Your SlideShare is downloading. ×
20130227 neos rotselaar dreigingen cyberspace publiek
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

20130227 neos rotselaar dreigingen cyberspace publiek

159
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
159
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Ongeregeldheden in cyber spaceConfrontatie van de burger met de virtuele realiteitLuc BeirensFederal Computer Crime UnitDirectie economische en financiële criminaliteit© 2012
  • 2. Presentatie• Hoofdcommissaris Luc BeirensDiensthoofd Federal Computer Crime Unit• Directie economische en financiële criminaliteitFederale gerechtelijke politie• Twitter : @LucBeirens• Blog : LucBeirens.blogspot.com
  • 3. Criminaliteit < > laakbaar gedrag• Criminaliteit• Activiteiten, handelingen, houdingen• strafbaar gesteld bij wet (geen wet – geen crim) Typisch werkdomein van politie & justitie• Laakbare gedragingen• Activiteiten, handelingen, houdingen• Vervelend, storend, onethisch, schadelijk• Niet omschreven in strafwetgeving Jammer maar helaas ? niet werkdomein politietenzij … vormend, preventief
  • 4. Agenda• Doelstelling• Inleiding• De crimineel & cyber space gebruik / misbruik• Het slachtoffer & nevenaspecten• De “bad guys”• Het gerecht en politie• Hoe ontdekken• Aanbevelingen
  • 5. Hou je PC veilig !• Installeer en update originele software• zowel besturingssysteem Windows als andere toepassingen• Installeer en update antivirussoftware• Voer regelmatig volledige virusscan uit• Installeer en update firewallsoftware• Voorzichtig bij toestaan van “inkomende & uitgaande” toepassingen• Stel de juiste systeemtijd in : sporen• Maak regelmatig backups op CD/DVD of externe harddisk• Test of de backup geslaagd is• koppel de harddisk los na het nemen van de backup• Gebruik een ander paswoord voor elke toepassing
  • 6. Hou je profielen op internet veilig !• Geef alternatieve contactgegevens op : GSM, e-mail=> noodzakelijk om snel controle over account te krijgen• Beperk toegang tot echte vrienden (en niet hun vrienden)• Gebruik een ander paswoord voor elke internetaccountGebruik eventueel toepassingen voor paswoordbeheer(KeePass, Password Safe, Splash ID,...)• Gebruik je webmailboxen ?Maak regelmatig backups van je contactenlijst
  • 7. Beheers je WIFI netwerk bij je thuis• Blijf baas over je WIFI netwerk• Stel een eigen administrator paswoord in op je WIFI toegangspunt• Beperk toegang & bescherm de gegevensoverdracht• Voer een lijst in van toegelaten serie-nrs van netwerkkaarten (MAC)• Gebruik het WPA protocol met paswoord op toegangspunt en PC voorauthenticatie van gebruikers en voor encryptie van transmissie• Voorkom maar bereid je ook voor op eventueel misbruik• Laat de naam (SSID) van het WIFI-netwerk niet broadcasten• Laat je WIFI toegangspunt niet 24 op 24 open staan• Activeer “loggen” van activiteit op WIFI-netwerkpunt (e-mail de logfiles)• Detecteer en rapporteer misbruik• Check log files (=> e-mail them)• Check het dagelijks verbruikt datavolume van je internetabonnement
  • 8. Houding op Internet• Als het te aantrekkelijk is om waar te zijn,dan is het waarschijnlijk ook niet waar.• Verifiëer de identiteit van je correspondent !• Houdt alle digitale en reële sporen (mails) + tijdstippen bijindien je transacties over internet doet• Keer terug in de reële wereld om goederen te bezichtigen• Wees zeer behoedzaam met voorstellen met• internationale aspecten• betalingen via Western Union• terugstortingen op cheques met te hoog geschreven bedragen• Klik niet op vreemde bijlagen in e-mails !• Pas op met paswoorden en geheime vragen
