Your SlideShare is downloading. ×
FACULTEIT RECHTEN EN CRIMINOLOGIE                   VAKGROEP CRIMINOLOGIE                     Cybervictims                ...
AbstractCybercrime Organisations BelgiumOur modern cyber society is not spared from crime. Citizens can become victims of ...
SamenvattingCybercrime Organisaties BelgiëOnze moderne cybersamenleving wordt niet gespaard van criminaliteit. Burgers kun...
This page intentionally left blankIV               CYBERVICTIMS
VOORWOORDDeze      meesterproef      werd   geschreven    in    het   kader   van   mijn   opleiding   CriminologischeWete...
1! INLEIDING                                                          1!2! AFKORTINGEN                                    ...
1 INLEIDINGHet lastige cybercrime vraagstuk is de laatste tien jaar geëvolueerd van iets waar over gepraatwerd, tot een er...
9op aanvallen van over de hele wereld. In België staat cybercrime op een tweede plaats als                                ...
2 AFKORTINGENANG      Algemene Nationale Gegevensbank van de Federale politiebbp      bruto binnenlands productBelNis   Be...
This page intentionally left blank4               CYBERVICTIMS
3 PROBLEEMFORMULERING3.1 ProbleemstellingWe willen een onderzoek doen naar bedrijven, overheden en non-profitorganisaties ...
17                                                                            18zeer lage aangiftebereidheid             e...
Doordat de feiten in de virtuele wereld gebeuren en de gevolgen ook te weinig naar buiten wordengebracht is er ook een zee...
3.2 DoelstellingWe willen een beter inzicht krijgen in het slachtofferschap van organisaties en hoe zij denken overhet fen...
3.3 Onderzoeksvragen           Wat is de ervaring van Belgische bedrijven, overheden en non-     profitorganisaties met he...
4 ONDERZOEKSOPZET4.1 OnderzoeksmethodeDoordat we niet zeker zijn van het aantal respondenten dat we in korte tijd kunnen b...
4.3 OnderzoekslocatieWe proberen de interviews af te nemen bij de respondenten op hun werkplaats om henverplaatsing te bes...
Doordat we een kwalitatief onderzoek voeren door middel van interviews is er een grotere internevaliditeit dan bij kwantit...
5 LITERATUURSTUDIE5.1 Criminologische theorieënIn dit hoofdstuk bespreken we kort een aantal criminologische theorieën om ...
29aandelen op de beurs . Nils Christie spreekt in haar The ideal victim over het ideale slachtoffer datzwak, kwetsbaar en ...
5.1.2 Routine activiteiten theorieWe bespreken hier de routine activiteiten theorie van Cohen en Felson omdat deze in de l...
38geuit is door Yar         waarbij het framework van het samenkomen van de drie concepten in tijd enruimte wordt genegeer...
probleem en begrepen werden als een symptoom van de onderliggende malaise. Cohen toont ookaan dat morele enterpreneurs, di...
5.1.4 Nieuwe techno-sociale theorieën?De evolutie van de digitale wereld tot een geïnstitutionaliseerde cyberspace zorgt, ...
slachtofferschap van organisaties een invloed kan hebben op de samenleving. Vervolgens proberenwe aan de hand van de routi...
5.2 Wetgevend kader5.2.1 Informaticacriminaliteit in het StrafwetboekInformaticacriminaliteit      werd      in       Belg...
Voorbeelden van informaticabedrog zijn gebruik maken van een gekraakte telefooncentrale en hetgebruik van een vervalste kr...
5.2.2 Overige misdrijvenNaast deze vier delictsvormen bestaan er ook nog klassieke misdrijven die nu via internet kunnenwo...
685.2.2.3     DATABANKBESCHERMING                                                                          69De wet van 19...
hun echte verzendplaats te verbergen. Sommige ISPs bieden hun gebruikers een spamfilter aan.                              ...
persoonsgegevens die voor de voor de betrokken persoon schade, inclusief reputatieschade, totgevolg kan hebben, zal in de ...
89, 905.2.3.3      CYBERPESTENHet     is   een     vorm     van     pesten   die   geassocieerd   wordt   met   de    nieu...
5.3 AardDe ontwikkeling naar een technologische maatschappij met meer interconnectiviteit, meer ICT-afhankelijkheid, meer ...
meer recente ontwikkelingen zoals de cloud, afpersing, DDoS, elektronische sabotage, botnet,gerichte aanvallen, advanced p...
104het openen van bankrekeningen of om toegang te krijgen tot bestaande rekeningen.                              Bij diefs...
deze principes kunnen worden misbegrepen en het gedrag van hackers wordt geassocieerd metongeautoriseerde toegang tot syst...
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime
Upcoming SlideShare
Loading in...5
×

Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime

2,643

Published on

Onze moderne cybersamenleving wordt niet gespaard van criminaliteit. Burgers kunnen het slachtoffer worden van verschillende vormen van cybercrime maar het is een publiek geheim dat ook organisaties hier aan ten prooi vallen. We gaan onderzoeken in welke mate zij slachtoffer zijn en hoe zij met hun slachtofferrol omgaan. We hebben hiervoor de methodologische keuze gemaakt om hen zelf te vragen hoe zij cybercrime ervaren, waarom zij slachtoffer worden en welke impact dit heeft op hun organisatie. In eerste instantie gaan we cybercrime op organisaties verklaren aan de hand van de routine activiteiten theorie van Cohen en Felson en de moral panic zoals Cohen de soms overdreven reactie op mediaberichtgeving omschrijft. We vragen ons ook af of de bestaande criminologische theorieën ons kunnen helpen in het verklaren van cybercrime of we ons moeten verdiepen in het ontwikkelen van nieuwe theorieën voor deze moderne techno-sociale samenleving? We bespreken het Belgisch wetgevend kader en vragen de organisaties hoe zij hier mee omgaan. Een omschrijving van een beperkt aantal vormen van cybercrime die een risico vormen voor organisaties leidt het hoofdstuk in waar we verder onderzoeken wat de omvang is van cybercrime op onze Belgische organisaties. We bekijken mogelijke indicatoren die hen kwetsbaar maakt voor mogelijke aanvallen en de dreiging die uit gaat van cybercriminelen en hun motieven. Als laatste bepalen onderzoeken we de economische schade voor de organisaties en mogelijke psychologische en gedragsschade voor ondernemingen en samenleving. We ontdekken dat organisaties niet altijd de risico’s op cybercrime juist kunnen inschatten, dientengevolge niet de juiste of onvoldoende maatregelen nemen en zich zo in hun slachtofferrol werken. Maar ook ontdekken we organisaties die zich heel goed bewust zijn van de risico’s en daar verbazend goed op inspelen met de nodige positieve gevolgen.

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,643
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
23
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Transcript of "Cybervictims: Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime"

  1. 1. FACULTEIT RECHTEN EN CRIMINOLOGIE VAKGROEP CRIMINOLOGIE Cybervictims Een onderzoek naar bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime Meesterproef voor het behalen van een Master in de Criminologische Wetenschappen Cindy Smeulders Promotor: Prof. Dr. Els Enhus Assistent: Iris SteenhoutWoorden: 31.711 Pagina’s: 93 Academiejaar: 2011-2012
  2. 2. AbstractCybercrime Organisations BelgiumOur modern cyber society is not spared from crime. Citizens can become victims of various formsof cybercrime, but its an open secret organizations fall prey to this. We will examine to whatextent they are victims and how they deal with their victimization. For this research we made themethodological choice to ask themselves how they experienced cybercrime, why they suffer from itand what impact this has on their organization. At first we explain cybercrime directed toorganizations on the basis of the routine activities theory of Cohen and Felson and moral panic ashow Cohen describes the sometimes excessive response to media reports. We also wonder whetherthe existing criminological theories can help us in explaining cybercrime or should we explore thedevelopment of new theories for this modern techno-social society? We discuss the Belgianlegislative framework and ask the organizations how they handle this. A description of a limitednumber of forms of cybercrime that pose a risk for organizations leads us to the chapter in whichwe further investigate the extent of cybercrime on our Belgian organizations. We examine possibleindicators which makes them vulnerable to potential attacks and the threat of cyber criminals andtheir motives. Finally, we investigate to determine the economic damage to the organizations andthe possible psychological and behavioural damage to businesses and society. We discover thatorganizations do not always precisely estimate the risk of cybercrime therefore, not adopt theappropriate or sufficient security measures and find themselves as a victim. But we also discoverorganizations who are very well aware of the risk and respond amazingly well with the expectedpositive effects.II CYBERVICTIMS
  3. 3. SamenvattingCybercrime Organisaties BelgiëOnze moderne cybersamenleving wordt niet gespaard van criminaliteit. Burgers kunnen hetslachtoffer worden van verschillende vormen van cybercrime maar het is een publiek geheim datook organisaties hier aan ten prooi vallen. We gaan onderzoeken in welke mate zij slachtoffer zijnen hoe zij met hun slachtofferrol omgaan. We hebben hiervoor de methodologische keuze gemaaktom hen zelf te vragen hoe zij cybercrime ervaren, waarom zij slachtoffer worden en welke impactdit heeft op hun organisatie. In eerste instantie gaan we cybercrime op organisaties verklaren aande hand van de routine activiteiten theorie van Cohen en Felson en de moral panic zoals Cohen desoms overdreven reactie op mediaberichtgeving omschrijft. We vragen ons ook af of de bestaandecriminologische theorieën ons kunnen helpen in het verklaren van cybercrime of we ons moetenverdiepen in het ontwikkelen van nieuwe theorieën voor deze moderne techno-socialesamenleving? We bespreken het Belgisch wetgevend kader en vragen de organisaties hoe zij hiermee omgaan. Een omschrijving van een beperkt aantal vormen van cybercrime die een risicovormen voor organisaties leidt het hoofdstuk in waar we verder onderzoeken wat de omvang is vancybercrime op onze Belgische organisaties. We bekijken mogelijke indicatoren die hen kwetsbaarmaakt voor mogelijke aanvallen en de dreiging die uit gaat van cybercriminelen en hun motieven.Als laatste bepalen onderzoeken we de economische schade voor de organisaties en mogelijkepsychologische en gedragsschade voor ondernemingen en samenleving. We ontdekken datorganisaties niet altijd de risico’s op cybercrime juist kunnen inschatten, dientengevolge niet dejuiste of onvoldoende maatregelen nemen en zich zo in hun slachtofferrol werken. Maar ookontdekken we organisaties die zich heel goed bewust zijn van de risico’s en daar verbazend goedop inspelen met de nodige positieve gevolgen. CYBERVICTIMS III
  4. 4. This page intentionally left blankIV CYBERVICTIMS
