Computercriminaliteit Collegeaantekeningen 2016/2017
Computercriminaliteit
Collegeaantekeningen
Edwin van der Velde Rijksuniversiteit Groningen
,Computercriminaliteit Collegeaantekeningen 2016/2017
Inhoud
Computercriminaliteit Week 1 (7-2-2016, Introductie) .......................................................................... 3
Introductie computertechnologie en netwerktechnologie ................................................................. 3
Cybercrime, methoden en technieken ................................................................................................ 4
Cybersecurity........................................................................................................................................ 5
Computercriminaliteit Week 2 (14-2-2016, Materieel strafrecht en ICT I) ............................................ 7
Historische ontwikkeling computercriminaliteit .................................................................................. 7
Wet Computercriminaliteit .................................................................................................................. 8
Computercriminaliteit Week 3 (21-2-2016, Materieel strafrecht en ICT II) ......................................... 10
Delicten die bestaan uit onrechtmatige systeemverstoring .............................................................. 10
Onrechtmatige toegang tot informatiesystemen .............................................................................. 11
Onrechtmatige onderschepping van gegevens ................................................................................. 12
Onrechtmatige gegevensverstoring ................................................................................................... 12
Voorbereidingsgedragingen ............................................................................................................... 12
Klassieke vermogensdelicten ............................................................................................................. 12
Computercriminaliteit Week 4 (28-2-2016, Materieel strafrecht en ICT III) ........................................ 13
Valsheidsdelicten ............................................................................................................................... 13
Uitingsdelicten ................................................................................................................................... 13
Zedendelicten: kinderpornografie en grooming ................................................................................ 15
Strafbaarheid van moderators en internetaanbieders als tussenpersoon........................................ 15
Computercriminaliteit Week 5 (7-3-2016, Strafvordering en ICT I)...................................................... 17
Inleiding strafvordering (art. 3 PolW en 141 Sv) ................................................................................ 17
Onderzoek in openbare bronnen en social media ............................................................................. 18
Computercriminaliteit Week 6 (14-3-2016, Strafvordering en ICT II) ................................................... 20
Drones ................................................................................................................................................ 20
Onderzoek voorwerpen (computers en smartphones) ..................................................................... 20
Stelselmatig inwinnen van informatie ............................................................................................... 21
Doorzoeking ter vastlegging van gegevens (inclusief decryptie) ....................................................... 22
Computercriminaliteit Week 7 (21-3-2016, Internationale aspecten) .................................................. 24
Rechtsmacht (jurisdictie) en rechtshulp (internationale samenwerking) ......................................... 24
Internationale instrumenten.............................................................................................................. 25
Digitale zedendelicten ........................................................................................................................ 26
Edwin van der Velde Rijksuniversiteit Groningen
,Computercriminaliteit Collegeaantekeningen 2016/2017
Computercriminaliteit Week 1 (7-2-2016, Introductie)
Introductie computertechnologie en netwerktechnologie
Een computer, ook wel een host, device of apparaat genoemd, is een elektronisch apparaat dat
gegevens verwerkt aan de hand van een set instructies (software of applicatie). De componenten van
een computer zijn:
Hardware: geheel aan elektronische en technische componenten;
Software: set van instructies;
Firmware: software die zich in hardware bevindt (bijv. computerchip);
Processor of central processing unit: component die instructies uitvoert;
Geheugen: (tijdelijke) opslagplaats voor gegevens, software en tussentijdse resultaten;
Imput device: component waarlangs gegevens en instructies de computer binnenkomen (bijv.
toetsenbord);
Output device: component die resultaten toont van wat de computer heeft verwerkt (bijv.
display, printer);
Opslagmedium: component om inactieve gegevens en software op te bewaren;
Network interface controller: component waarmee de computer communiceert met het
computernetwerk.
Het besturingssysteem (operating system) is de software die de taken regelt van de computer, de
componenten, de software en de communicatie hiertussen. Dit wordt tijdens het opstarten in het
geheugen gelaten (denk aan Ios).
Software is de set instructies die door een computer kan worden geïnterpreteerd en verwerkt en wordt
gecreëerd met behulp van programmeertaal. Software onderscheidt men in systeemsoftware en
applicatiesoftware. Eerstgenoemde doemt voor de verwerking van het computersysteem zelf en de
componenten die hiervan deel uitmaken (besturingssysteem, drivers, utilities etc. Laatstgenoemde
dient voor specifieke taken namens de gebruiker (webbrowsing, foto's bekijken, tekst verwerken etc.).