  • 9. Ben ik gehackt ? Aanwijzingen• Je PC werkt veel trager dan normaal• Modem toont internetverkeer zonder datje zelf of updatesprocessen actief zijn• Je krijgt “abnormale” schermen in je toepassingen• Je Windows / antivirus geraakt niet geupdated• Een vreemde toepassing wil langs de firewall naarhet Internet• Iemand blijkt toegang te hebben op jouwinternettoepassingen (tijdstip en IP laatste login)• Een volledige virusscan / adwarescan duidt op eeninfectie met een virus / trojaans paard
  • 10. Tips voor slachtoffers van ICT crime• Verbreek verbinding Internet• Noteer info inzake laatste ICT activiteit en exact tijdstip• Evalueer : schade belangrijker dan herstarten ?• Herstarten belangrijk : maak full backup vóór herinstallatie• Schade belangrijker : laat situatie onaangeroerd• Bewaar alle berichten, loggings in originele toestand• Leg klacht neer bij politie of parket …• Wijzig alle paswoorden en liefst ook gebruikersnamen• Pas opnieuw verbinden indien alle oorzaken verholpen• Best je PC volledig opnieuw herinstalleren
  • 11. Inleiding : ICT vandaag ?• Integratie van computers en telecommunicatie• Draagbaar klein draadloos – alle toepassingen• Wereldwijd toegankelijk• Doorgedreven ICT integratie in productie en diensten• Niet enkel boekhouding op computer• ICT sturing van volledige bedrijfsprocessen• Democratisering (familie PC, scanner, printer, Internet)• Ontbreken van het opvoedend aspect inzake ICT• Persberichtgeving inzake cyber crime ?
  • 12. Gevolg ?• Soms « ongezonde » belangstelling voor ICT crime• Stijgend aantal (potentiële) daders• Stijgend aantal (mogelijke) slachtoffers• Bedrijven steeds meer afhankelijk van hun ICT=> kwestbaarheid en impact van ICT crime groter• Opsporing wordt complexer
  • 13. ICT : een probleem voor justitie ?• Identificatie van de hightech criminelen• Opsporen bewijsmateriaal in berg digitale data• Zichtbaar en leesbaar maken van gegevens• Nieuwe criminaliteitsvormen effectief bestrijden• Rechten van de verdediging blijven respecteren• Wat met de rechten van Internaut / slachtoffer ?
  • 14. Agenda• Doelstelling• Inleiding• De crimineel & cyber space gebruik / misbruik• Het slachtoffer & nevenaspecten• De “bad guys”• Het gerecht en politie• Hoe ontdekken• Aanbevelingen
  • 15. • Bericht van Bank Card Company ! Handig weetje!Gedwongen pinnen ? DAN GOED LEZEN!EEN TRANSACTIE AAN EEN GELDAUTOMAAT ... ZEER BELANGRIJK!DEZE KLEINE INFORMATIE KAN VAN GROOT NUT ZIJN ...Indien U ooit gedwongen wordt om geld af te halen aan een geldautomaatom daarna te overhandigen aan uw belager, weet dat ALS U UW PINCODEACHTERSTEVOREN INBRENGT (b.v. indien uw code 1234 is , dient U 4321als code in te tikken).De machine erkent dat U de code met opzet achterstevoren hebt ingevoerd.U krijgt inderdaad het geld maar tegelijkertijd wordt de politie verwittigd dat Ubedreigd of bestolen wordt.De politie kan U in dit geval dus te hulp komen.Deze nuttige informatie werd via de TV vrijgegeven en het blijkt dat slechtsweinig mensen hiervan op de hoogte zijn.DAAROM IS HET RAADZAAM OM DIT BERICHT DOOR TE STUREN.Naar iedereen die U kent!!!HOAX
