Voorwoord. Dhr. Van den Heuvel en dhr. Laeremans zou ik graag bedanken voor hun inbreng in dit werk.



Vergelijkbare documenten
Muziek downloaden MP3 WMA Liedjes of albums? Collectie Waar?

Mobiele technologie zorgt ervoor dat je met een smartphone en tablet en draadloos op een laptop of computer kunt werken.

Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd:

Werken zonder zorgen met uw ICT bij u op locatie

7. Muziek-cd s branden met Windows Media Player 10

NOTA. Inhoud. Stuurgroep Informatica ICT-Richtlijn

Introductie Workshop

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Taak Hoe moet dat Inhoud

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

1. Uw tablet beveiligen

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden.

1. Uw computer beveiligen

HET BESTURINGSSYSTEEM

1. Uw computer beveiligen

VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven

Auteur. Onderwerp. Datum

BeCloud. Belgacom. Cloud. Services.

Computervirussen; een overwonnen probleem?

Dit kunt u vinden op internet via deze link:

Helpt je op weg met de upgrade. Augustus Presentator

Leerlingenbladen bij gegevensbanken en privacy

Hoofdstuk 7: Als Excel vastloopt

Microsoft Office 365 voor bedrijven. Remcoh legt uit

GOF. Belgische gedragscode voor veiliger gsm-gebruik door jonge tieners en kinderen

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be

Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken

Backup en Recovery. Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

9200 DENDERMONDE WAUTERS Marcel PC Technieken / 03 Soorten computers

ICT Recht. Ban Illegale Games & Software. Pascal de Bruijn

Hoe komt u aan MP3- bestanden? Wat is MP3? Zelf MP3's maken.

INSTALLATIEHANDLEIDING

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Op alle diensten van Verleeuw zijn deze algemene voorwaarden van kracht.

Fuel. Handleiding voor installatie en gebruik

Handleiding Vodafone Cloud

Dienstbeschrijving Zakelijk Veilig Werken

Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie?

Helpt je op weg met de upgrade. Augustus Presentator

Cursus Onderwijs en ICT. bloggen met Wordpress

NEDERLANDS BEGRIJPEND LEZEN

INSTALLATIE HANDLEIDING

NSi Output Manager Veelgestelde vragen. Version 3.2

knfbreader Mobile kreader Mobile

GEBRUIKERSOVEREENKOMST Versie december 2011

DIT PROGRAMMA EN EEN ADOBE ID DIENT TE GEBEUREN VOORDAT U BOEKEN KOOPT!

Deze vraag kan, wanneer ze zo algemeen wordt gesteld, niet met ja of neen worden beantwoord.

Online Pro Tip: Virusscanners. Eenvoudiger koppelen van binnengekomen berichten. Hoofdidentiteit

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

7. Muziek-cd s branden

Security in het MKB: Windows 10

// Mamut Business Software

Peelland ICT Online Back-up

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

DISCLAIMER GEBRUIKSVOORWAARDEN

Installatie handleiding Reinder.NET.Optac

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

M IMPROVING YOUR BUSINESS MOBILITY Mobistar Juni Hoe kiest u de juiste gsm voor uw bedrijf? UW ONDERNEMING alle krachten gebundeld

d-basics b.v. Tinstraat AA Breda Tel Fax verzamelen, bewerken en versturen van informatie

3. Video, DVD en radio Video s maken met Movie Maker

FOTOREGELS. Uitleg en regels rondom het gebruik van foto s. Het auteursrecht. Als ik een foto koop, krijg ik dan ook de rechten op de foto?

Mamut Business Software

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer

Skool Remote Backup Skool BV Build 3.0.0

Handleiding Logcom 1.3

Ik heb de algemene gebruiksvoorwaarden en de wetten betreffende de bescherming van het privé-leven gelezen en aanvaard ze.

OtcNet. OtcNet Installeren. Opticom Engineering B.V.

ALGEMENE VOORWAARDEN VAN Health Software RV, gevestigd te Biddinghuizen

Cursusgids - Beginners lessen. Eerste druk November Digitaal Leerplein. Website: info@digitaalleerplein.

