURA, J. A. P., Juridica, Mexico D. F., Sistemas Tecnicos, 1990, 375 p.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
88
Bibliografie
VAN DER GAAG, A., Inbreken in computers, Amsterdam, Uitgeverij Jan van Arkel, 1985, 64 p.
VAN EECKE, P., Criminaliteit in cyberspace: Misdrijven, hun opsporing en vervolging op de informatiesnelweg, Gent, 1997, 121 p.
WASIK, M., Crime and the computer, Oxford, Clarendon Press, 1991, 244 p.
WHITE, S.; CHESS, D., Coping with computerviruses and related problems, New York, IBM, 1989, 34 p.
WILSON, C., A criminal history of mankind, Londen – Glassgow, Crafton Books, 1984, 670 p.
B.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
89
Bibliografie
Tijdschriftartikels. BAKKER, J.H., Het bootsectorvirus is bijna dood! Leve het macrovirus, EOS, 1998, 3, p. 84-88.
BELGANO, J., Illegale lancering van Windows 2000, Breekpunt, 2000, 2/9, p. 7.
BREMER, M., Opinie: virale verschrikkingen, I-nieuws, 2000, 541, p.12-13.
BULKAERT, M, Application outsourcing, Inside Internet, 2000, 4, p. 54-56.
CLEARY, W., Course Instruction, Microsoft Official Curriculum, 1999, 121 p.
COUMANS, W. ,Windows 2000 CD's zwaar beveiligt, Breekpunt, 2000, 2/8, p. 8-9.
DAVIS, E., The ASP revolution: an IDC White Paper, IDC Information and Data, 2000, 1, 9 p.
DECREM, H., Computermisdaad is dat nieuw(s)?, Clickx, 1998, 72, p. 5-6.
ELKIN-KOREN, N., Public/private and copyright reform in cyberspace, Science Communication, 1995, 12, p. 28-33.
GRAFTON, M., Stralen maken muziek, EOS, 1983, 1, p 66-71.
GHEYSSENS, D.J., Informatica bij de gerechtelijke politie, Informatiebrochure CCU, 1999, p. 1-2.
HUGHES, C., FOWLER, S., Record Industry Interim Sales Rapport, International Federation of the Phonographic Industry, 1999, 4 p.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
90
Bibliografie JOBSEN, B., Melissa verstuurt mail aan uw kennissen, I-nieuws, 1999, 481, p. 9.
KEUSTERMANS, J.A.; TAEYMANS, J.M., Naar een wettelijke bescherming van software in België, Computerrecht, 1994, 3, p. 78-81.
LELOUP, F., Geboorte van een muterend multimediamonster, Netwerk, 2000, 5, p. 27-28.
MANTEL, W., Computercriminaliteit:opsporing en vervolging effectiever door nieuwe wetgeving, Tijdschrift voor de Politie, 1993, 7/8, p. 228-230.
MOYSON, F.; MURIAT, A., Application Service Providers, Inside Internet, 2000, 4, p. 50-53.
NICHOL, S., Information warfare, Computer & Security, 2000, 1, p.15.
NORTHOVER, E.; FOWLER, S., Music piracy report, International Federation of the Phonographic Industry, 1999, 3, 5 p.
OUDSHOORN, J., Geef virussen geen kans, Breekpunt, 2000, 10. p.1-7.
RENAERS, R., Lage prijzen als wapen tegen softwarepiraten, Breekpunt, 2000, 2/12, p.4-5.
STOFFELS, B., De nieuwste externe opslagmedia, Clickx, 2000, 11 april, p. 22-26.
STRUIK, H., Voorstel EG-Richtlijn softwarebescherming – enige auteursrechtelijke kanttekeningen, Computerrecht, 1990, 1, p. 3-8.
TAEYMANS, M.J., De nieuwe Belgische auteurswet, Computerrecht, 1994, 5, p. 220.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
91
Bibliografie VAN HOOL, G., IBM neemt de leiding, I-nieuws, 2000, 554, p.6.
VAN ROSSUM, G., Cybercrime: het fenomeen vraagt een modern justitieel beleid, Modus, 1999, 6, p. 11-13.
VERBEEREN, G., Informatiebrochure Central Judicial Contact Point on the internet in Belgium, 1999, 37p.
WESTERDIJK, R.J.J., Software als product, Computerrecht, 1992, 4, p. 145-151.
WUYTS, S., IFPI België heeft kritiek op deCursor-artikel, platenmaatschappijen zijn niet gek, deCursor, 2000, 259, p. 6.