  5. 5. VOORWOORDDeze meesterproef werd geschreven in het kader van mijn opleiding CriminologischeWetenschappen. Het onderwerp werd mij aangereikt door de Federal Computer Crime Unit (FCCU)waar ik tijdens mijn derde bachelor jaar stage heb gelopen.De interesse in de materie rond cybercrime komt vanuit mijn jarenlange werkervaring alsinformaticus in combinatie met de criminologie. Op een bepaald ogenblik heb ik gekozen om eenwending te geven aan mijn carrière en criminologie te gaan studeren maar kon toch nooit echtafscheid nemen van het vak waar ik zolang zoveel plezier aan beleefd had.Mijn dank gaat vooral uit naar mijn promotor Prof. Dr. Els Enhus, die me tijdig aanwijzingenverschafte over een slechte methodologische denkwijze en me een duw in de goede richting gaf.Daarnaast ook haar assistente Iris Steenhout die me vooral in het begin heeft geholpen met hetmaken van bepaalde keuzes. Tevens wil ik de FCCU van de Federale gerechtelijke politie bedanken,om mij te steunen en mijn interesse nog meer te stimuleren. Vooral dan strategisch analisteMarjolein Delplace van de FCCU om mijn meesterproef na te lezen op onjuistheden enschrijffouten. Ook Raf Vandensande verdient hier een bedanking voor het consulteren van zijncontactlijst in het kader van mijn zoektocht naar mogelijke respondenten en Bavo Segers om eenrespondent te overtuigen mee te werken. Als laatste mijn familie, vrienden en medestudenten ommij te steunen gedurende de hele opleiding.Hopelijk ziet men, naar aanleiding van deze meesterproef ook het belang in van bijkomendonderzoek naar slachtofferschap van organisaties ten gevolge van cybercrime. Het onderzoek van 1BELCLIV uit 2004 is een zeer interessante bron voor heel uiteenlopende diensten maar isondertussen gedateerd en verdient een waardige opvolger. Veel leesplezier, Cindy Smeulders Vrije Universiteit Brussel (Master of Science in de Criminologische Wetenschappen)1 BELCLIV, Een doorlichting van de informaticabeveiliging van de Belgische ondernemingen: Resultaten van een tweede enquête van BELCLIV, Brussel, BELCLIV, 2006. CYBERVICTIMS V
  6. 6. 1! INLEIDING 1!2! AFKORTINGEN 3!3! PROBLEEMFORMULERING 5!3.1! Probleemstelling 5!3.2! Doelstelling 8!3.3! Onderzoeksvragen 9!4! ONDERZOEKSOPZET 10!4.1! Onderzoeksmethode 10!4.2! Onderzoekseenheden 10!4.3! Onderzoekslocatie 11!4.4! Middelen 11!4.5! Onderzoeksperiode 11!4.6! Kritische blik op onderzoeksopzet 11!5! LITERATUURSTUDIE 13!5.1! Criminologische theorieën 13!5.2! Wetgevend kader 20!5.3! Aard 27!5.4! Omvang 40!5.5! Dreiging 53!5.6! Kwetsbaarheid 58!5.7! Impact 68!6! ONDERZOEKSRESULTAAT 73!6.1! Analyse 73!6.2! Conclusies en Aanbeveling 91!7! BIBLIOGRAFIE 94!7.1! Rechtsbronnen 94!7.2! Rechtsleer 95!7.3! Media 98!7.4! internet 99!8! BIJLAGEN 101!8.1! Verklarende woordenlijst 101!8.2! Schadeberekening BE 2004 volgens rapport BELCLIV 118!8.3! Schadeberekening België tegenover het VK 119!8.4! Organisaties die zich bezighouden met cybercrime 120!8.5! Chronologisch overzicht cybercrime risico’s voor bedrijven 121!8.6! Interview 122!8.7! Transcripts 138!8.8! Pers artikelen 139!8.9! Ontvangstbewijs 152!! !VI CYBERVICTIMS
  7. 7. 1 INLEIDINGHet lastige cybercrime vraagstuk is de laatste tien jaar geëvolueerd van iets waar over gepraatwerd, tot een ernstig probleem. Nieuwe vormen van technologie leiden onvermijdelijk tot nieuwevormen van criminaliteit. Cybercrime is niet iets waar alleen personen slachtoffer van worden maarook organisaties.Bedrijven die vijftien jaar geleden geconnecteerd waren met een datanetwerk waren eerdertechnologische bedrijven die meer bewust waren van het bestaan van hackers en cybercrime. Zijgingen zich dan ook adequaat beveiligen tegen de verschillende vormen. Vandaag de dag hebbenvele kleine organisaties toegang tot het internet en doen er gretig zaken op, maar zijn zich dikwijlsniet bewust van de gevaren van het internet. Ook zijn zij niet vertrouwd met de terminologie,aanvalstechnieken of de snelle en exponentiële verspreiding van exploits, virussen, zero-dayaanvallen en dergelijke meer. Organisaties die zich niet bewust zijn van het risico op cybercrimeaanvallen, zorgen voor een uitbreiding van het aantal feiten omdat ze zich de facto onbeschermden onveilig opstellen. Daardoor lopen ze een groter risico dan wanneer men wel de dreiging kent 2en men misschien zelfs getraind is in beveiliging en mogelijke aanvalstechnieken. Sinds hetontstaan van het internet en het world wide web en de latere ongeremde technologische 3ontwikkelingen zijn economische processen ook steeds meer afhankelijk geworden van ICT. 4 5Volgens Eurostat had 97% van de Belgische bedrijven in 2010 toegang tot het internet en 18%van hun verkoop gebeurde online. Daarnaast ontstond er een steeds grotere interconnectiviteittussen de verschillende bedrijfssystemen. Eurostat laat ook een steeds grotere beschikbaarheid 6 7van e-government zien in België en een steeds stijgend aantal gebruikers hiervan. Heel dezeevolutie van een industriële maatschappij naar de technologische samenleving van vandaag brengtgrote risico’s met zich mee. Ook Europol stelt dat vooral Europese landen een belangrijk doelwitzijn voor cybercrime door hun geavanceerde internetinfrastructuur, het uitgebreide gebruik ervan 8en de steeds meer internetafhankelijke economieën en betalingssystemen . Door dezeafhankelijkheid van het internet en aanverwante technologieën stellen zij zich open voor het risico2 R. CHIESA, S. DUCCI en S. CIAPPI, Profiling Hackers: The Science of Criminal Profiling as Applied to the World of Hacking, Londen, CRC Press, 2008, 15-17.3 www.w3.org/2005/01/timelines/timeline-2500x998.png.4 Eurostat is het statistisch bureau voor de Europese Unie.5 Alle bedrijven met 10 of meer personen in dienst met uitzondering van de financiële sector.6 E-government vereenvoudigt de dienstverlening aan de burger, ondernemingen en andere overheden. U krijgt toegang tot actuele, accurate gegevens en wisselt deze gemakkelijk uit met anderen; www.corve.be.7 http://epp.eurostat.ec.europa.eu/tgm/table.do?tab=table&plugin=1&language=en&pcode=tin00107.8 EUROPOL, internet Facilitated Organised Crime Threat Assesment, Den Haag, Europol, 2011, 3. CYBERVICTIMS 1
  8. 8. 9op aanvallen van over de hele wereld. In België staat cybercrime op een tweede plaats als 10belangrijkste economische misdrijf . We willen door dit onderzoek een beter inzicht krijgen in hetslachtofferschap van organisaties ten gevolge van cybercrime. We proberen te achterhalen hoe zijomgaan met cybercrime en hoe zij over het fenomeen denken.Deze meesterproef begint met de methodologie die gebruikt wordt in dit onderzoek uit te leggen ineen probleemformulering en onderzoeksopzet. Het tweede deel bevat de literatuurstudie waar weeen hoofdstuk over victimologie en het Belgische wetgevend kader geven. Vervolgens hebben wehet fenomeen onderverdeeld in aard, omvang, dreiging, kwetsbaarheid en impact. Bij aard gaanwe de verschillende risicos omschrijven en geven we een zicht op mogelijk toekomstige trends.Voor omvang geven we een weergave van een mogelijk dark number en achterhalen we demogelijke omvang van het fenomeen die weergegeven wordt in verschillende rapporten uit diverselanden die we naast elkaar zetten. We beginnen met cijfers voor België en daarna, naargelang decijfers wel of niet beschikbaar zijn in de bestaande literatuur, Nederland, het Verenigd Koninkrijk,Europa, de Verenigde Staten en globaal. We kijken ook naar de te verwachten evolutie.Daaropvolgend bespreken we de dreiging, waarbij we uitgaan van het standpunt van decybercrimineel, welke type daders zijn een risico voor organisaties aan de hand van hun motivatie.Voor kwetsbaarheid gaan we op zoek naar factoren die een rol kunnen spelen waarom bepaaldeorganisaties kwetsbaar zijn voor cybercrime. In het hoofdstuk impact geven we een mogelijkschadecijfer weer en vertellen we welke soort schade bedrijven nog zouden kunnen leiden. Wesluiten de literatuurstudie af met een hoofdstuk over criminologische theorieën die het fenomeencybercrime bij organisaties misschien zouden kunnen verklaren. Per hoofdstuk wordt er eentussentijdse conclusie gegeven. Aansluitend gaan we het onderzoeksresultaat presenteren waar wede informatie die we verzameld hebben bij organisaties analyseren en aftoetsen aan de gegevensuit de literatuurstudie. We sluiten af met een conclusie waarbij we een antwoord geven op deonderzoeksvraag en een aantal aanbevelingen willen meegeven.Doorheen deze meesterproef gebruiken we de algemene term organisaties wanneer we sprekenover bedrijven, overheden en non-profitorganisaties. Ook hebben we gekozen voor de algemeneterm cybercrime of informaticacriminaliteit voor alle vormen van criminaliteit met of opinformaticasystemen van organisaties. We zijn er ons ook terdege van bewust dat er in dezemeesterproef voor het behalen van een Master of Science in de criminologische wetenschappenvele technische termen worden gebruikt en hebben hiervoor een verklarende woordenlijst in bijlageopgenomen.9 Na verduistering van activa.10 PRICEWATERHOUSECOOPERS, Cybercrime in the spotlight: Global Economic Crime Survey 2011 – Belgium, s.l., PricewaterhouseCoopers, 2011, 3 en 14.2 CYBERVICTIMS
  9. 9. 2 AFKORTINGENANG Algemene Nationale Gegevensbank van de Federale politiebbp bruto binnenlands productBelNis Belgian Network Information SecurityBIPT Belgisch instituut voor postdiensten en telecommunicatieCERT Computer Emergency Response TeamENISA European Network and Information Security AgencyEU Europese UnieFCCU Federal Computer Crime UnitICT Informatie- en communicatietechnologieISP internet Service ProviderKMO Kleine en Middelgrote ondernemingPwC PricewaterhouseCoopersRCCU Regionale Computer Crime UnitSCADA Supervisory Control and Data AcquisitionSNS Sociale Netwerk SitesVK Verenigd KoninkrijkVS Verenigde Staten CYBERVICTIMS 3
  10. 10. This page intentionally left blank4 CYBERVICTIMS