Een database is een georganiseerde verzameling van gegevens waar gebruikers en applicaties gebruik
van kunnen maken. Een Database management system (DBMS) is de software voor het definiëren,
aanpassen, beheren en opvragen van gegevens in een database. de meest gebruikte vorm van de
database is de relationele database. SQL, structured query language is de standaardmethode voor het
opzoeken van gegevens in een database.
Een computernetwerk is het geheel van netwerkcomponenten en -verbindingen. Netwerkcomponenten
zijn computers of apparaten die communiceren met andere netwerkcomponenten binnen of buiten
hetzelfde netwerk. Netwerkverbindingen zijn de verbindingen tussen netwerkcomponenten. Een
lokaal computernetwerk moet in elkaar worden gezet met behulp van een switch, die het
netwerkverkeer verstuurt naar een specifieke computer in het netwerk. Een switch is in staat
computeradressen te herkennen, anders dan een hub, waardoor onnodig dataverkeer wordt voorkomen
en afluistermogelijkheden worden verminderd. Ook de router is een netwerkcomponent, die verstuurt
het netwerkverkeer naar een computer in een ander netwerk. Een router is zowel in staat
computeradressen als netwerkadressen te herkennen.
Computers communiceren met elkaar met behulp van netwerkprotocollen. Dit zijn setten van regels
over formaat, adressering, aan te roepen services, foutcontrole enzovoorts. Netwerkprotocollen
vormen de basis voor alle netwerkcommunicatie. Afhankelijk van de specifieke toepassingen en
omgevingen zijn er verschillende netwerkprotocollen van kracht. TCP/IP (afkomstig van de Internet
Engineering Task Force) is de meest bekende en gebruikte set van netwerkprotocollen. Deze
Transmission Control Protocol en Internet Protocol zijn slechts twee protocollen uit de hele
verzameling. IP bevat regels over de adressering en identificeren van computers en TCP gaat
Edwin van der Velde Rijksuniversiteit Groningen
,Computercriminaliteit Collegeaantekeningen 2016/2017
bijvoorbeeld over het formaat en de volgorde van berichten/pakketten. Ook DNS (Domain Name
System
Afhankelijk van de toepassing worden protocollen als headers voor de gegevens geplaatst voordat die
worden verzonden. De complete structuur wordt packet of datagram genoemd. Een packet ziet er
doorgaans als volgt uit:
De eigenlijke gegevens;
Het protocol die voor de specifieke gegevens moet worden gebruik
TCP
IP
In netwerkcommunicatie zijn verschillende typen adressen nodig:
MAC-adres: hardwareadres van de computer;
IP-adres: logisch adres van zowel de computer als het computernetwerk;
Poortadres: softwareadres van een applicatie, service of computerproces
In netwerkcommunicatie zijn steeds de adressen van zowel de afzender als de ontvanger nodig.
Cybercrime, methoden en technieken
Cybercriminelen maken gebruik van kwetsbaarheden in (vulnerabilities) in bijvoorbeeld hardware of
software. Kwetsbaarheden kunnen overal vorkomen. Denk hierbij aan onvoldoende afgeschermde of
beveiligde hardware, software met ontwerpfouten, onvoldoende beveiligde netwerkcommunnicatie,
onvoldoende bewustheid van de risico's bij gebruikers en onvoldoende beveiligheidsmaatregelen door
een organisatie.
Social engineering is een bijzondere vorm van cybercrime, omdat het betrekking heeft op het
manipuleren van mensen zodanig dat zij in het belang van de crimineel gaan handelen. Dit wordt
daarom ook wel het hacken van mensen genoemd. Dit is de meest succesvolle methode voor
cybercrime, omdat mensen zich vaak onvoldoende bewust zijn van risico's, behulpzaam willen zijn en
geneigd zijn zich te voegen naar autoriteit. Het doel van de social engineering is het vertrouwelijk
verkrijgen van informatie, het stelen van goederen of het verkrijgen van toegang tot gebouwen en
terreinen.
De eerste vorm van de cybercrime heeft betrekking op de wachtwoordaanvallen, waarbij gedacht moet
worden aan malware (keyloggers), raden, shoulder surfing, social engineering (zie hiervoor), brute
force attack, dictionary attack, rainbow table attack en sniffing. Dit zijn verschillende methoden om
versleuteling te kraken waarbij men probeert het wachtwoord te achterhalen dat toegang geeft tot de
sleutel. Bij een brute force attack worden alle mogelijke combinaties uitgeprobeerd. Bij fault analysis
probeert men het versleutelingsmechanisme bast te laten lopen, zodat wellicht informatie over de
sleutel vrijkomt. Een side-channel attack is een manier waarbij de fysieke kenmerken worden
gemeten, in de hoop informatie over de sleutel te vinden. Bij een probing attack voorts wordt het
inwendige van het versleutelingsmechanisme onderzocht, in de hoop informatie over de sleutel te
vinden. Tot slot wordt bij een frequency analysis de versleutelde informatie geanalyseerd op basis van
informatie van de natuurlijke taal.