X, A strategy for preventing program theft and system hacking, Computer security journal, 1984, 6, p. 24-25.
X, Kh. Brussel 2 april 1990, Computerrecht, 1991, 4, p. 197-198.
C.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
92
Bibliografie
Andere. BRTN late journaal, TV1, 4 november 1999, 23u10.
DUTOICT, F., Virusalerts, 1999, elektronische kopie op http://www.virusalerts.net
ERNST & YOUNG, Internationale fraudeonderzoek 1996, 1999, elektronische kopie op http://www.bpa.nl/computable/buitland/i21hb6sv.htm
FRANKEN, H., 85.000 illegale cd’s vernietigd, De Morgen, 1999, 24 oktober, p.4.
MCCANDLES, D., Warez Wars, Wired, 1997, 5 april, elektronische kopie op http://www.wired.com/wired/archive/5.04/ff_warez_pr.html
MICROSOFT CORPORATION, De software licentie-campagne, 2000, elektronische kopie op http://www.microsoft.com/benelux/legal
RAPALUS, P., Cyber attacks rise from outside and inside corporations, 1999, elektronische kopie op http://www.gocsi.com
SMITH, H., Copyright piracy in 62 countries, International Intelectual Property Alliance, 1999, elektronische kopie op http://www.iipa.com
VAN AELST, L., Amerikaanse regering wil Microsoft in twee stukken hakken, De Financieel Economische Tijd, 2000, 29 april, p. 1.
VAN DEN DAELE, B., Fw: Gevaarlijk virus, E-mail, 31 januari 2000.
VANDEVINNE, D., Het einde van onze harde schijf?, Gazet Van Antwerpen, 2000, 4 februari, p.E1.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
93
Bibliografie VANDEVINNE, D., Wie schrijft die blijft, Gazet Van Antwerpen, 2000, 19-20 februari, p.E2
X, American Legal Information Institute, 1999, elektronische kopie op http://www4.law.cornell.edu/uscode/18/2256.text.html
X, Belgacom, 2000, elektronische kopie op http://www.belgacom.be
X, Business Software Alliance Belgium persberichten, Europese softwareleveranciers dringen aan op actie tegen illegale software in de Europese Unie, 2000, elektronische kopie op http://www.bsa.be/nl/99012.html
X, Business Software Alliance Belgium statistieken, Illegale software, hoe denkt de Belg erover?, 2000, elektronische kopie op http://www.bsa.be/statistieken
X, Business Software Alliance Belgium persberichten, In 1999 stelde BSA europa 7214 rechtsvorderingen in, 2000, elektronische kopie op http://www.bsa.be/nl/20000203.html
X, Backorifice, 1998, elektronische kopie op http://www.cultdeadcow.com
X, Cyberissue 2000/1, Federal Bureau of Investigations, 2000, 1, 61 p.
X, De Belgische Kamer van volksvertegenwoordigers, 2000, elektronische kopie op http://www.dekamer.be
X, De Standaard archief, INnet haalt MagicCom van het Internet, 1999, http://www.vum.be/dshome.html
X, HappyHippo, 2000, elektronische kopie op http://www.happyhippo.com
X, Hewlett Packard products, 1997, electronische kopie op http://www.hp.com/surestore Brys Bart
Cybercrime: infecties op de informatiesnelweg
94
Bibliografie
X, Meldpunt voor informaticacriminaliteit, 2000, elektronische kopie op http://www.gpj.be
X, Symantec Antivirus, 1999, elektronische kopie op http://www.symantec.com
X, Symentec Antivirus Research Center, 1999, elektronische kopie op http://www.sarc.com X, The Viruswars, 1999, elektronische kopie op http://www.theregister.co.uk/000111-000008.html X, TrendMicro, 1999, elektronsche kopie op http://www.TrendMicro.com
X, Twilght, Contents,1999, elektronische kopie op http://www.twilight-cd.com
X, Wet van 30 juni 1994 betreffende het auteursrecht en de naburige rechten, B.S., 27 juli 1994.
X, Winamp history-list, 2000, elektronische kopie op http://www.winamp.com/history
X, Windows Commander License, 1998, elektronische kopie op http://www.ghisler.com/license
X, Free E-mailaccount, 1999, elektronische kopie op http://www.yahoo.com
Brys Bart
Cybercrime: infecties op de informatiesnelweg
95
Bijlagen.