  • 16. • BERICHT AFKOMSTIG VAN DE LOKALE POLITIE OOST VLAANDEREN:WAARSCHUWING VOOR GSM GEBRUIKERSMomenteel is er een bende actief die u belt op uw GSM en zich voordoet alsiemand van de provider waar u bent aangesloten. Men vraagt u tijdens ditgesprek om 09# of #09 in te toetsen ter controle van uw toestel.DOE DIT NIET EN VERBREEK DIRECT DE VERBINDING.• Deze bende beschikt over apparatuur om via deze ingetoetste code het nummervan uw SIM kaart te lezen en nieuwe kaarten aan te maken met uw nummer.Hierdoor kan men op grote schaal fraude plegen op uw kosten. Maak ditbericht aub bekend aan personen die in het bezit zijn van een GSM toestel.• Een tweede methode die wordt toegepast is de volgende:U ontvangt een bericht op uw GSM met verzoek om nummer 014 1455114 terugte bellen, dit moet u dus NIET doen.Als u dit namelijk wel doet kan diegene die u dat bericht heeft gestuurd op uwkosten bellen.• Deze twee vormen van GSM - FRAUDE zijn officieel bevestigd doorKPN,VODAFONE, MOBISTAR EN PROXIMUS.PAS OP , deze fraude wordt al op grote schaal toegepast !!Als u dit bericht ontvangt, stuur dit dan aub aan zoveel mogelijk mensen door !!!HOAX
  • 17. Hoax : valse berichten• Bericht omtrent fraude of criminele dreiging• van schijnbaar officiële geloofwaardige bron• met vraag tot verspreiden naar kennissen• Maar de berichten zijn vals• Doel ? Mensen bang maken ? Overlast creëren• Check correctheid van dergelijk bericht• Google met een specifiek stuk tekst uit het bericht• www.virusalert.nl / hoaxbuster.com of bij AV firma’s• Verspreid deze berichten niet verder !
  • 18. ICT als informatieverspreidings-middel van de crimineel• Informatieverspreiding op zich niet (overal)strafbaarWel als schadelijk ervaren – kunnen we optreden ?• Voorbeelden• Diefstal : sloten kraken in een wip• Racisme, Revisionisme : speakerscorner• Hooliganisme : virtueel tumult maken• Terrorisme : Terroristische organisaties ; Handboeken• Drugs : Hoe planten verbouwen, hoe XTC aanmaken
  • 19. ICT als direct communicatie-middel voor de criminelen• Door ruim aanbod van diensten endoor efficiëntie van zoekmachines• Voorbeelden• Vinden van « Brothers & Sisters in arms» chat - IRC• Vinden van slachtoffers• Uitwisseling van info omtrent criminele activiteitenAfspraken, bestellingen, …• Bedreigingen (E-mail, SMS,..)• Stalking
  • 20. ICT als middel voor klassieke criminaliteit• Alle vormen van illegale handel• Wapenhandel• Drugshandel• Mensenhandel• Verspreiding kinderpornografie• Namaking documenten• Illegaal bedrijven van kansspelen• Schendingen van auteursrechten• Fraudes en oplichtingen
  • 21. 54Internetfraude ?Money money money• Frauderen :• Zich door kunstgrepen• doen overhandigen van• Gelden• Goederen• zonder de beloofde / voorziene tegenprestatie te leveren• Waar zit de zwakke plek ?De goedgelovigheid, onvoorzichtigheidvan de internetgebruiker
  • 22. Welke vormen van oplichting ?• Verkoop van goederen (die niet worden geleverd)• “Nigeriaanse” fraudes (bankrekening dictator X)• Valse NGOs doen beroep op medeleven (tsunami)• Internet Lotterij (Je deed niet mee maar won toch ?!)• Valse bank cheques (Betaal het teveel terug)• Valse “betrouwbare betalingsinstellingen”• Valse website for password fishing
  • 23. Conferentie Internetfraude - 18oktober 2007 - Directie economische56
  • 24. 57Een bankrekening leegmaken...• Zeer grote bedragen op bankrekening vanfamilielid, regeringsproject, ...• Ik wil dat geld naar ‘t buitenland krijgen ...• Nood aan financiële middelen ombankbediendes om te kopen• 5 – 20 % voor medewerking• Typische Nigeriaanse fraude