  11. 11. 3 PROBLEEMFORMULERING3.1 ProbleemstellingWe willen een onderzoek doen naar bedrijven, overheden en non-profitorganisaties als slachtoffersvan cybercrime.De laatste jaren is er al heel wat onderzoek verricht naar cybercrime in al zijn vormen en dadersmaar zeer weinig onderzoek werd verricht naar slachtoffers van deze technologische criminaliteit.Het onderzoek dat bestaat naar slachtoffers focust zich meestal nog op private personen en nietzozeer op bedrijven, overheden en de non-profitsector. Een aantal kwantitatieve studies werden 11 12wel al uitgevoerd zoals een enquête uitgevoerd door BELCLIV in 2004, waar hetslachtofferschap van Belgische bedrijven aan bod komt en het Economic Crime Survey onderzoek 13van PricewaterhouseCoopers (PwC) van 2011 . Daarnaast bestaan er een aantal kwantitatieve 14internationale onderzoeken naar cybercrime zoals die van Ponemon in de VS en het onderzoek 15van de Britse “Office of Cyber Security and Information Assurance” in samenwerking met Detica .Naast deze studies is er weinig kwalitatief onderzoek terug te vinden en is er weinig geweten overhoe organisaties tegen cybercrime aankijken en hoe ze cybercrime ervaren. Volgens de FCCUstagneert het aantal feiten van cybercrime in 2011 terwijl er de afgelopen jaren steeds een stijging 16werd vastgesteld . Recentere politiecijfers geven echter aan dat er in 2011 toch een stijging was.(voetnoot officiële statistieken op site politie). Daarnaast zien we een hoog dark number door de11 BELCLIV, Een doorlichting van de informaticabeveiliging van de Belgische ondernemingen: Resultaten van een 2de enquête van BELCLIV, Brussel, BELCLIV, 2006.12 Belgische Club voor Informaticaveiligheid. BELCLIV heeft algemeen ten doel, elk initiatief te nemen dat tot de bevordering van de informatie- en netwerkbeveiliging kan bijdragen. Meer concreet heeft BELCLIV de volgende doelstellingen: het uitwerken en verspreiden van methodes en technische aanbevelingen inzake informaticaveiligheid; het opstellen van syntheses over de stand van zaken en de technologie in dit domein ; het bevorderen van de uitwisseling van ervaringen en ideeën tussen zijn leden; het permanent vormen van zijn leden, onder meer door het organiseren van seminars en het publiceren van informatiedocumenten.13 PRICEWATERHOUSECOOPERS, Cybercrime in the spotlight: Global Economic Crime Survey 2011 – Belgium, s.l., PricewaterhouseCoopers, 2011.14 PONEMON INSTITUTE, Second Annual Cost of Cyber Crime Study: Benchmark Study of U.S. Companies, Ponemon Institute, 2011.15 CABINET OFFICE, DETICA, The Cost of Cyber Crime, Detica, 2011.16 FEDERALE GERECHTELIJKE POLITIE, Jaarverslag 2011: Federale gerechtelijke politie, Directie economische en financiële criminaliteit, Brussel, Federale gerechtelijke politie, DJF, 2012, 69; X, “Cybercriminaliteit kost België jaarlijks 1 tot 3 miljard euro”, De Morgen 7 juni 2012, www.demorgen.be/dm/nl/5403/internet/article/detail/1450258/2012/06/07/Cybercriminaliteit-kost-Belgie- jaarlijks-1-tot-3-miljard-euro.dhtml. CYBERVICTIMS 5
  12. 12. 17 18zeer lage aangiftebereidheid en doordat organisaties soms niet weten dat ze slachtoffer zijn .Hierdoor krijgen we geen zicht op het reële aantal feiten, op de gevolgen ervan en kunnen we nietanticiperen op kwetsbaarheid van organisaties of de dreiging van het internet. Daarnaast zien we 19in een Amerikaans rapport een steeds toenemende schade ten gevolge van cybercrime en willenwe weten of we deze toename ook naar Belgische bedrijven kunnen doortrekken.Meer onderzoek is nodig om een beter zicht te krijgen op het slachtofferschap van bedrijven tengevolge van cybercrime. Maar ook vooral om een zicht te krijgen op hoe bedrijven denken overcybercrime en hoe ze hun slachtofferschap ervaren.We willen weten wat organisaties verstaan onder cybercrime, van welk type cybercrime ze hetslachtoffer worden en wat de omvang is van het probleem. Om de dreiging te kunnen inschattenmoeten we weten waarom organisaties slachtoffer werden van cybercrime en hoe zij zelf hetfenomeen cybercrime zien evolueren naar de toekomst toe. Dit is vooral belangrijk voor de kritiekeinfrastructuur waarbij een cyberaanval gevolgen kan hebben met een zeer ernstige 20maatschappelijke impact zoals bv. het bedienen van gevangenisinfrastructuur of de onderbrekingvan het elektriciteitsnetwerk of waterzuivering. Om de prioriteit te kunnen bepalen voor de aanpakvan cybercrime is het nodig dat we weten welke schade de bedrijfswereld ondervindt vancybercrime en of dit vooral louter economische schade is.3.1.1 De ‘crime’ in cybercrime a.h.v. het prisma van Lanier en HenryPersonen als slachtoffers van cybercrime worden niet fysiek aangevallen en lijden over het 21algemeen weinig schade waardoor het fenomeen niet hoog op de agenda staat van desamenleving. Maar indien organisaties slachtoffer worden, kan dit gepaard gaan met groot 22economisch verlies door bv. imagoschade met mogelijke negatieve gevolgen op de beurs . Dat isdan ook meteen een mogelijke reden voor de zeer lage aangiftebereidheid van bedrijven bijcybercrime-aanvallen. Omdat het zelden wordt aangegeven is er ook geen belangstelling voor hetprobleem en ook geen consensus over de draagwijdte.17 E.R. LEUKFELDT, M.M.L. DOMENIE, W.P. STOL, Verkenning cybercrime in Nederland 2009, Boom Juridische Uitgevers, 2010, 263.18 E.R. LEUKFELDT, M.M.L. DOMENIE, W.P. STOL, Verkenning cybercrime in Nederland 2009, Boom Juridische Uitgevers, 2010, 16.19 PONEMON INSTITUTE, Second Annual Cost of Cyber Crime Study: Benchmark Study of U.S. Companies, Michigan, Ponemon Institute, 2011, 2.20 CAROLE THERIAULT, “Hackers could throw open prison doors, research shows”, Sophos Naked Security, 8 november 2011.21 Behalve als het over betaalkaartfraude gaat.22 J. HERRERA-FLANIGAN en S. GHOSH, “Criminal Regulations” in S. GHOSH en E. TURRINI (eds.) Cybercrimes: A Multidisciplinary Analysis, Heidelberg, Springer, 2010, 290.6 CYBERVICTIMS
  13. 13. Doordat de feiten in de virtuele wereld gebeuren en de gevolgen ook te weinig naar buiten wordengebracht is er ook een zeer zwakke maatschappelijke reactie.Er is nog geen onderzoek verricht naar de mogelijke sociale schade als gevolg van cybercrime. Eris voor organisaties wel een zeer hoge individuele schade. Zowel rechtstreeks doordat huninformaticaomgeving niet beschikbaar is en het productieproces hier mogelijk afhankelijk van is.Als wanneer er extra manuren moeten worden gepresteerd om systemen terug online te krijgen.Onrechtstreeks is er schade doordat hun informaticanetwerk en hun servers extra moeten worden 23beveiligd en er is ook imagoschade die economische gevolgen kan hebben op de beurs .Er is een stijging van het aantal kleine en middelgrote ondernemingen dat slachtoffer wordt van 24cybercrime doordat hun budget voor informaticabeveiliging veel lager ligt dan bij grote 25ondernemingen .We willen het fenomeen cybercrime, en dan vooral waar organisaties het slachtoffer van zijn,behoorlijk hoog plaatsen in de onderste piramide van het criminaliteitsprisma van Lanier en 26Henry . Feiten van cybercrime worden gepleegd door the powerful en er is meer individueleschade dan maatschappelijke schade waardoor er ook weinig maatschappelijke respons is.Daardoor is er conflict over de belangrijkheid van het fenomeen.23 J. HERRERA-FLANIGAN en S. GHOSH, “Criminal Regulations” in S. GHOSH en E. TURRINI (eds.) Cybercrimes: A Multidisciplinary Analysis, Heidelberg, Springer, 2010, 290.24 VERIZON, 2012 Data Breach Investigations Report, s.l., Verizon, 2012, 21.25 BELCLIV, Een doorlichting van de informaticabeveiliging van de Belgische ondernemingen: Resultaten van een 2de enquête van BELCLIV, Brussel, BELCLIV, 2006, 17.26 M. LANIER en S. HENRY, Essential criminology, Colorado, Westview Press, 2004, 36. CYBERVICTIMS 7
  14. 14. 3.2 DoelstellingWe willen een beter inzicht krijgen in het slachtofferschap van organisaties en hoe zij denken overhet fenomeen. Door een beter zicht te krijgen op het fenomeen en de gevolgen ervan kunnenorganisaties en het beleid, de nodige preventieve maatregelen nemen of afschaffen. Door ditonderzoek kunnen we organisaties misschien meer aanzetten tot het aangeven van gepleegdefeiten aan de bevoegde autoriteiten waardoor we het dark number kunnen verlagen en een beterzicht krijgen op het fenomeen. Dit is misschien een heel nobel en onbereikbaar doel maar het iseen goed uitgangspunt.We zullen hetgeen we uit internationaal kwantitatief onderzoek weten, toetsen aan de resultatendie we verzamelen in interviews in het kader van dit onderzoek.We kiezen voor een kwalitatief explorerend onderzoek omdat er op dit ogenblik nog heel weinig isgeweten over bedrijven, overheden en non-profitorganisaties als slachtoffer van cybercrime en wathun standpunt is over het fenomeen en de vereiste aanpak.Dit onderzoek is op de eerste plaats bedoeld voor de organisaties zelf zodat ze weten wat dedreiging door cybercrime inhoudt en hoe ze kunnen omgaan met ICT-beveiliging.Daarnaast is er ook een zekere wetenschappelijke relevantie omdat er zeer weinig geweten is overorganisaties als slachtoffer van cybercrime. Hiermee willen we een eerste aanzet geven tot verdervictimologisch onderzoek naar deze technologische criminaliteit.De resultaten van dit onderzoek kunnen ook interessant zijn voor de beleidsmakers zodat zij hunbeleid kunnen afstemmen op de dreiging en kwetsbaarheid van organisaties voor cybercrime.Voor dit onderzoek werken we vooral inductief door ons te laten leiden door de informatie die wekunnen terugvinden in literatuurstudie en de empirische gegevens uit onze interviews.Dit onderzoek wordt verricht in het kader van mijn meesterproef voor het behalen van de masterin Criminologische Wetenschappen. Naar aanleiding van mijn stage in het derde bachelor jaar bijde FCCU van de Federale gerechtelijk politie ontdekte ik dat er grote nood is aan meer inzicht inhet slachtofferschap van bedrijven. Niet alleen de financiële gevolgen maar ook meervictimologisch inzicht is duidelijk nodig om hun beleid hierop te kunnen afstemmen.8 CYBERVICTIMS
  15. 15. 3.3 Onderzoeksvragen Wat is de ervaring van Belgische bedrijven, overheden en non- profitorganisaties met het wetgevend kader informaticacriminaliteit, de aard, omvang, dreiging, kwetsbaarheid en impact van cybercrime?• Welke criminologische theorieën zijn volgens Belgische organisaties van toepassing op cybercrime?• Wat zijn de tekortkomingen en pluspunten van het Belgisch recht inzake informaticacriminaliteit voor organisaties?• Welke types van cybercrime vormen, volgens Belgische organisaties, het grootste risico voor henzelf?• Wat is volgens de Belgische organisaties de omvang van cybercrime gericht tegen henzelf en wat is volgens hen de evolutie hierin?• Zijn organisaties in België zich bewust van de dreiging van cybercrime en hoe zien ze deze dreiging evolueren naar de toekomst?• Welke indicatoren bestaan er volgens Belgische organisaties om hun kwetsbaarheid te bepalen ten aanzien van cybercrime?• Welke schade ondervinden organisaties bij cybercrime-aanvallen en hoe groot schatten ze de financiële schade in voor België?Organisaties zijn ondernemingen, als organisaties van kapitaal en arbeid gericht op het makenvan winst; non-profitorganisaties als ondersteuning van private of publieke aangelegenhedenzonder winstoogmerk en overheden als organisaties die het hoogste gezag dragen voor eenbepaald territorium.Cybercrime of informaticacriminaliteit zijn, voor dit onderzoek, alle vormen van misdrijvengepleegd met behulp van ICT met ICT als doelwit. We sluiten conventionele criminaliteit metbehulp van ICT niet meteen uit en laten het literatuuronderzoek en empirisch onderzoek bepalen ofdit voor organisaties ook onder cybercrime valt. CYBERVICTIMS 9