Bijlagen.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
a
Bijlage 1: Samenvattende nota van het wetsontwerp computercriminaliteit zoals goedgekeurd in de kamer op 30 maart 2000.
Bijlage 1. Samenvattende nota van het wetsontwerp omtrent computercriminaliteit. (Elektronische kopie op http://www.staatsblad.be).
Brys Bart
Cybercrime: infecties op de informatiesnelweg
b
Bijlage 1: Samenvattende nota van het wetsontwerp computercriminaliteit zoals goedgekeurd in de kamer op 30 maart 2000. SAMENVATTENDE NOTA VAN HET WETSONTWERP OMTRENT COMPUTERCRIMINALITEIT Goedgekeurd op de ministerraad van 14 oktober 1999
I. Valsheid in informatica DELICTOMSCHRIJVING VALSHEID IN INFORMATICA
Hij die valsheid pleegt, door gegevens, die worden opgeslagen, verwerkt of (via datamanipulatie overgedragen via een vervalsen van juridisch informaticasysteem, in te relevante voeren in een computergegevens) informaticasysteem, te wijzigen, te wissen of op enige Bv. : vervalsen/namaken van andere technologische wijze de kredietkaarten, valsheid inzake "digitale contracten" mogelijke aanwending van gegevens in een informaticasysteem te veranderen, waardoor de juridische draagwijdte van dergelijke gegevens verandert GEBRUIK VAN VALSE GEGEVENS
POGING
STRAFMAAT •
gevangenisstraf van 6 maanden tot 5 jaar of
•
geldboete van 26 frank tot 100.000 frank (x 200 door toepassing van de opdecimes)
zelfde straf Hij die, terwijl hij weet dat aldus bekomen gegevens vals zijn, hiervan gebruik maakt, wordt gestraft alsof hij de dader van de valsheid was Poging tot het plegen van het misdrijf, bedoeld in § 1
•
gevangenisstraf van 6 maanden tot 3 jaar of
•
geldboete van 26 frank tot 50.000
BIJZONDER REGIME VAN De straffen gesteld in de §§ 1 verdubbeling van de HERHALING tot 3 worden verdubbeld indien voorziene strafmaat
een overtreding van één van die bepalingen wordt begaan binnen 5 jaar na de uitspraak van een vonnis of arrest houdende veroordeling wegens één van die strafbare feiten of
Brys Bart
Cybercrime: infecties op de informatiesnelweg
c
Bijlage 1: Samenvattende nota van het wetsontwerp computercriminaliteit zoals goedgekeurd in de kamer op 30 maart 2000. wegens één van de strafbare feiten bedoeld in de artikelen 259bis, 314bis, 504bis of in Titel IXbis van dit Wetboek.
II. Informaticabedrog : DELICTOMSCHRIJVING POGING TOT INFORMATICA BEDROG
(bedrieglijke gegevensmanipulatie om zich te verrijken)
INFORMATICA BEDROG
(de gerealiseerde computerfraude)
STRAFMAAT
Hij die, met het oogmerk voor zichzelf of voor een ander een bedrieglijk vermogensvoordeel te verwerven, gegevens, die worden opgeslagen, verwerkt of overgedragen via een informaticasysteem, in een informaticasysteem invoert, wijzigt, wist of op enige andere technologische wijze de mogelijke aanwending van gegevens in een informaticasysteem verandert
•
gevangenisstraf van 6 maanden tot 3 jaar of
•
geldboete van 26 frank tot 50.000 frank
Hij die, door het misdrijf bedoeld in § 1 te plegen, voor zichzelf of voor een ander een bedrieglijk vermogensvoordeel verwerft
•
gevangenisstraf van 6 maanden tot 5 jaar of
•
geldboete van 26 frank tot 100.000 frank
BIJZONDER REGIME VAN De straffen gesteld in §§ 1 en 2 verdubbeling van de HERHALING worden verdubbeld indien een strafmaat
overtreding van één van die bepalingen wordt begaan binnen 5 jaar na de uitspraak van een vonnis of een arrest houdende veroordeling wegens één van die strafbare feiten of wegens één van de strafbare feiten bedoeld in de artikelen 210bis, 259bis, 314bis of in Titel IXbis van dit Wetboek.
Brys Bart
Cybercrime: infecties op de informatiesnelweg
d
Bijlage 1: Samenvattende nota van het wetsontwerp computercriminaliteit zoals goedgekeurd in de kamer op 30 maart 2000.