  • 25. 59U won maar speelde nooit mee ?• Mail met mededeling dat u won inloterij, sweepstake, ... waar u nooit aan meedeed• Groot bedrag : 1.000.000 € of $• Eerst notaris betalen vooraleer het geld te kunnenontvangen. Kosten ca 1.000 €• Gebruik identiteit betrouwbare instelling / persoon(loterijen, banken, notarissen, advocaten)
  • 26. De koopjes van mijn leven ...Porsche Carrera 911 zo goed als nieuw3 jaar – 43.600 km – 8.500 €Nieuwe laptop – Dual Core processor4 Gb RAM – 250 Gb Harddisk – 16:9 TftLegale versies Windows en Office inclusiefSlechts 299 € - meerdere exemplarenPDA – allernieuwste modelIntegrated GPS – Europe maps toetsenbord -4Gb RAM – craddleSlechts 89 € - per 10 : 69 €
  • 27. 62Bij aankoop door het slachtoffer• Advertentiewebsites - Online veilingwebsites• Dure goederen : PC, GSM, PDA, fototoestel, auto,• Het koopje van je leven : zeer lage prijs• Betaling maar geen levering• Varianten :• eerste beperkte levering – daarna voor groot aantal (bedrag)• Inleiding tot een rip-deal
  • 28. Ik verkoop :• Mini Cooper – ideaal als eerste wagentje• 15 jaar oud – maar bijna zo goed als nieuw• 173.000 km – Tech Ctl voor koper• Vraagprijs : 5600 €
  • 29. 64Bij verkoop door het slachtoffer• Betalen bij verkoop ?• Nog nooit zo vlug een koper gehad ...binnen enkele uren reactie op uw advertentie voor verkoop• Geen discussie over prijs, staat van de auto• Betalingswijze belangrijk :• Valse / vervalste buitenlandse cheque• geld komt op rekening “onder voorbehoud van inning bij uitgevende bank”• Hoger bedrag dan afgesproken => teveel terugbezorgen aub• Inschakeling van internationale transportmaatschappij• Transport naar buitenland• Transportkosten mee voorzien in de cheque• Schade : auto – transportkosten – terugbetaald “teveel”• Hoe kan dit ? : vertrouwen in banken, georganiseerd aspect
  • 30. I love you so very much...• Via contactwebsites :de liefde van je leven• Veel e-mailtjes met foto’s• Vraag om geld als :steun voor familie,omkoping ambtenaar,paspoort, vliegtuigreis, ...
  • 31. Steun aan mensen in nood• Rekenen op medeleven bij rampen• Rampen : tsunami, aardbevingen• Zieke kind : geen geld voor operatie• Valse hulpverleningsorganisaties
  • 32. Mededeling per e-mail
  • 33. Jefke5Phishing en money mule SlachtofferJohn DOEBank Money MuleBank John Doe2PaswoorduseridPhishing site3 Transfertopdracht Bank site641ContractFinancial managerMoney Mule
  • 34. Wat is zo typisch aan deze fraudes ?• Vaak gebaseerd op spammails• Geldbedragen zijn eerder klein< 5000 € (nochtans zijn er uitzonderingen)• Betalingen via Western Union of equivalente organisaties=> geen bankrekeningen te traceren• Internationaal over verschillende betrokken landen• Vaak similaire gevallen in verschillende regios, landen Gaat het gerecht een onderzoek verder voeren opinternationaal niveau voor 500, 2000, 5000 € ? Internetgebruiker gelooft niet meer in justitie op het net Hij verliest vertrouwen in alle e-services ... Maar voorzien : sectie Internetfraude in FCCU ?
  • 35. Sociale netwerken
  • 36. Cyber Crime• Ongeoorloofde toegang (hacking)• Misbruik van middelen• Voor spamming / verdere hackingactiviteit• Opslag illegale inhoud : kinderporno / Warez• Sabotage• Defacing van websites• Platleggen van systemen• Wissen van informatie / programmatuur• Spionage• Bedrijfsgegevens
  • 37. Non authorized access : hacking
  • 38. Beeldt u even in...