  16. 16. 4 ONDERZOEKSOPZET4.1 OnderzoeksmethodeDoordat we niet zeker zijn van het aantal respondenten dat we in korte tijd kunnen bereiken,kiezen we ervoor om op verschillende wijzen data te verzamelen. Ten eerste zullen we eenuitgebreide literatuurstudie uitvoeren. Ten tweede willen we zoveel mogelijk informatie bekomendoor interviews af te nemen bij verantwoordelijken voor informaticabeveiliging en ten derde zullenwe als extra oplossing, het interview ook online zetten via een open enquête zodat respondentendie ons niet persoonlijk te woord willen staan voor een interview ons toch kunnen helpen door ditinterview online in te vullen. We zullen de interviews zoveel mogelijk mondeling afnemen en viaeen transcript de data analyseren. Andere resultaten krijgen we digitaal via de online enquête.Tijdens het analyseproces van de interviews maken we gebruik van de analytische spiraal. Wezullen de verzamelde data telkens per interview analyseren zodat we voor een volgend interviewmogelijks extra vragen kunnen stellen, of bestaande vragen anders kunnen formuleren, om eenantwoord te bieden aan opmerkingen die tijdens de analyse van de voorgaande interviews naarboven komen. Tijdens de analyse proberen we verschillende patronen te herkennen zoals bv.kenmerken van de onderzoekseenheden en vermoedelijke redenen van victimisatie. We zullen deinformatie uit de kwalitatieve interviews toetsen aan de informatie die we terugvinden in debestaande, meestal kwantitatieve, onderzoeksrapporten.We maken gebruik van een deductieve analysemethode doordat we starten van de informatie diewe in de literatuur terugvinden en toetsen die af aan de informatie uit onze interviews. We makenook gebruik van de sensitizing concepts die we uit de literatuurstudie halen om onzedataverzameling en analyse te structureren. We proberen op inductieve wijze de overige data teanalyseren om tot een antwoord te komen op de onderzoeksvragen.Bij de rapportage proberen we aan de hand van de geanalyseerde data een duidelijk antwoord tegeven op de verschillende deelvragen om uiteindelijk de onderzoeksvraag te beantwoorden.4.2 OnderzoekseenhedenOnze doelgroep bestaat uit medewerkers van organisaties die in het kader van hun werkopdrachtop de hoogte zijn van cybercrime aanvallen binnen hun organisaties. We zullen contact zoeken metsecurity personeel en medewerkers in managementfuncties die een overzicht hebben op hunorganisatie als slachtoffer. Omdat het niet zo eenvoudig is om de onderzoekseenheden te bereikenen te overtuigen om mee te werken, kiezen we voor een iets persoonlijkere aanpak via contactenen maken dus gebruik van een sneeuwbalsteekproef.10 CYBERVICTIMS
  17. 17. 4.3 OnderzoekslocatieWe proberen de interviews af te nemen bij de respondenten op hun werkplaats om henverplaatsing te besparen en hen in een vertrouwde omgeving te laten vertellen. Diegenen die nietwillen dat hun werkgever op de hoogte is van hun getuigenis nodigen we uit op de VUB of in eenhoreca gelegenheid.4.4 MiddelenDit onderzoek zal gevoerd worden door een masterstudent Criminologische Wetenschappen in hetkader van haar meesterproef in samenwerking met een promotor en een assistent. Om ditonderzoek te voeren zijn er buiten een laptop en een dictafoon geen andere materiëlebenodigdheden. De werkzaamheden voor dit onderzoek zullen volledig gedragen worden door demasterstudent waarbij de promotor en de assistent meer een sturende functie hebben.4.5 OnderzoeksperiodeDit onderzoek wordt uitgevoerd in het kader van een meesterproef gedurende de tijdsspanne vanéén academiejaar met als deadline 15 augustus 2012. We beginnen dit onderzoek met eenzoektocht naar bronnen en een eerste literatuurstudie om een duidelijke probleemformulering tekunnen stellen. Na het stellen van het probleem en de doelstelling voeren we een iets grondigereliteratuurstudie om ons in te werken in het onderwerp. In een derde fase bereiden we hetverzamelen van de empirische gegevens voor en proberen we contacten te leggen met mogelijkerespondenten. In een volgende fase verzamelen we data die we dan ook meteen analyseren. Alslaatste wordt het rapport geschreven. Een eerste meetmoment is het afwerken van deprobleemformulering op 15 november 2011. Het verzamelen van data en analyseren zal afgewerktmoeten zijn eind juli waarna we het uiteindelijke rapport kunnen afwerken dat ingediend zalworden op 15 augustus 2012.4.6 Kritische blik op onderzoeksopzetOm dit onderzoek uit te voeren zijn er geen financiële middelen verreist. Er is weinig tijd maar doormeetpunten in te bouwen en reservetijd te voorzien voor onverwachte omstandigheden willen wedit onderzoek afgewerkt krijgen binnen de voorziene deadlines. Het bereiken van de respondentenkan misschien een probleem opleveren omdat de meeste bedrijven niet willen praten overcyberaanvallen op hun infrastructuur. Door via contacten te werken en anonimiteit te verzekeren,hopen we toch een aantal bedrijven te sensibiliseren om samen te werken. CYBERVICTIMS 11
  18. 18. Doordat we een kwalitatief onderzoek voeren door middel van interviews is er een grotere internevaliditeit dan bij kwantitatief onderzoek. We weten niet in hoeverre de geïnterviewden mogen ofkunnen uitweiden over de feiten van cybercrime en de gevolgen hiervan voor hun organisatie en inhoeverre de antwoorden nog overeenstemmen met wat er in werkelijkheid gebeurd is maar hetgeeft ons wel de mogelijkheid om door te vragen. We proberen de interne validiteit nog teverhogen door volledige anonimiteit te geven aan de respondenten en dan vooral de bedrijven inwiens naam zij spreken. We geven ook de mogelijkheid om online (anoniem) op de vragen teantwoorden zodat we ook minder sociaal wenselijke antwoorden krijgen.Er is geen grote externe validiteit omdat we werken met een sneeuwbalsteekproef met weinigrespondenten en we de resultaten niet mogen veralgemenen naar de populatie. Er is welgeneralisatie mogelijk van de casestudies naar gelijkaardige cases.De kwalitatieve interpretatie van de antwoorden door één onderzoeker, namelijk de student, geeftaltijd als risico dat er een systematische vertekening is bij de analyse waardoor minder internebetrouwbaarheid is. We proberen de interne betrouwbaarheid te verhogen doordat we ons bewustzijn van dit probleem en door zich te laten bijstaan door een promotor en een assistent.Doordat we werken met een sneeuwbalmethode is het niet vanzelfsprekend om een gelijkaardigonderzoek opnieuw te voeren waardoor het niet zeker is dat een nieuw onderzoek tot dezelfdeconclusies zal komen.Bij het gebruik van een sneeuwbalsteekproef bestaat het risico dat de respondenten binnenbeperkte kringen vallen en we geen algemeen overzicht krijgen. We proberen hier rekening mee tehouden en zullen vanaf verschillende contactpersonen starten.Samenvattend bestaan de nadelen en beperkingen van dit kwalitatief onderzoek er vooral in dat erlage externe validiteit is en dat het dan ook niet mag gegeneraliseerd worden naar alle organisatiesin België. We moeten ook opletten met een beperkte interne en externe betrouwbaarheid.De meerwaarde van dit onderzoek is dat er een grote interne validiteit is en dat organisaties zowelnaar feiten worden gevraagd als naar hun ervaring met cybercrime en hoe zij de toekomst zien.We krijgen een eerste zicht op het slachtofferschap van organisaties ten gevolge van cybercrime enwe kunnen een profiel opstellen wat volgens hen de indicatoren zijn voor mogelijk slachtofferschap.Hiermee kunnen bedrijven rekening houden in hun beleid inzake informaticabeveiliging enresponsabilisering. Ook proberen we zicht te krijgen op de geleden schade waardoor de overheiden de politieorganisatie het fenomeen beter kunnen inschatten en hun beleid daarop kunnenafstemmen.Er zijn geen ethische bezwaren tegen dit onderzoek behalve het feit dat, als we anonimiteitbeloven, we er ook voor moeten zorgen dat bij de omschrijving van het type bedrijf de lezer ditniet in verband kan brengen met één bepaalde organisatie. Dit geldt vooral voor overheden engrote bedrijven, alsook voor bedrijven met een monopoliepositie.12 CYBERVICTIMS
  19. 19. 5 LITERATUURSTUDIE5.1 Criminologische theorieënIn dit hoofdstuk bespreken we kort een aantal criminologische theorieën om te kijken of we hetfenomeen cybercrime kunnen verklaren en hoe we mogelijks kunnen voorkomen dat organisatieshier slachtoffer van worden. Hoe staan organisaties als slachtoffer tegenover het fenomeencybercrime en de opvolging ervan door justitie. Sinds de opkomst van cybercrime bestaat dediscussie of deze virtuele criminaliteit kan worden ingedeeld in bestaande criminologische 27theorieën. Enerzijds heb je auteurs als Grabosky die ervoor ijveren dat cybercrime een geval isvan oude vertrouwde criminele activiteiten gepleegd met nieuwe tools en technieken. Deze ‘oldwine in new bottles’ kan dan worden verklaard door middel van bestaande criminologischemodellen zoals de routine activiteiten theorie en moral panic. Of, moeten we deze nieuwe vormvan criminaliteit en criminologie onderscheiden van de klassieke criminaliteit en criminologie en 28moeten we onze oude theorieën aanpassen, uitbreiden of zelfs helemaal achter ons laten?5.1.1 VictimologieCriminologie is een wetenschap die zich in eerste plaats bezighoudt met empirisch onderzoek naarde aard, omvang en preventie van normoverschrijdend gedrag. Maar de afbakening van deze jongewetenschap staat voortdurend in vraag en één van de evoluties is het onderzoek naarslachtofferschap. Sinds kort komen ook organisaties in de aandacht van de criminologie en hunaandeel in gepleegde feiten. Maar daarnaast kunnen deze organisaties ook het slachtoffer zijn vancriminaliteit.De victimologie probeert de studie te verschuiven van de dader en de feiten naar het slachtoffer. Erwordt onder meer onderzocht wie de slachtoffers zijn, waarom ze slachtoffer zijn, in welke mate zeschade ervaren, of ze een rol spelen in de gepleegde criminaliteit, wat hun rechten en plichten zijnenz. Als we over slachtofferschap spreken, hebben we het in de eerste plaats meestal overprimaire victimisatie, namelijk het rechtstreeks slachtoffer zijn van een misdrijf. Maar veelal zijnorganisaties ook secundair slachtoffer, doordat de soms negatieve reactie op het misdrijf ookschade kan veroorzaken. Zo kan bv. de reactie op een cyberaanval negatieve gevolgen hebbenvoor het imago van een bedrijf en daardoor mogelijk ook gevolgen hebben voor de prijzen van hun27 P. GRABOSKY, “Virtual Criminality: Old Wine in New Bottles?”, Social & Legal Studies 2001, 248.28 M. YAR, “The Novelty of ‘Cybercrime’: An Assessment in Light of Routine Activity Theory”, European Journal of Criminology 2005, 407-408. CYBERVICTIMS 13