III. Ongeoorloofde toegang tot een informaticasysteem : DELICTOMSCHRIJVING ONGEOORLOOFDE TOEGANG (OUTSIDERS)
(hacking door mensen van buiten de organisatie) Bv. : via de openbare telecominfrastructuur de beveiliging van een gesloten netwerk omzeilen en zich aldus toegang verschaffen tot het systeem
STRAFMAAT
Hij die, terwijl hij weet dat hij daartoe niet gerechtigd is, zich toegang verschaft tot een informaticasysteem of zich daarin handhaaft
•
gevangenisstraf van 3 maanden tot 1 jaar of
•
geldboete van 26 frank tot 25.000 frank
Het voormelde misdrijf wordt gepleegd met een bedrieglijk opzet
•
gevangenisstraf van 6 maanden tot 2 jaar of
•
dezelfde geldboete
•
gevangenisstraf van 6 maanden tot 2 jaar of
•
geldboete van 26 frank tot 25.000
ONGEOORLOOFDE TOEGANG (INSIDERS)
Hij die, met bedrieglijk opzet of met het oogmerk te schaden, (hacking door mensen die zijn principieel toegang hebben tot een toegangsbevoegdheid deel van het netwerk) tot een informaticasysteem Bv. : in delen van een intern bedrijfsoverschrijdt netwerk binnen-dringen waartoe men niet bevoegd is ten einde schade te berokkenen of bepaalde data voor eigen rekening te commercialiseren
POGING
VERZWARENDE OMSTANDIGHEDEN :
1. "ontvreemden" van gegevens n.a.v. de hacking; bv. in het kader
Brys Bart
Zelfde straf als op het Poging tot het plegen voltooide misdrijf van één van de misdrijven, bedoeld in §§ 1 en 2, wordt gestraft met de straffen gesteld op het misdrijf zelf Hij die zich in één van de gevallen van § 1 en 2 bevindt, en, naar aanleiding daar van :
•
gevangenisstraf van 1 jaar tot 3 jaar of
•
geldboete van
Cybercrime: infecties op de informatiesnelweg
e
Bijlage 1: Samenvattende nota van het wetsontwerp computercriminaliteit zoals goedgekeurd in de kamer op 30 maart 2000. van bedrijfsspionage; 2. misbruiken van de capaciteit van de computer waar de persoon is binnengedrongen; "tijdsdiefstal"; 3. al dan niet gewild schade toebrengen na de hacking
26 frank tot 50.000
1° hetzij kennisneemt van gegevens die worden opgeslagen, verwerkt of overgedragen via een informaticasysteem of deze op enige manier overneemt, 2° hetzij enig gebruik maakt van een informaticasysteem, 3° hetzij enige schade, zelfs onopzettelijk, veroorzaakt aan een informaticasysteem of aan gegevens die door middel daarvan worden opgeslagen, verwerkt of overgedragen,
VOORBEREIDINGSHANDELINGEN Hij die, met bedrieglijk Bv. paswoordenzwendel, hackertools
opzet of met het oogmerk te schaden, gegevens, die worden opgeslagen, verwerkt of overgedragen via een informaticasysteem en waarmee de misdrijven, bedoeld in §§ 1 tot 4, gepleegd kunnen worden, opspoort, verzamelt, ter beschikking stelt, verspreidt of verhandelt
OPDRACHTGEVEN TOT HACKING Hij die opdracht geeft of Bv. criminele organisaties die beroep doen op jeugdige hackers om toegangscodes te kraken
HELING VAN VIA HACKING BEKOMEN DATA
(misbruiken van via hacking bekomen data)
Brys Bart
aanzet tot het plegen van één van de misdrijven, bedoeld in §§ 1 tot 5
Hij die, terwijl hij weet dat gegevens bekomen zijn door het plegen van één van de misdrijven bedoeld in §§ 1 tot 3,
•
gevangenisstraf van 6 maanden tot 3 jaar of
•
geldboete van 26 frank tot 100.000 frank
•
gevangenisstraf van 6 maanden tot 5 jaar of
•
geldboete van 100 frank tot 200.000 frank
•
gevangenisstraf van 6 maanden tot 3 jaar of
•
geldboete van
Cybercrime: infecties op de informatiesnelweg
f
Bijlage 1: Samenvattende nota van het wetsontwerp computercriminaliteit zoals goedgekeurd in de kamer op 30 maart 2000. 26 frank tot 100.000 frank
deze gegevens onder zich houdt, aan een andere persoon onthult of verspreidt, of er enig gebruik van maakt