  • 39. ICT Fraud
  • 40. Pas op ook buiten internet !
  • 41. Maar toch niet mijn PC ?• Waarom zouden ze mijn PC hacken ?• 24/24 online• breedband• slecht beveiligd (?)• draadloos (?)
  • 42. IRC ServerWebserverHackerToeganggeblokkeerdServerCrashedBotnet aanval op een webserverMy IP is x.y.z.zInfoCmd
  • 43. Agenda• Doelstelling• Inleiding• De crimineel & cyber space gebruik / misbruik• Het slachtoffer & nevenaspecten• De “bad guys”• Het gerecht en politie• Hoe ontdekken• Aanbevelingen
  • 44. Slachtoffers ICT fraude• Van multinationals over KMO tot particulier• GEEN evaluatie van waarde van gegevens=> vaak GEEN backups• Niet voorzien op criminaliteit (directie / gebruikers)• Geen/slechte beveiliging ICT• Slechte controle op sleutelfunctie werknemers• Niet voorzien op incidenten nacht / weekend• Geen of late ontdekking : klachten van buitenaf• Gehackte besturingssystemen « aangepast »
  • 45. Schade om over na te denken• Een bezoekje van de politie vroeg in de morgen• Betalen om terug toegang te krijgen tot uw mailbox / server ?• Uw telecomfactuur volgende maand 200.000 € hoger• Resultaat van 5 jaar R&D inzake spitstechnologiemet documentatie en broncode in handen van de concurrent• Uw instelling gedurende enkele dagen plat –kosten voor diagnose & heropstarten - verliezen• Uw instelling afgesloten van Internet door ISP wegensverspreiding spam (door hacker via uw server)• Uw systeembeheerder aangehouden omwille van gebruikvan uw instellingsserver voor uitwisseling kinderpornografie• Uw persoonlijke documenten / foto’s / e-mailste grabbel op Internet
  • 46. Agenda• Doelstelling• Inleiding• De crimineel & cyber space gebruik / misbruik• Het slachtoffer & nevenaspecten• De “bad guys”• Het gerecht en politie• Hoe ontdekken• Aanbevelingen
  • 47. Dadersprofielen : script kiddies• Hoofdzakelijk jonge mannen <20 jaar• Schoolkennis ICT – weinig ervaringMaken gebruik van Internetdoc en programma’s• Studenten of eerste broekjes• Meestal geen relatie met hun slachtoffers.• Abnormale « werk »tijden (nacht / weekend)• Niet gerichte acties wegens gebrek aan duidelijk doel :vervallen in ICT vandalisme.• Vormen door hun gebrek aan kennis vaak een grootgevaar voor het aangevallen systeem.
  • 48. Daderprofielen : de Pro’s• Hoofdzakelijk jonge mannen <40 jaar• Goede tot zeer goede ICT kennis en ervaring• Functies met hoge verloning (Dir, SysAdm,...)• Werknemers van instelling dat slachtoffer werd.• Abnormale werktijden (nacht / weekend)• Abnormaal hoge levensstandaard / schulden• Soms ondersteuning georganiseerde criminaliteit• De wereld is klein …• Gerichte acties met duidelijk oogmerk :financiëel gewin, wraak, …• Wissen sporen, houden poort open
  • 49. Professionalisering van de criminelen• Organisatie van de cyber onderwereld• Struktuur (niveaus – leiding)• Training (tools – kennis)• Samenwerking met witwascriminelen• 20% voor hacker - 80 % voor witwasser• Studie van hun slachtoffers• Lange periode van voorbereiding• architectuur & kwetsbaarheden slachtoffer• testaanvallen over een periode van 1 jaar
  • 50. Nieuwe dreiging : hacktivisten• Veel activisten actief onder zelfde naam• Actie tegen overheid / grote bedrijven• Freedom of speech / security• Niet centraal gestuurd, vaak newbies• Toch grote schade : Sony PSN