  20. 20. 29aandelen op de beurs . Nils Christie spreekt in haar The ideal victim over het ideale slachtoffer datzwak, kwetsbaar en hulpbehoevend is en het niet-ideale slachtoffer dat geen sympathie hoeftomdat ze zelf de oorzaak van hun slachtofferschap zijn door hun karakteristieken, hun risicovol 30gedrag of het gebrek aan veiligheidsmaatregelen . Organisaties die het slachtoffer worden vancybercrime vallen meestal in die laatste categorie. “Ze hadden zich maar beter moeten beveiligendan zouden ze nooit slachtoffer van cybercrime zijn.” We moeten vermijden dat we slachtoffersgaan labelen als schuldigen wanneer we bepaalde indicatoren voor slachtofferschap van cybercrime 31gaan aantonen. Als laatste zijn er veel organisaties die zelf niet weten dat ze slachtoffer zijn .In de victimologie kunnen we drie strekkingen onderscheiden: de conservatieve, de liberale en deradicaal-kritische. De conservatieve victimologie focust zich vooral op de zeer zichtbare vormenvan slachtofferschap, het verantwoordelijk stellen van het slachtoffer en het zoeken naar patronenvan slachtofferschap. De liberale victimologie is een uitbreiding op de conservatieve en gaat ook deslachtoffers onderzoeken van meer verborgen criminaliteit zoals cybercrime. De radicaal-kritischevictimologie gaat nog verder en onderzoekt alle vormen van menselijk lijden. Het gaat ookonderzoek doen naar institutioneel wangedrag en de invloed ervan op niet alleen individuen maar 32ook de samenleving. Cybercrime gepleegd op kritieke infrastructuur zoals bankinstellingen oftelecommunicatieoperatoren, kan niet alleen zware economische gevolgen hebben voor eensamenleving maar kan indien gepleegd op gevaarlijke kritieke infrastructuur zoals nucleaireinstallaties of waterzuiveringsinstallaties ook uitgebreide fysieke schade toebrengen aan eensamenleving. De aanval op Estland in 2007 waarbij vooral overheidssites het doelwit waren en het 33ontdekken van het stuxnet virus gericht tegen Iranese nucleaire installaties moet ons doennadenken bij het risico van cybercrime op dergelijke installaties.29 J. HERRERA-FLANIGAN en S. GHOSH, “Criminal Regulations” in S. GHOSH en E. TURRINI (eds.) Cybercrimes: A Multidisciplinary Analysis, Heidelberg, Springer, 2010, 290.30 N. CHRISTIE, “The ideal victim” in E. FATTAH (eds.), From Crime Policy to Victim Policy, Bassingkstoke, Macmillan, 1986, 17.31 E.R. LEUKFELDT, M.M.L. DOMENIE, W.P. STOL, Verkenning cybercrime in Nederland 2009, Boom Juridische Uitgevers, 2010, 16.32 E. CARRABINE, P. IGANSKI, M. LEE, K. PLUMMER EN N. SOUTH, Criminology!: a sociological introduction, London, Routledge, 2004, 117-118.33 Stuxnet is een worm die zich op grote schaal verspreid maar ontworpen is om systemen aan te vallen die industriële processen monitoren en controleren. Hij werd ervan verdacht om gebruikt te worden Nucleaire installaties in Iran aan te vallen. Het toont aan dat cyber-aanvallen gebruikt kunnen worden om fysieke schade toe te brengen in de reële wereld. Het maakt het spook van de cyber-sabotage echt; SYMANTEC, internet Security Threat Report Volume 17, s.l., Symantec, 2012, 14.14 CYBERVICTIMS
  21. 21. 5.1.2 Routine activiteiten theorieWe bespreken hier de routine activiteiten theorie van Cohen en Felson omdat deze in de literatuurnaar voor komt als een theorie vatbaar voor mogelijke adaptatie naar cyberspace. Yar gaat hiervan uit dat, als we de concepten en het kader van deze theorie kunnen doortrekken naarcybercrime, we kunnen spreken van een continuïteit tussen conventionele criminaliteit encybercrime en er dus geen sprake is van criminologische nieuwigheid. De routine activiteitentheorie van Felson en Cohen (1979) stelt dat: “het samenkomen in tijd en ruimte van eengemotiveerde dader en bruikbare doelen, samen met de afwezigheid van bekwame bewakers meer ” 34kans zal leveren op criminaliteit. De conclusie van Yar luidt dat de drie basisconceptenafzonderlijk, mits enige aanpassing, kunnen worden overgenomen in cyberspace maar erverschijnen duidelijke verschillen als we deze concepten samenbrengen in een vereenvoudigdetheoretisch schema. Het centrale probleem is dat in de klassieke routine activiteiten theorie, tijd enruimte een belangrijke rol spelen, die in cyberspatial omgeving vertroebelt. De moeilijkheid om, deveronderstelling van het naar elkaar toegroeien in tijd en ruimte van de routine activiteiten theorie,om te zetten naar cybercrime maakt de eenvoudige verklarende toepassing op het ontstaan van 35cybercrime, problematisch. Yar bevestigt wel dat hij voor deze verklaring gebruik maakt van deoriginele definitie van de routine activiteiten theorie en dat de concepten verschillende vormenkunnen aannemen en variëren naargelang de oriëntatie van de criminoloog en verschillende 36ontwikkelingen kunnen aannemen doorheen de tijd .Een onderzoek van Choi naar slachtofferschap van computercriminaliteit bij studenten, aan dehand van de routine activiteiten theorie, stelt de hypothese dat individuen die een onveiligecomputer levensstijl hebben waarschijnlijk ten prooi zullen vallen aan computercriminelen. Eenonveilige internet levensstijl betekent onbekende websites bezoeken of software downloaden vanwebsites om gratis toegang tot krijgen tot audiovisuele files of software, op links klikken zonder 37enige voorzichtigheid, of nalaten de juiste beveiligingssoftware te installeren. Een kritiek op dezestudie is dat deze zich vooral concentreert op de internet levensstijl van de respondenten zoals hetbezoeken en downloaden van dubieuze software en de afwezigheid van bekwame bewakersnamelijk het installeren van beveiligingssoftware. De onderzoeker laat zich niet in met het derdeconcept namelijk de gemotiveerde daders en houdt ook geen rekening met de kritiek zoals die34 M. LANIER en S. HENRY, Essential Criminology, Colorado, Westview Press, 2004, 93.35 M. YAR, “The Novelty of ‘Cybercrime’: An Assessment in Light of Routine Activity Theory”, European Journal of Criminology 2005, 423-424.36 M. YAR, “The Novelty of ‘Cybercrime’: An Assessment in Light of Routine Activity Theory”, European Journal of Criminology 2005, 412.37 K. JAISHANKAR, Cyber Criminology: Exploring internet Crimes and Criminal Behavior, Londen, CRC Press, 2011, 229-245. CYBERVICTIMS 15
  22. 22. 38geuit is door Yar waarbij het framework van het samenkomen van de drie concepten in tijd enruimte wordt genegeerd.Volgens onze bevindingen kunnen we de routine activiteiten theorie ook toepassen op organisatiesals slachtoffer van cybercrime. Maar dan ook in de vorm waarbij het gebruik van de origineledefinitie kan variëren. Organisaties die voldoen aan bepaalde kwetsbare factoren zullen meer deaandacht trekken van eventuele cybercriminelen. Als zij zich daarnaast ook niet voldoendebeveiliging wordt het risico op slachtofferschap groter. Als we dan het motief van eventuele dadersmee in aanmerking nemen als tweede hoeksteen van de routine activiteiten theorie zien we dat dedreiging voor organisaties nog groter wordt. We spreken bij de routine activiteiten theorie over hetnaar elkaar toegroeien in tijd en ruimte en stellen dat het gebruik van deze theorie in onzemoderne cyberspatial moeilijk toe te passen. In het geval dat we organisaties als mogelijkedoelwitten beschouwen kunnen we stellen dat zij meestal continu aanwezig zijn op het internet. Decontinue aanwezigheid in eenzelfde ruimte als mogelijke daders maakt dat deze niet in tijd enruimte naar elkaar toe groeien maar één zijn.5.1.3 Moral panicSinds de term moral panic verscheen in de titel van Cohen’s boek rond het onderzoek naar demediaberichtgeving rond de Mods en Rockers is de term alomvertegenwoordig in de criminologie.Cohen stelt in zijn boek dat: “zo nu en dan, samenlevingen lijken te worden onderworpen, aan perioden van morele paniek. Een voorwaarde, episode, persoon of groep van personen komen te worden gedefinieerd als een bedreiging voor de maatschappelijke waarden en het algemeen belang; de aard ervan wordt gepresenteerd in een gestileerde en stereotiepe wijze door de massamedia; de morele barricaden worden bemand door redacteuren, bisschoppen, politici en andere rationele mensen; sociaal erkende experts geven hun diagnoses en oplossingen; manieren om ermee om te gaan zijn geëvolueerd of zijn een toevlucht; de conditie 39 verdwijnt vervolgens, gaat voorbij of verslechtert en wordt steeds meer zichtbaar.”De berichtgeving over de Mods en Rockers werd door Cohen geklasseerd in drie categorieën: 1) deoverdrijving van de media van de betrokken cijfers, 2) de mate van geweld, en 3) het bedrag vande veroorzaakte schade. Deze drie categorieën in combinatie met sensationele krantenkoppen eneen dramatische stijl van rapporteren, de voorspelling van nog meer conflict en geweld, en hetlabelen van bepaalde groepen leiden ertoe dat geïsoleerde feiten gelinkt worden aan het origineel38 M. YAR, “The Novelty of ‘Cybercrime’: An Assessment in Light of Routine Activity Theory”, European Journal of Criminology 2005, 423-424.39 S. COHEN, Folk Devils and Moral Panics, Oxon, Routledge, 2002, 1.16 CYBERVICTIMS
  23. 23. probleem en begrepen werden als een symptoom van de onderliggende malaise. Cohen toont ookaan dat morele enterpreneurs, die zich inzetten tegen de uitbraak van deze wetteloosheid, het 40probleem overdrijven en declameren als een verval van moraliteit en normen. We mogennatuurlijk niet uit het oog verliezen dat een moral panic ook echte victimisatie en echte socialeproblemen kan betreffen, maar men moet oppassen dat de paniek zoals die uitgedrukt wordt in demedia niet disproportioneel is ten opzichte van de werkelijk geleden schade.Recente feiten van cybercrime en dan vooral de berichtgeving daarrond moeten ons de vraag doenstellen of we niet moeten oppassen om cyberphobia te creeëren onder burgers en organisaties. Weleven in een wereld van permanente angst en globale onveiligheid. Vanuit het standpunt vanbeveiligingsexperten verandert de internetconnectiviteit van elke burger hem in een potentiëlecrimineel maar ook in een potentieel slachtoffer. Ook de invloed van de media, rijk aan beelden 41van cyber folk devils, lijdt tot een moral panic. Een vb. hiervan komt uit een Engels rapport vanPwC waarin wordt gesteld dat het grootste risico op cybercrime wordt verwacht van buiten deorganisatie maar dit kan misschien worden verklaard door de focus van de media voor externe 42cybercrime aanvallen . Daarentegen staat dat de kans op aanvallen van extern zeer groot is maardat het risico (mogelijke impact x haalbaarheid) vele malen hoger ligt bij aanvallen van insiders.Mogelijke gevolgen zijn bepaalde vormen van gedragsschade waarbij men gaat overinvesteren ofbeperkingen gaat opleggen aan medewerkers. Deze beperkingen kunnen dan weer als gevolghebben dat medewerkers, die niet aan hun gebruiksgemak willen inboeten, toch hun weg gaanzoeken op het netwerk en het nog onveiliger maken dan het al was.We zijn er ons terdege van bewust dat we in deze meesterproef moeten oppassen in onzestellingen, cijfers en taalgebruik om te voorkomen dat we in een cyberphobia meegaan en paniekcreëren. We proberen op een zo neutraal mogelijke en wetenschappelijke manier de bestaandeliteratuur en de mening van organisaties weer te geven door gebruik te maken van een degelijkemethodologie. We sluiten natuurlijk niet uit dat de mening van de respondenten mogelijk beïnvloedwerd door mediaberichtgeving en hun mogelijk telelensreflex doordat zij juist als slachtoffer met dematerie in aanraking komen. Ook moet de lezer zich bewust zijn van de beperkte omvang van dezestudie en deze lezen als een leidraad over hoe organisaties denken over cybercrime en hunslachtofferschap en niet als positivistische waarheid over cybercrime.40 E., MCLAUGHLIN en J., MUNCIE, The Sage Dictionary of Criminology, Londen, Sage, 2008, 250-251.41 Y. JEWKES EN M. YAR, Handbook of internet Crime, Devon, Willan Publishing, 2010, 57.42 PRICEWATERHOUSECOOPERS, Combating cybercrime to protect UK organisations: Global Economic Crime Survey – UK report, s.l., PricewaterhouseCoopers, 2011, 7. CYBERVICTIMS 17