IV. Data- en informaticasabotage : DELICTOMSCHRIJVING •
gevangenisstraf van 6 maanden tot 3 jaar of
•
geldboete van 26 frank tot 25.000 frank
•
gevangenisstraf van 6 maanden tot 5 jaar of
•
geldboete van 26 frank tot 75.000 frank
•
gevangenisstraf van 1 jaar tot 5 jaar of
•
geldboete van 26 frank tot 100.000
•
gevangenisstraf van 6 maanden tot 3 jaar of
Cybercrime: infecties op de informatiesnelweg
g
POGING TOT SABOTAGE
(kwaadwillige manipulaties van data) Bv. : Inbrengen van virussen, worms
Hij die, met het oogmerk te schaden, rechtstreeks of onrechtstreeks, gegevens in een informaticasysteem invoert, wijzigt, wist, of op enige andere technologische wijze de mogelijke aanwending van gegevens in een informaticasysteem verandert
VOLTOOIDE DATASABOTAGE
Hij die, tengevolge van het plegen van het (kwaadwillige manipulaties die in misdrijf bedoeld in § 1, effectieve schade aan data schade berokkent aan resulteren) gegevens in dit of enig ander Bv. : vernietigde files informaticasysteem
VOLTOOIDE SYSTEEMSABOTAGE
(kwaadwillige manipulaties die in effectieve schade aan computers resulteren) Bv. : onbruikbare harddisc, ontregeling van de bestuurssystemen van een netwerk
Hij die, tengevolge van het plegen van het misdrijf bedoeld in § 1, de correcte werking van dit of enig ander informaticasysteem geheel of gedeeltelijk belemmert
VOORBEREIDINGSHANDELINGEN Hij die, met bedrieglijk
(ontwerpen en verspreiden van virussen en andere middelen om
Brys Bart
STRAFMAAT
opzet of met het oogmerk te schaden, gegevens, die worden
Bijlage 1: Samenvattende nota van het wetsontwerp computercriminaliteit zoals goedgekeurd in de kamer op 30 maart 2000. computersabotage te plegen) Bv. : virusgenerator
BIJZONDER REGIME VAN HERHALING
Brys Bart
opgeslagen, verwerkt of overgedragen via een informaticasysteem, ontwerpt, ter beschikking stelt, verspreidt of verhandelt, terwijl hij weet dat deze gegevens aangewend kunnen worden om schade te berokkenen aan gegevens of, geheel of gedeeltelijk, de correcte werking van een informaticasysteem te belemmeren
•
geldboete van 26 frank tot 100.000
De straffen gesteld in de Verdubbeling van de strafmaat §§ 1 tot 4 worden verdubbeld etc…
Cybercrime: infecties op de informatiesnelweg
h
Bijlage 2: OPINIE:Virale Verschrikkingen (Marcella Bremer in I-nieuws,2000, 541, p. 12)
Bijlage 2. OPINIE: Virale verschrikkingen. (Marcella Bremer in I-nieuws,2000, 541, p. 12)
Brys Bart
Cybercrime: infecties op de informatiesnelweg
i
Bijlage 2: OPINIE:Virale Verschrikkingen (Marcella Bremer in I-nieuws,2000, 541, p. 12)
OPINIE: Virale verschrikkingen. (Marcella Bremer in I-nieuws,2000, 541, p. 12)
'Goedemorgen!' zegt Compy. Tjonge, hij klinkt redelijk opgewekt. 'Hoi!' Ik staar onderzoekend naar het scherm. 'Alles goed?' 'Het gaat best', zucht hij. Het scherm flikkert een beetje. Ach nee, niet weer. Ik begin met iets onschuldigs, wat tekst verwerken. Hij wordt langzamer en langzamer. Ik multi-task niet eens. 'Pauze?' vraag ik na een kwartier. 'Ja!' klinkt het hartgrondig. Ik zet hem in slaap en bel de dokter. 'Zelfs tekstverwerken kan-ie niet langer dan een kwartier!' 'Heeft u hem ontsmet?' Natuurlijk, ik zuig hem driemaal per dag van binnen en van buiten met een speciaal stofzuigertje. 'Heeft hij alle inentingen gehad?' Zijn vaccinatielijst beslaat inmiddels drie A4-tjes. Daar gaan we weer. Is hij depressief? Nee, hij staat bij het raam, voldoende daglicht. Voldoende contact, ik praat de hele dag met hem dankzij de speech recognition. Heeft u zijn vitaminepreparaten gedownload? Ja, zijn ICE oftewel Intrusion Countermeasure Enhancement is in perfecte staat, althans volgens de scan op de hospitaal-site. Er zijn zelfs geen nieuwe mutaties gevonden van zijn laatste virusinfectie. Alleen maar computer-eigen programmacode. Toch is er iets niet in orde. 