  • 51. Agenda• Doelstelling• Inleiding• De crimineel & cyber space gebruik / misbruik• Het slachtoffer & nevenaspecten• De “bad guys”• Het gerecht en politie• Hoe ontdekken• Aanbevelingen
  • 52. Wie doet ICT crime opsporingen?• Gespecialiseerde politiediensteno.l.v. procureurs & onderzoeksrechters• Gerechtelijk deskundigen• Probleem : kost, kwaliteit, snelheid (tarief Justitie ?)• Forensische consultancy teams• Vzw’s die commerciële belangen verdedigen• inzake illegale software : BSA• inzake illegale video, games: BAF• inzake illegale muziek : IFPI
  • 53. E-Politie organisatie en takenPolitieFederalePolitieNationaalniveau34 personen1 Federal Computer Crime Unit - 24 / 7 (inter)nationaal contactBeleidTrainingMateriaalJuridischOperatiesforensisch ICT onderzoekStrijd ICT crimeIntelligenceAnalyse dossiers - BeeldvormingePayment & internetfraudewww.ecops.be lnternetmeldpuntFederalePolitieRegionaalniveau170 personen25 Regionale Computer Crime Units (1 – 3 Arrondissementen)Bijstand voorhuiszoekingen, forensic ICT analyse,verhoor, internet opsporingenOnderzoek ICT crime dossiers (evtbijgestaan door FCCU)Lokaal niveauFederalePolitieLokalePolitieEerste lijnspolitie“Bevriezing” van de situatie tot aankomst RCCU of FCCUSelectie en bewaring van digitale gegevensdragers
  • 54. Agenda• Doelstelling• Inleiding• De crimineel & cyber space gebruik / misbruik• Het slachtoffer & nevenaspecten• De “bad guys”• Het gerecht en politie• Hoe ontdekken• Aanbevelingen
  • 55. Hoe ICT-fraude ontdekken ?• Het gevaar van buitenaf : de firewall : uw portier• Firewall, proxy-servers,• Activatie en nazicht logfiles (sporen van activiteit)• Toezicht op gebruik bandbreedte / stockagecapaciteit• Het gevaar van binnenin : de nachtwaker• Toezicht op gebruikersgedrag(Volume, tijdstip, connectiepunt, gelijktijdige aansluiting)• Vergelijken van gebruikersprofielen (bvb met “normaal”)• Aandacht voor “kwetsbare” momenten in ICT systeem(testfases, conversiemomenten, …)• Audits ICT-ontwikkeling & werking ICT systeem
  • 56. Waar zijn er sporen in het ICT systeem ?• Op de PC van de « slachtoffer / verdachte »• Opgeslagen (gewiste) gebruikersbestanden• Tijdelijke bestanden (werkbestanden toepassingen)• Loggingbestanden van toepassingen• Bestanden Internet activiteit (surf, mail, news,…)• Binnen het instellingsnetwerk• Gebruikerslijst / toegangsrechten• Logfiles (aansluiting op netwerk, internetgebruik)• Bij andere partijen• Telefoonmaatschappij (oproep naar Internet toegangsleverancier)• Internet toegangsleverancier (Internetsessies : dynamisch adres)• Internet dienstenleverancier (sporen gebruikte Internetdiensten)
  • 57. Vermoeden van misbruik - en nu ?• Wettelijk werken – respect wetten & CAO 81• Finaliteit (misdrijven, econ & fin belang, ICT veiligheid, gebruikersregels)• Proprotionaliteit (minimale inbreuk op privacy, in fases)• Transparantie (op basis van duidelijke policy)• Diagnose stellen / oorzaak & sporen vinden• Bewijsmateriaal integraal & ongewijzigd bewaren• Eigen interventie : creëert sporen / wist sporen• Noodzaak om specialisten in te schakelen• Zeker van klacht => politie• Zo niet => forensisch ICT auditor