  24. 24. 5.1.4 Nieuwe techno-sociale theorieën?De evolutie van de digitale wereld tot een geïnstitutionaliseerde cyberspace zorgt, volgensSandywell, niet zozeer voor een uitbreiding van de sociale ruimtes maar voor nieuwe socialerelaties. Dit postmodern fenomeen zorgt voor een radicale hervorming van de bestaande socialeruimte in het echte leven. Deze nieuwe cybercultuur zorgt voor nieuwe theorieën in andereinterdisciplinaire domeinen zoals ‘Social Informatics and cyber-demographics’ en nieuwe vormen 43van geo-politieke theorieën. . De criminologie houdt zich al bezig met het techno-sociale maaralleen vanuit de ingewortelde veronderstellingen van oude paradigma’s. Brown uit ook kritiek ophet verder breien op bestaande criminologische theorieën in deze techno-sociale samenleving.Criminologie refereert af en toe wel naar information revolutions, electronic surveillance,transformations in media communications etc., maar de gevolgen van technologie blijven meestal 44onderbelicht. Young spreekt, in zijn boek over sociale exclusie, over technologie als een 45instrument in relatie tot sociale controle en exclusie . Ook kunnen we spreken van inclusie voordiegenen die toegang heben tot technologie en sociale exclusie voor diegenen die hiervan wordenuitgesloten. De have en have nots. In recente criminologische analyses wordt het technischegezien als een specialiteit in de criminologie op zich en niet als onderdeel van dehumane/technische hybride wereld. Sociale denkers focussen niet op non-humane elementen.Zoals Scott Lash zich afvraagt: “For what happens when forms of life become technological? (…) in technological forms of life we make sense of the world through technological systems (…) we face our 46 environment in our interface with technological systems.”Welke uitdagingen zouden er niet zijn, als de criminologie techno-sociale theorieën zouontwikkelen. Men dient te focussen op het menselijk handelen met betrekking tot hun gelijktijdige 47samenstelling als informatieve en technische activiteit in plaats van old wine in new bottles?5.1.5 Tussentijdse conclusieWe zien drie mogelijke theoretisch invalshoeken om cybercrime op organisaties te verklaren. In deeerste plaats gaan we achterhalen hoe organisaties hoe slachtofferschap ervaren en hoe het43 Y. JEWKES EN M. YAR, Handbook of internet Crime, Devon, Willan Publishing, 2010, 56.44 S. BROWN, “The criminology of hybrids: Rethinking crime and law in technosocial networks”, Theoretical Criminology 2006, 225-228.45 J. Young, The Exclusive Society,. Londen, Sage, 1999, 192.46 S. LASH, Critique of Information, Londen, Sage, 2002, 15.47 S. BROWN, “The criminology of hybrids: Rethinking crime and law in technosocial networks”, Theoretical Criminology 2006, 223-244.18 CYBERVICTIMS
  25. 25. slachtofferschap van organisaties een invloed kan hebben op de samenleving. Vervolgens proberenwe aan de hand van de routine activiteiten theorie te verklaren waarom bepaalde organisatieskwetsbaarder zijn voor vormen van cybercrime. Via de moral panic gaan we achterhalen hoebepaalde mediaberichtgeving een impact kan hebben op het beleid met mogelijks gedragsschadetot gevolg. In het hoofstuk nieuwe techno-sociale theoriën proberen we de lezer te overtuigen omstil te staan bij de vertechnisering van onze samenleving en de nood aan nieuwe theoretischeinzichten die het techno-sociale mee in ogenschouw neemt. CYBERVICTIMS 19
  26. 26. 5.2 Wetgevend kader5.2.1 Informaticacriminaliteit in het StrafwetboekInformaticacriminaliteit werd in België in het strafrecht ingevoerd met de Wet op de 48informaticacriminaliteit van 2000 en wordt in het strafwetboek beschreven in vier misdrijven. 49 50Naar aanleiding van het Europees Cybercrimeverdrag werden in 2006 nog een aantal artikels 51gewijzigd maar niet alles wat nodig was om het verdrag te kunnen ratificeren werdgeïmplementeerd. 52 EN 535.2.1.1 INFORMATICAVALSHEID“Valsheid in informatica is het wijzigen of wissen van gegevens in een informaticasysteem of hetgebruik van die gegevens veranderen, zodat ook de juridische draagwijdte verandert. Het begrip isingevoerd om een einde te maken aan de problemen die ontstonden wanneer men het begripvalsheid in geschrifte wilde toepassen op computergegevens. Immers: zijn gegevens op een 54computer nu wel of niet te beschouwen als geschriften?”Voorbeelden van valsheid in informatica zijn het aanpassen van examenresultaten in de systemenvan een universiteit en het namaken van betaalkaarten. 555.2.1.2 INFORMATICABEDROG“Informaticabedrog is het met bedrieglijk opzet zichzelf of iemand anders onrechtmatig verrijken 56via datamanipulatie. Het gaat in dit geval om de manipulatie van een toestel: bij internetfraude 57manipuleert men personen.”48 Wet 28 november 2000 inzake informaticacriminaliteit, BS 3 februari 2001, 2909.49 Verdrag van de Raad van Europa van 23 november 2001 Convention on Cybercrime, CETS, nr. 185.50 Wetsontwerp tot wijziging van de wet van 28 november 2000 betreffende de informaticacriminaliteit, de wet van 30 juni 1994 betreffende het auteursrecht en de naburige rechten, en van de wet van 23 maart 1995 tot bestraffing van het ontkennen, minimaliseren, rechtvaardigen of goedkeuren van de genocide die tijdens de tweede wereldoorlog door het Duitse nationaal socialistische regime is gepleegd, Parl.St. Kamer 2004- 05, nr. 51 1284/008, 3.51 Wet van 15 mei 2006 tot wijziging van de artikelen 259bis, 314bis, 504quarter, 550bis en 550ter, BS 12 september 2006, 46332.52 Art. 210bis Sw.53 Bijzonder opzet is vereist. Staat niet expliciet vermeld in Art. 210bis Sw. maar werd opgenomen in Art. 193 Sw. (voor heel hfdstk V).54 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/.55 Art. 504quarter Sw.20 CYBERVICTIMS: Wetgevend kader
  27. 27. Voorbeelden van informaticabedrog zijn gebruik maken van een gekraakte telefooncentrale en hetgebruik van een vervalste kredietkaart. 585.2.1.3 HACKING“Hacking is een zeer vaag begrip. Zelfs informatici verschillen van mening over de preciezebetekenis van het woord. Hacking is ongeoorloofd binnendringen in een computersysteem. Met deinbraak is meestal kwaad opzet gemoeid. Maar ook onopzettelijk een verbinding tot stand brengenen die verbinding vrijwillig behouden, wordt als hacking beschouwd. Ook het hacken van eeninformaticasysteem dat niet of nauwelijks beveiligd is, is strafbaar. Bij de beoordeling van hackingmaakt de wet een onderscheid tussen insiders en outsiders. Insiders zijn personen die wel eenbepaalde toegangsbevoegdheid hebben, maar die bevoegdheid overschrijden. Zij zijn alleenstrafbaar als ze hacken om schade toe te brengen of bedrieglijk opzet te plegen. Deze beperkinggeldt niet voor outsiders: zij zijn altijd strafbaar, ook al kraken ze een systeem met goedebedoelingen. Het is verboden om gegevens die computerinbraken mogelijk maken, te verzamelenof, al dan niet tegen betaling, aan te bieden. Dit verbod dient vooral om de handel in 59toegangscodes en hacking tools aan banden te leggen.”Voorbeelden van hacking zijn het inbreken in het computersysteem van een universiteit en hetkopiëren van een magneetstrip van een betaalkaart. 605.2.1.4 INFORMATICASABOTAGE“Informaticasabotage is het best te omschrijven als vandalisme in een informaticaomgeving. Hetverschil met informaticabedrog is dat informaticasabotage geen verrijking tot gevolg hoeft tehebben: gegevens zonder toestemming wijzigen, is op zichzelf al een misdrijf. Vaninformaticasabotage is dus sprake als iemand opzettelijk een virus in omloop brengt, maar ook alsiemand de klantengegevens van een concurrent vernietigt zonder er zelf financieel voordeel uit tehalen. Ook het ontwikkelen en verspreiden van data-sabotagetools is strafbaar. De wetgever 61viseert hiermee vooral virusbouwers die schadelijke programmas ontwerpen of verdelen.”Voorbeelden van sabotage zijn het buiten werking stellen van een computersysteem door eenDDoS-aanval en het infecteren van pc’s zodat ze als zombie kunnen worden opgenomen in eenbotnet.56 Oplichting met behulp van het internet.57 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/.58 Art. 550bis Sw.59 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011).60 Art. 550ter Sw.61 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/. CYBERVICTIMS: Wetgevend kader 21
  28. 28. 5.2.2 Overige misdrijvenNaast deze vier delictsvormen bestaan er ook nog klassieke misdrijven die nu via internet kunnenworden gepleegd. Deze worden strafbaar gesteld in volgende wetgeving: 625.2.2.1 OPLICHTING MET INTERNET“Internetfraude of internetoplichting is de computervariant van de klassieke oplichting. Oplichtingis het ontfutselen van goederen of gelden aan nietsvermoedende personen met mooie woorden envoorstellen. Ook wanneer iemand daarvoor gebruikmaakt van de moderne communicatiemiddelen,is er voor de wetgever sprake van oplichting. Het internet biedt de mogelijkheid om op korte 63termijn en met zeer weinig financiële middelen een groot aantal slachtoffers te bereiken.” 64Een voorbeeld van oplichting met internet is phishing .5.2.2.2 INTERNET EN AUTEURSRECHTEN“Ook op het internet gelden de auteursrechten. Werken die auteursrechtelijk beschermd zijn, zoals 65 66tekeningen, fotos, muziek, film en software , mag u niet verspreiden via het internet zonder deuitdrukkelijke toestemming van de auteur. Een auteur van een programma kan de namaker vanzijn werk strafrechtelijk laten vervolgen, maar dat kan alleen als het namaken kwaadwillig ofbedrieglijk is gebeurd. Niet alleen de namaker is strafbaar: ook wie namaakprogrammas voorhandelsdoeleinden verkoopt, in voorraad heeft voor verkoop of invoert in België, overtreedt het 67auteursrecht.” Internetpiraten zijn hackers die zich bezighouden met het omzeilen van debeveiligingen op software, muziek en films en/of ze dan beschikbaar stellen op het internet. Omvoldoende capaciteit en bandbreedte te hebben op het internet gaan zij hiervoor servers vanorganisaties hacken en een deel van de opslagcapaciteit gebruiken om hun illegaal materiaal teverspreiden.Een voorbeeld van een inbreuk op auteursrechten is het illegaal uploaden van een televisieseriewaar auteursrechten op gelden.62 Art. 496 Sw.63 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/.64 Het achterhalen van login gegevens of kredietkaartgegeven door middel van een valse website.65 Wet van 30 juni 1994 betreffende het auteursrecht en de naburige rechten.66 Wet van 30 juni 1994 houdende omzetting in Belgisch recht van de Europese richtlijn van 14 mei 1991 betreffende de rechtsbescherming van computerprogramma’s, BS 27 juli 1994, erratum 5 november 1994, 19315.67 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/.22 CYBERVICTIMS: Wetgevend kader