Ook het afluisteren van computernetwerken (sniffing) komt veel voor. Hierbij leest en decodeert een
sniffing tool informatie die de computer binnenkomt. Draadloze netwerken kunnen bijzonder
gemakkelijk worden afgeluisterd, maar kent uitdagingen bij een versleuteld netwerkverkeer. Bij niet
versleutelde netwerken is het namelijk gemakkelijk zich voor te doen als het access point, waarna
afluisteren gemakkelijk is (evil twin). Wireshark is de meest gebruikte sniffing tool.
Voorts kan gedacht worden aan een (distributed) denial of service-aanval, waarbij een computer (bijv.
webserver) ontoegankelijk wordt gemaakt door grote hoeveelheden of corrupt netwerkverkeer
ernaartoe te sturen. Dit is eenvoudig uit te voeren en lastig te weerstaan. Bij een distributed denial of
service-aanval wordt gebruik gemaakt van geinfecteerde compters om de grote hoeveelheid aan data te
versturen. Dit wordt ook wel een botnet genoemd.
Edwin van der Velde Rijksuniversiteit Groningen
, Computercriminaliteit Collegeaantekeningen 2016/2017
Verder is kwaadaardige software (malware) een probleem van dit moment. Hierbij gaat het om
software om computers te verstoren of informatie te stelen. Er zijn een groot aantal varianten
beschikbaar die vrij gemakkelijk zijn samen te stellen, omdat talrijke tools beschikbaar zijn. De drie
hoofdtypen zijn virussen, wormen en trojaanse paarden, maar de verschillen hiertussen vervagen.
Ransomware is malware waarbij versleuteling plaatsvindt en tegen betaling de gegevens weer worden
ontsleuteld.
Bij een Man-in-the-browser injecteert de crimineel malware in de webbrowser, waarna inloggegevens
worden onderschept en verstuurd naar de crimineel. Deze meldt zich aan bij de website met de
gestolen inloggegevens en doet een eigen transactie. De malware presenteert vervolgens de
transactieinformatie zoals die door het slachtoffer wordt verwacht.
Een Man-in-the-middle is een onderscheppingsmethode. In dat geval opent het slachtoffer een sessie
met de website, waarna de cybercrimineel netwerkcommunicatie onderschept een vals digitaal
certificaat verzendt en vervolgens een sessie overneemt. Jegens het slachtoffer doet de crimineel of hij
de website is en jegens de website alsof hij de cliënt is.
De meeste exploitanten van databases maken gebruik van een SQL-database. Bij een SQL-injectie
wordt via een webapplicatie toegang verschaft tot de SQL-database, terwijl alleen de webapplicatie
zelf toegang hoort te hebben tot de database. Dit is de meest voorkomende kwetsbaarheid bij websites.
De fout zit bij de (ontwikkelaars van) webapplicaties, en niet bij de SQL-database.
Cybersecurity
De vraag is op welke manieren de voorgaande vormen van cybercrime kan worden tegengegaan.
Hierbij moet allereerst gedacht worden aan administratieve maatregelen, zoals:
Wet- en regelgeving;
Beleid, standaarden, procedures, richtlijnen;
Risicomanagement;
Dataclassificatie;
Training;
Bewustwording;
Screening;
Functiescheiding
Administratieve maatregelen moeten evenwel samengaan met technische en fysieke maatregelen.
Voorbeelden van technische maatregelen zijn:
Intrusion detection (monitoring van mogelijke bedreigingen);
Firewalls;
Antivirussoftware;
Deugdelijk softwareontwerk;
Monitoring en logging;
Toegangscontrole (bijvoorbeeld wachtwoorden);
Versleuteling.
Fysieke maatregelen tot slot zijn bijvoorbeeld:
Toegangscontrole (bijvoorbeeld toegangspasjes);
Demilitarized zonde (DMZ): apart deel van een netwerk met extra beveiligingsmaatregelen;
Bewegingscensoren;
CCTV (camera's);
Sloten;
Hekken.
Bijzondere aandacht verdient de versleuteling (encryptie). Hierbij wordt informatie omgezet in
versleutelde informatie, oftewel informatie die niet kan worden gelezen zonder deze eerst te
ontsleutelen. Het doel is het voorkomen van ongeautoriseerde toegang en authenticatie (bewijs van
identiteit, denk aan digitale handtekening). Veelgebruikte methoden zijn stream-based (bit voor bit
Edwin van der Velde Rijksuniversiteit Groningen