  • 58. Waar een klacht neerleggen ?• Indien u :• een website zag• een bericht in een nieuwsgroep downloade• een e-mail ontving• waarvan u meent dat de inhoud illegaal is want het is of bevat :• kinderpornografie• maar u bent er verder GEEN slachtoffer van,dan kan u deze informatie overmaken aanhet eCops meldpunt van de FCCUop website :www.ecops.been hoeft u verder geen klacht neer te leggen bij lokale of federale politie
  • 59. Waar een klacht neerleggen ?• U werd opgelicht bij een aankoop / verkoop / transactie opof via Internet ?• U betaalde maar ontving niets• U zond materiaal op maar werd niet betaald, …=> U legt klacht neer bij de lokale politie in uw buurtNeem alle mogelijke bewijsstukken(mails, betalingsbewijzen mee)Voor u klacht neerlegt kan u eventueel de FCCU contacterenom u goed voor te bereiden op het neerleggen van de klacht
  • 60. Waar een klacht neerleggen ?• U is slachtoffer van hacking, sabotage, spionageop of via uw computersysteem• U bent particulier of uw systeem is niet kritiek=> u legt klacht neer bij de regionale Computer Crime UnitRCCU van de federale gerechtelijke politiein uw arrondissement• Gebeurt dit tijdens het weekend of ‘s nachts en/ ofmaakt uw bedrijf / systeem deel uit van kritieke infrastructuur ?=> u belt naar de Federal Computer Crime Unit – FCCU => 24/7 contact=> u zal telefonisch worden geholpen(hoe reageren, welke gegevens bewaren)mogelijks wordt u doorverwezen naar de bevoegde RCCU maarindien nodig zal de FCCU afstappen om de eerste maatregelen te nemen
  • 61. Waar een klacht neerleggen ?• … of onmiddellijk bij een magistraat ?• bij de Procureur des Konings=> zal toch opdracht naar politie zenden=> kan beslissen om niet te vervolgen• bij de Onderzoeksrechter=> klacht met burgerlijke partijstelling=> verplichting om de zaak te onderzoeken
  • 62. Ons dienstenaanbod• Doorverwijzen indien aangewezen• Nemen uw klacht op• Afstapping op de plaats van het misdrijf• Vormen een beeld van het slachtoffer systeem• (Image) backup van systeem (indien mogelijk)• Analyse van logfiles• Internet opsporingen (Identificatie, lokalisatie)• Huiszoekingen• Verhoor van betrokken partijen• Forensische analyse van IBN ICT apparatuur• Opstellen van een « begrijpbaar » rapport
  • 63. • Onbekendheid van slachtoffers met ICT fraude• Schrik bij slachtoffers voor hun « imago »• Laattijdigheid van de klachten• Herstel van ICT systeem primordiaal• « vertrappelde sporen »• Gefilterde sporen & problemen tijdsynchronisatie• Onbekendheid van politie / magistratuur met ICT• Kosten van het onderzoek• Internationaal aspect• Vluchtigheid van telecom / InternetsporenGrootste problemen bij ICT opsporingen
  • 64. Agenda• Doelstelling• Inleiding• De crimineel & cyber space gebruik / misbruik• Het slachtoffer & nevenaspecten• De “bad guys”• Het gerecht en politie• Hoe ontdekken• Aanbevelingen
  • 65. Contact informatieFederale PolitieDirectie economische en financiële criminaliteitFederal Computer Crime UnitNotelaarstraat 211 - 1000 Brussel – BelgiëTel kantoor uren : +32 2 743 74 74Fax : +32 2 743 74 19Internet meldpunt : www.ecops.beDiensthoofd : luc.beirens@fccu.be
  • 66. Nog meer weten ?• Tips Federale politie• http://www.polfed-fedpol.be/crim/crim_fccu_nl.php• Brochure uitgegeven Departement Onderwijs• http://www.ond.vlaanderen.be/ict/ondersteuning/veiligICT/Veilig_internet_tips.pdf• Seniorennet.be• http://www.seniorennet.be/Pages/Club/veilig_op_het_internet.php
  • 67. © FCCU 2011