  29. 29. 685.2.2.3 DATABANKBESCHERMING 69De wet van 1998 is er gekomen om de Europese Richtlijn betreffende bescherming vandatabanken om te zetten in Belgische wetgeving. Deze wet is tweeledig en zal enerzijds een 70wijziging betekenen van de auteurswet van 1994 waardoor databanken via de auteurswetkunnen worden beschermd en anderzijds een sui generis recht invoeren voor de bescherming van 71databanken. Als de database niet voldoet aan het oorspronkelijkheidscriterium kan je het nietbeschermen via het auteursrecht maar kan je het sui generis recht inroepen. Als men kan getuigenvan een substantiële investering dan heeft men het recht om het hergebruik en de opvraging vande volledige database of een substantieel deel ervan te verbieden. 725.2.2.4 AFPERSINGAfpersing naar aanleiding van hacking (ransomware) is strafbaar volgens art. 470 van hetstrafwetboek. Afpersing is een vorm van diefstal met het onderscheid dat de dader van dit misdrijfde goederen niet wegneemt onder bedreiging maar doet afgeven. Men eist van het slachtoffer dathij een som betaalt, nadat men bestanden heeft geëncrypteerd of zijn computer heeft geblokkeerdmet kwaadaardige software (malware), om zijn computer terug vrij te geven. Ook kunnenbedreigingen geuit worden, dat men gestolen data publiek zal maken als het slachtoffer hetgevraagde bedrag niet betaalt. 735.2.2.5 SPAM“Spamming is het massaal versturen van e-mail naar mensen die daar niet om hebben gevraagd.Meestal gaat het om commerciële berichten met een erotisch karakter. Spammers verzendenberichten aan duizenden en zelfs miljoenen ontvangers tegelijkertijd. Spammen is verboden. Demailservers van de meeste internet Service Providers (ISP) weigeren alle mails die afkomstig zijnvan incorrecte adressen. Veel spammers gebruiken namelijk verschillende adressen en trachten zo68 Wet 31 augustus 1998 houdende omzetting in Belgisch recht van de Europese richtlijn van 11 maart 1996 betreffende de rechtsbescherming van databanken, BS 14 november 1998, 36914.69 Richtl. 96/9/EG van het Europees Parlement en de Raad van 11 maart 1996 betreffende de rechtsbescherming van databanken, Pb.L. 27 maart 1996, afl. 77, 20-28.70 Art. 19 Wet 31 augustus 1998 houdende omzetting in Belgisch recht van de Europese richtlijn van 11 maart 1996 betreffende de rechtsbescherming van databanken, BS 14 november 1998, 36914.71 Als een db voldoet aan het criterium van oorspronkelijkheid kan het beschermd worden door auteursrecht. Het moet een persoonlijke stempel dragen in keuze/selectie of Rangschikking/ordening.72 Art. 470 Sw.73 KB van 4 april 2003 tot reglementering van het verzenden van reclame per elektronische post, BS 28 mei 2003, 29292. CYBERVICTIMS: Wetgevend kader 23
  30. 30. hun echte verzendplaats te verbergen. Sommige ISPs bieden hun gebruikers een spamfilter aan. 74Deze filter controleert alle inkomende mail op spam.” 755.2.2.6 CYBERSQUATTING“Cybersquatting is het registreren van een domeinnaam die identiek of gelijkaardig is aan eenmerk, handelsnaam, familienaam of elke andere benaming die iemand anders toebehoort, zonderzelf een legitiem recht of belang op deze benaming te hebben en met als doel schade toe te 76brengen aan een derde of er onrechtmatig voordeel uit te halen.”5.2.2.7 MELDINGSPLICHT DATA BREACH 77De Europese richtlijn 2002/58 wordt ingevoerd bij de wet van 2005 betreffende de elektronische 78communicatie waarbij art. 114 (ePrivacy richtlijn art. 4) alle aanbieders van openbareelektronische communicatiediensten verplicht om bij elk risico op aantasting van de beveiliging van 79zijn netwerk, de abonnees en het BIPT in te lichten. Deze wet werd zeer recent nog gewijzigd inde mate dat een inbreuk in verband met persoonsgegevens niet zal moeten gemeld worden aanhet BIPT en de abonnee indien de betrokken data onbegrijpelijk werd gemaakt voor eenieder die 80 81geen recht op toegang daartoe heeft (geëncrypteerd) . Door een aantal recente incidenten van 82dataverlies, met hoge zichtbaarheid, werkt Enisa aan een set van richtlijnen voor de aanpak vande technische implementatie en procedures om informatie over data breaches te delen, zoals 83voorgeschreven door de richtlijn. Daarnaast werkt het Europees Parlement en de Raad van 84Europa aan een uitgebreid voorstel tot wijziging van de e-Privacy richtlijn . De verantwoordelijkevoor de verwerking van persoonsgegevens die een inbreuk vaststelt, in verband met74 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/.75 Wet van 26 juni 2003 betreffende het wederrechtelijk registreren van domeinnamen, BS 9 september 2003.76 http://economie.fgov.be/nl/ondernemingen/Intellectuele_Eigendom/Domeinnamen/cybersquatting/.77 Art. 4 richtlijn 2002/58/EG van het Europees Parlement en de Raad van 12 juli 2002 betreffende de verwerking van persoonsgegevens en de becherming van de persoonlijke levenssfeer in de sector elektronische communicatie, Pb.L. 31 juli 2002, 201, 37-47. (Hierna e-Privacy richtlijn).78 Art. 114 wet 13 juni 2005 betreffende de elektronische communicatie, BS 20 juni 2005.79 Belgisch Instituut voor Postdiensten en Telecommunicatie.80 Art. 114/1 wet wet 13 juni 2005 betreffende de elektronische communicatie, BS 20 juni 2005; toegevoegd bij art. 80 wet 10 juli 2012 houdende diverse bepalingen inzake elektronische communicatie, BS 25 juli 2012.81 I. RINGOOT, “Miljoenen LinkedIn-wachtwoorden open en bloot op het internet.”, De Morgen 6 juni 2012, www.demorgen.be/dm/nl/5403/internet/article/detail/1449806/2012/06/06/Miljoenen-LinkedIn- wachtwoorden-open-en-bloot-op-internet.dhtml.82 European Network and Information Security Agency, een agentschap van de Europese Unie.83 www.enisa.europa.eu/activities/identity-and-trust/risks-and-data-breaches/dbn.84 COM(2012) 9.24 CYBERVICTIMS: Wetgevend kader
  31. 31. persoonsgegevens die voor de voor de betrokken persoon schade, inclusief reputatieschade, totgevolg kan hebben, zal in de toekomst zonder onnodige vertraging, de bevoegde nationaleautoriteit en de betrokken persoon hiervan in kennis moeten stellen.5.2.3 Informaticacriminaliteit extra infoNaast voorgaande misdrijven worden in de Belgische strafwet ook kinderpornografie, racisme ennegationisme en cyberpesten strafbaar gesteld. Allen komen in aanmerking voor cybercrimedoordat ze via het internet kunnen worden gepleegd, maar zijn minder van toepassing voorcybercrime gepleegd op organisaties. Kinderpornografie zou een probleem kunnen vormen alswerknemers of hackers de systemen van een organisatie misbruiken om kinderpornografie op teslaan of om pedofiele websites te bezoeken. Dit komt in de literatuur niet naar voor als eenprobleem maar wordt wel vermeld voor de volledigheid. Ook vermelden we hier de wet tegen hetnegationisme en de behandeling van cyberpesten in onze strafwet om compleet te zijn. 855.2.3.1 KINDERPORNOGRAFIE“Pornografisch materiaal wordt steeds vaker via het internet verspreid. Dat geldt ook voor tekstenen beelden die betrekking hebben op minderjarigen. Kinderpornografie is in ons land strafbaar. Wiepornografisch materiaal met kinderen maakt, tentoonstelt, verkoopt, verhuurt, verspreidt,overhandigt, invoert of zelfs alleen maar bezit, begaat een misdrijf. Ook wie via eencomputernetwerk kinderpornografie tentoonstelt of verspreidt, is strafbaar. Zelfs als personen nietminderjarig zijn en het beeld alleen maar een indruk van minderjarigheid oproept, spreken we nogvan kinderpornografie. Ook iemand die met computertechnieken een afbeelding creëert van 86onbestaande kinderen van jonger dan achttien jaar, is strafbaar.” 875.2.3.2 RACISME EN NEGATIONISME“Racistische uitlatingen of publicaties zijn strafbaar ook wanneer ze via het internet verspreidworden. Hetzelfde geldt voor het ontkennen, minimaliseren, rechtvaardigen of goedkeuren van de 88Holocaust.”85 Art. 383 en art. 383bis wet 9 februari 2006 houdende instemming met het Facultatief Protocol bij het Verdrag inzake de rechten van het kind, inzake de verkoop van kinderen, kinderprostitutie en kinderpornografie, aangenomen te New York op 25 mei 2000, zoals het op 14 november 2000 door de Secretaris-generaal van de Organisatie van de Verenigde Naties is verbeterd, BS 27 maart 2006, 17213.86 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/.87 Wet van 23 maart 1995 tot bestraffing van het ontkennen, minimaliseren, rechtvaardigen of goedkeuren van de genocide die tijdens de tweede wereldoorlog door het Duitse nationaal-socialistische regime is gepleegd, erratum BS 25 juni 1999, 7996.88 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/. CYBERVICTIMS: Wetgevend kader 25
  32. 32. 89, 905.2.3.3 CYBERPESTENHet is een vorm van pesten die geassocieerd wordt met de nieuwe informatie- encommunicatietechnologieën en valt onder het veroorzaken van overlast via elektronischecommunicatie. Cyberpesten is een relatief nieuw fenomeen waarbij jongeren bijvoorbeeldbedreigende e-mails of SMS-berichtjes naar hun minder geliefde leeftijdsgenoten sturen of er 91worden websites ontwikkeld met weinig flatterende foto’s en commentaar over deze personen.5.2.4 Slachtoffers in het Belgische strafrechtDe rechtspersoon die het slachtoffer wordt van een strafrechtelijk misdrijf kan klacht indienen bijeen politiedienst of bij het parket maar is geen noodzakelijke partij in het strafprocesrecht. Sinds 92de wet van 1998 zijn er verschillende slachtofferstatuten in het leven geroepen en zijn de rechtenvan de slachtoffers uitgebreid. Om ingelicht te worden over de behandeling van de zaak, zoals 93sepotbeslissingen kan men zich laten registreren als benadeelde persoon . Enkel wanneer menzelf het initiatief neemt om als slachtoffer zich burgerlijke partij te stellen heeft men dezelfderechten als de inverdenkinggestelde verdachte en kan men inzage vragen in het dossier. Ookrechtspersonen kunnen zich burgerlijke partij stellen. Ook al hebben slachtoffers zich niet latenregistreren als benadeelde persoon of burgerlijke partij, de procureur des Konings is verplicht alle 94gekende slachtoffers op te roepen voor de openbare terechtzitting zodat ze zich alsnog 95burgerlijke partij kunnen stellen.89 Art. 442bis Sw.90 Art. 145 wet 13 juni 2005 betreffende de elektronische communicatie, BS 20 juni 2005.91 H. VANDEBOSCH, K. VAN CLEEMPUT, D. MORTELMANS, M. WALRAVE, Cyberpesten bij jongeren in Vlaanderen, studie in opdracht van het viWTA, Brussel, Vlaams Instituut voor Wetenschappelijk en Technologisch Aspectenonderzoek, 2006, 12, 22.92 Wet 12 maart 1998 tot verbetering van de strafrechtspleging in het stadium van het opsporingsonderzoek en het gerechtelijk onderzoek, BS 2 april 1998, 10027.93 Art. 5bis Sv.94 Art. 5ter, 182 en 216quarter §1 Sv.95 C. VAN DEN WYNGAERT, Strafrecht en strafprocesrecht: in hoofdlijnen, Antwerpen/Apeldoorn, Maklu, 2009, 591-596.26 CYBERVICTIMS: Wetgevend kader