'Heeft u hem wel voldoende rust gegund? Quarantaine?' Jazeker, tot vervelens toe. Dagenlang niet op internet geweest in de tijd dat-ie herstelde, dagenlang geen contact en geen werk. 'Slaat u hem, scheldt u?' Nee hè, niet weer. Natuurlijk vloek ik, maar niet in zijn bijzijn. Nu mag ik mijn computer care certificaat weer faxen: 'kijk, ik weet hoe je uiterst gevoelige computers behandelt'. 'Het is waarschijnlijk gewoon een post-viraal syndroom', besluit de arts. 'Gun hem nog even rust en voer daarna de werklast langzaam op'. Bezorgd kijk ik naar het slapende scherm. Waar is de tijd gebleven dat ik onbekommerd over het internet raasde met een goedkope PC? Weet je dat we lachten om hoaxes, nepviruswaarschuwingen en sites die gehackt werden? Ik hoefde maar één wachtwoord in te voeren als ik mijn computer opstartte en haalde mijn schouders op toen het eerste flash-kill virus mijn bureaubeest platlegde. Het was toch net voor oud & nieuw, dus ik vierde de millenniumwende offline, bij nostalgisch kaarslicht. Gaat heen en vermenigvuldigt u. Mijn oude PC gaf steeds vaker de geest, naarmate de 'vijfde generatie'-virussen verschenen. Trojaanse paarden,
Brys Bart
Cybercrime: infecties op de informatiesnelweg
j
Bijlage 2: OPINIE:Virale Verschrikkingen (Marcella Bremer in I-nieuws,2000, 541, p. 12) wormen, malafide macro's of akelige Java-applets waren er niets bij. Het ding heeft alles gehad. Ondanks anti-virussoftware die ik iedere dag ververste, nieuwe virusvaccins, een firewall met drie wachtwoorden en een enorme dosis achterdocht tijdens het 'vrije verkeer' op internet. Na zijn tweede operatie (nieuwe harde schijf geïmplanteerd), psychotherapie (conflict tussen vitale programma's uitgepraat) en nadat ik niet eens meer e-mail van vrienden durfde te lezen, zette ik hem uit. Maar na een week moest ik weer online. Mijn voedselvoorraad raakte op, er viel geen werk te krijgen via de telefoon en ik miste al het nieuws. De prijs van niet-connected zijn is een gestage dood. Van mijn laatste spaargeld kocht ik Compy. We werden echte maatjes. Behalve snelheid, speech recognition, humor en een enorm geheugen had Compy zijn eigen immuunsysteem, net zoals ik. Dat afweersysteem spoorde niet computer-eigen code onmiddellijk op en zette er anti-gif tegenin. Alles wat ik hoefde te doen was regelmatig naar het computerconsultatiebureau surf en voor vaccinaties en vitamine-preparaten. Eenmaal per kwartaal een security scan en een computerziektekostenverzekering voor het geval dát. Want Compy kost meer dan een gemiddeld gezinslid. Als hij het niet doet, doet niets het meer. Maar nu is Compy toch ziek. Een tropenvirus? Computer-aids? Ebola di machina? Niemand die het weet. De dokters denken dat hij moet revalideren. Hij slaapt nog steeds. Zal ik..? Nee, hij is te duur om uit het raam te gooien. En de verzekering noch de politie zouden erin trappen. Ik hoor het al: moord met voorbedachte rade op crucial computer intelligence. Alsof Compy in deze staat nog iets voor de wereld kan betekenen, laat staan voor mij. Maar ja, ook hij heeft rechten. Hij schrikt wakker van mijn stampvoeten. De schermcamera glijdt onderzoekend over mijn gezicht. 'Je bloeddruk is te hoog', diagnosticeert hij. 'Je hebt wallen onder je ogen. Voel je je wel goed?' 'Ja hoor' zeg ik dapper. 'Ik kom de deur niet uit, dus ik ben virusvrij.'
Brys Bart
Cybercrime: infecties op de informatiesnelweg
k