  33. 33. 5.3 AardDe ontwikkeling naar een technologische maatschappij met meer interconnectiviteit, meer ICT-afhankelijkheid, meer gebruikers en meer economische belangen brengt ook risico’s met zich mee.Deze ontwikkelingen zijn niet immuun voor misbruik en worden onmiddellijk gevolgd doorontwikkelingen in de criminaliteit. ICT is hierbij niet alleen een middel maar ook een doelwit voor 96criminele activiteiten.In dit rapport hanteren we de term cybercrime als een overkoepelend begrip voor alle vormen vancriminaliteit die gepleegd wordt tegen bedrijven, overheden en non-profitorganisaties met behulpvan ICT of met ICT als doelwit. We maken in dit rapport ook gebruik van de wettelijke terminformaticacriminaliteit als we het over cybercrime hebben. Enerzijds heb je de klassieke opdelingvan cybercrime in enge zin waar criminaliteit gepleegd wordt op informaticasystemen. Anderzijdsde opdeling cybercrime in brede zin waar ook conventionele criminaliteit wordt gepleegd met 97behulp van informaticasystemen. Om deze opdeling te maken gebruiken sommige schrijvers de 98termen specifieke informaticacriminaliteit en niet-specifieke informaticacriminaliteit , anderen 99gebruiken de termen computercriminaliteit en internet- of cybercriminaliteit . Doordat er zoveelverscheidene vormen van cybercrime bestaan, beperken we ons hier tot de vormen waarvoor,volgens de literatuur, organisaties het meeste risico lopen op slachtofferschap. Deze wordenhieronder één voor één besproken.5.3.1 Vormen van cybercrimeBestaande onderzoeken tonen duidelijk aan dat de grootste beveiligingsrisico’s voor organisaties opde eerste plaats malware is en vervolgens datadiefstal. In een aantal onderzoeken wordt ookgesproken over het toenemende risico op hacking, draadloze verbindingen, mobiele apparaten,verwijderbare media en social engineering. Daarnaast zullen we ook de risico’s bespreken van96 KORPS LANDELIJKE POLITIEDIENSTEN - DIENST NATIONALE RECHERCHE, Cybercrime – focus op high tech crime: Deelrapport Criminaliteitsbeeld 2009, Driebergen, Korps landelijke politiediensten - Dienst Nationale Recherche, 2010, 8.97 KORPS LANDELIJKE POLITIEDIENSTEN - DIENST NATIONALE RECHERCHE, Cybercrime – focus op high tech crime: Deelrapport Criminaliteitsbeeld 2009, Driebergen, Korps landelijke politiediensten - Dienst Nationale Recherche, 2010, 9-10.98 B. VAN OUDENHOVEN, De nieuwe Belgische wetgeving inzake informaticacriminaliteit, onuitg. presentatie ICRI K.U.Leuven, s.d., 4-5.99 D. SIKKEL, Opzet enquête financieel-economische criminaliteit en computercriminaliteit, Leidschedam, Sixtat, 2009, 14. CYBERVICTIMS: Aard 27
  34. 34. meer recente ontwikkelingen zoals de cloud, afpersing, DDoS, elektronische sabotage, botnet,gerichte aanvallen, advanced persistent threat en spionage.5.3.1.1 MALWARE “Criminelen gebruiken malware om de lading van containers in de Antwerpse haven te stelen, zo blijkt uit een e-mail die Security.nl in handen kreeg. De Zeehavenpolitie kreeg recentelijk te maken met containers die door middel van een valse vrachtbrief of eigendomsdocument waren opgehaald. Met de valse documenten wordt de container bij een malafide ontvanger afgeleverd, die de lading direct lost en steelt. Om de valse 100 vrachtbrieven of eigendomsdocumenten te maken gebruiken de criminelen malware.”Malware is de samentrekking van malicious en software. Het wordt gebruikt als verzamelnaam 101voor alle vormen van software met kwaadaardige bedoelingen. Onder malware verstaan weonder andere virussen, wormen, trojans, spyware, dialers, keyloggers, adware, rootkits, scarewareen ransomware.Een recente publicatie van Enisa raad banken aan om in de toekomst er vanuit te gaan dat elkeklanten-pc geïnfecteerd is met malware en vanuit dit standpunt de nodige beveiligingsmaatregelen 102te nemen .5.3.1.2 DIEFSTAL VAN INTELLECTUEEL RECHTEN, FINANCIËLE OF PERSOONLIJKE INFORMATIE (DATA BREACHES) “Een hacker beweert 50 gigabyte aan gegevens van Visa- en MasterCard-klanten gestolen te hebben. Hij publiceerde al een lijst van 113 paginas waarop hij de kaartnummers heeft weggelaten ‘om de onschuldigen te beschermen’. Ook Belgische klanten staan op die 103 lijst.”Diefstal van intellectuele rechten is het illegaal verkrijgen van materiaal waarop copyrights ofoctrooien rusten en bedrijfsgeheimen of handelsmerken. We begrijpen hieronder vooral ontwerpen,plannen, blauwdrukken, codes, software, formules, recepten, muziek etc. Diefstal van persoonlijkeof financiële informatie is het onrechtmatig bekomen van informatie die kan worden gebruikt voor100 www.security.nl/nieuwsbrief/artikel/211/42131?utm_source=newsletter&utm_medium=email&utm_campaig n=newsletter.101 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime: Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 23.102 www.enisa.europa.eu/media/press-releases/eu-cyber-security-agency-enisa-201chigh-roller201d-online- bank-robberies-reveal-security-gaps.103 J. VLEMINGS, “Hacker steelt 50GB gegevens Visa- en Mastercardklanten.”, De Morgen 18 juni 2012, www.demorgen.be/dm/nl/5403/internet/article/detail/1456047/2012/06/18/Hacker-steelt-50-GB- gegevens-Visa--en-MasterCard-klanten.dhtml.28 CYBERVICTIMS: Aard
  35. 35. 104het openen van bankrekeningen of om toegang te krijgen tot bestaande rekeningen. Bij diefstalvan data gaan er meestal andere vormen van cybercrime aan vooraf zoals hacking maar dit kanook gewoon via fysieke toegang om de data te kopiëren of om malware te installeren.Medewerkers gaan zich meestal inlaten met het blootstellen van persoonlijke of gevoelige 105informatie en het stelen van intellectuele gegevens via hun laptop, mobiele toestellen of e-mail .Crimeware is een vorm van malware die vooral gericht is op het verzamelen van persoonlijk en of 106financiële informatie .De belangrijkheid van de gestolen gegevens zoals wordt gezien in recente gebeurtenissen zoals het 107 108Cablegate incident en het stelen van data van banken , maakt dat bedrijven zich meer moeten 109gaan toespitsen op het risico van deze data breaches .5.3.1.3 HACKING “Hackers die vanuit China opereren zouden in juli vorig jaar tot vier keer toe de e- mailaccounts van EU-president Herman Van Rompuy en tien andere hooggeplaatste EU- officials gekraakt hebben. Een groep van dertig Amerikaanse beveiligingsspecialisten die de hackersgroep in de gaten hield, hebben daarover computerlogbooks laten zien aan het 110 financiële agentschap Bloomberg.”De term hacken in combinatie met technologie stamt uit de jaren zestig van de twintigste eeuw.Het was een positieve beschrijving van iemand die bekwaam is in het ontwikkelen van elegante, 111creatieve en effectieve oplossingen voor technische problemen . Deze vroege hackers haddeneen overtuigd geloof in de bevrijdende kracht van de technologie en legden de nadruk op principeszoals vrijheid van informatie en de onbeperkte toegang tot technologie. Het is duidelijk te zien hoe104 R. RANTALA, Cybercrime against businesses in BJS Special Reports, s.l., National Criminal Justice, 2008, 11.105 CSO MAGAZINE, CERT PROGRAM, DELOITTE en U.S. SECRET SERVICE, 2010 cybersecurity watch survey: cybercrime increasing faster than some company defenses, s.l., CSO Magazine, 2010, 9.106 A. EMIGH, The Crimeware Landscape: Malware, Phishing, Identity Theft and Beyond, Nevada, Radix Labs, 2006, 1.107 Cablegate is de bijnaam van het incident waarbij de data met geheime communicaties van Amerikaanse ambassades wereldwijd (Cables) door een Amerikaanse militiare ICT-er werden gestolen en werden gepubliceerd op de website WikiLeaks van Jullian Assange. http://wikileaks.org/cablegate.html.108 J. VLEMINGS, “Hacker steelt 50GB gegevens Visa- en Mastercardklanten.”, De Morgen 18 juni 2012, www.demorgen.be/dm/nl/5403/internet/article/detail/1456047/2012/06/18/Hacker-steelt-50-GB- gegevens-Visa--en-MasterCard-klanten.dhtml.109 ERNST & YOUNG, Insights on IT risks: The evolving IT risk landscape, The why and how of IT Risk Management today, Amsterdam, Ernst & Young, 2011, 9.110 A. SNOEYS, “Hackers stalen e-mails Herman van Rompuy”, De Morgen 30 juli 2012, www.demorgen.be/dm/nl/983/Nieuws/article/detail/1478081/2012/07/30/Hackers-stalen-e-mails-Herman- Van-Rompuy.dhtml.111 M. YAR, Cybercrime and Society, Londen, Sage publications, 2006, 23. CYBERVICTIMS: Aard 29
  36. 36. deze principes kunnen worden misbegrepen en het gedrag van hackers wordt geassocieerd metongeautoriseerde toegang tot systemen. Het gevolg hiervan is dat de term hacking de dag van 112vandaag wordt gelinkt met deze ongeautoriseerde toegang en het verslaan van de beveiliging.Deze veralgemening ligt nog zeer gevoelig in de hackerswereld en zij verkiezen eerder de termcracking voor het binnendringen in ICT-netwerken voor criminele doeleinden, de zogenaamdeblack-hats. Ze verkiezen de term hacking voor onder andere het binnendringen incomputersystemen met goede bedoelingen, alias white-hats. In dit onderzoek maken we gebruikvan de wettelijke term hacking voor alle vormen van ongeautoriseerde toegang. Er wordt wel eenonderscheid gemaakt tussen interne hacking waarbij medewerkers hun toegangsbevoegdheidbewust overschrijden en externe hacking waarbij buitenstaanders binnendringen of proberenbinnen te dringen in een informaticasysteem van een bedrijf of organisatie. Hackers breken binnenin een computersysteem of applicatie onder andere door middel van vulnerabilities in de beveiligingvan het systeem of de software (door bv. wireless toegang of SQL-injection), door gebruik temaken van fysieke toegang (via bv. USB-sticks, firewire of verwijderbare media) of door hetkraken van paswoorden (door bv. social engineering, rainbow tables of brute force attack). Ook hetongeoorloofd binnendringen van een onbeschermd netwerk valt onder hacking.De beveiliging van systemen is zo verbeterd dat in de praktijk meestal gebruik wordt gemaakt vanverschillende stappen en technieken om in een systeem binnen te dringen. “Zo kan een webservergehackt worden door het wachtwoord te kraken, waarna een IFrame-injectie geplaatst wordt die 113weer gebruik maakt van een zwakheid in de browser van de bezoekers van die website.”Hacking en blended threath is de basis die aan verschillende andere vormen van cybercrimevoorafgaat en waar men ook in de toekomst rekening mee zal moeten houden.5.3.1.4 MISBRUIK VAN DRAADLOZE NETWERKEN, MOBIELE APPARATEN EN VERWIJDERBARE MEDIA “Uit een kantoor van een Antwerpse N-VA-medewerkster zijn in de loop van vorige week vrijdag verschillende bestanden van de partij op een usb-stick verdwenen. De medewerkster heeft een klacht ingediend bij de politie. Dat schrijven de Concentrakranten die het hebben over ‘politieke spionage’. N-VA Stad Antwerpen nuanceert het belang van 114 de bestanden.”112 Y. JEWKES EN M. YAR, Handbook of internet Crime, Devon, Willan Publishing, 2010, 174.113 KORPS LANDELIJKE POLITIEDIENSTEN - DIENST NATIONALE RECHERCHE, Cybercrime – focus op high tech crime: Deelrapport Criminaliteitsbeeld 2009, Driebergen, Korps landelijke politiediensten - Dienst Nationale Recherche, 2010, 32.114 X, “N-VA: Niks wereldschokkends in gestolen info.”, De Morgen 9 februari 2012, www.demorgen.be/dm/nl/5036/Wetstraat/article/detail/1392229/2012/02/09/N-VA-Niks- wereldschokkends-in-gestolen-info.dhtml.30 CYBERVICTIMS: Aard

×