Harde schijven hebben tegenwoordig zelfs een capaciteit van 4 tot 15 gigabyte. Een gigabyte is 1024 megabyte.

Het blijvend belang van faxverkeer De functie van een Fax Server Hoe werkt een Fax Server?

De ontwikkelaar heeft het recht om af te zien van verdere ontwikkeling en/of ondersteuning van dit pakket.

HTML. Media. Hans Roeyen V 3.0

Installatie Remote Backup

INHOUDSTAFEL DEEL I. MATERIEEL CYBERSTRAFRECHT WOORD VOORAF... 3 TEN GELEIDE... 5 INHOUDSTAFEL... 7

Calligra. Algemene inleiding. Raphael Langerhorst Jost Schenck Vertaler/Nalezer: Natalie Koning

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Software. Opdrachten - Deel 1. Naam: Klas: 2015 versie:concept-3.4.2

Om zelf een live stream op te zetten heb je een aantal dingen nodig:

Bron afbeeldingen:

Andere website van Smidtman internet Marketing.

BELANGRIJK! LEES DEZE OVEREENKOMST ALVORENS DE SOFTWARE TE INSTALLEREN!

Samenvatting. Clay Shirky Iedereen Hoofdstuk 4 Eerst publiceren, dan filteren. Esther Wieringa Kelly van de Sande CMD2B

Vele mensen onder ons gebruiken gebruiken hun Pc vooral voor het Downloaden van Muziek, Films en programma s en zelfs boeken of tijdschriften.

installatie

4. Beveiligen en instellen

Privacyverklaring laatste bijwerking op 21 November 2013

GSM- of UMTS-repeaters: vragen en antwoorden

INSTRUCT Samenvatting Basis Computer Essentials, Theorie 2014, H3

Subject: Backups en Beestjes

Privacyverklaring. Versie:

Guy Coenen. 10 Tips om online geld te verdienen met freelance thuiswerk

De ontwikkelaar heeft het recht om af te zien van verdere ontwikkeling en/of ondersteuning van dit pakket.

Privacyverklaring, cookiebeleid & disclaimer

I N H O U D Inleiding Hoofdstuk 1. Juridische aspecten inzake de persoonlijke levenssfeer en de verwerking van persoonsgegevens 1 Inleiding

Transcriptie:

Voorwoord Voorwoord. Gedurende mijn opleiding in de Criminologische Wetenschappen aan de Universiteit Gent nam het schrijven van de eindverhandeling een belangrijke plaats in die niet alleen als opleidingsonderdeel, maar ook in educatieve waarde van grote betekenis is gebleken. Dankzij de hulp en de steun van een aantal personen heb ik deze taak tot een behoorlijk einde gebracht. Vooreerst wens ik Prof. Dr. De Ruyver te bedanken omdat hij als promotor voor deze eindverhandeling wilde optreden. Daarnaast wens ik ook mijn dank te betuigen aan mijn beide commissarissen, Prof. Dr. Voorhoof en Dhr. Feys. Ook mijn vrienden en familieleden, met in het bijzonder mijn zussen en schoonbroer verdienen een woord van dank voor de steun gedurende mijn ganse opleiding. Dhr. Van den Heuvel en dhr. Laeremans zou ik graag bedanken voor hun inbreng in dit werk. Ten slotte wil ik in het bijzonder mijn ouders bedanken, omdat zij het mogelijk hebben gemaakt om deze opleiding aan te vatten en te voleindigen. April 2000 Bart Brys. Brys Bart Cybercrime: infecties op de informatiesnelweg

Inhoudstafel. Inhoudstafel. Voorwoord. Inleiding...1 Deel 1: Computercriminaliteit rond het internet...7 Inleiding...7 Hoofdstuk I: Illegale software...9 1.1 Inleiding...9 1.2 Enkele voorafgaande beschouwingen...10 1.2.1 Wat is software?...10 1.2.2 Software in verschillende soorten...11 1.3 Illegale software...13 1.3.1 Verscheidene vormen van illegale software distributie...13 1.3.1.1 Het rechtstreeks kopiëren van software naar de harde schijf..13 1.3.1.2 Het kopiëren van een cd op een ander extern medium...14 1.3.1.3 De aankoop van compilatie cd s...17 1.3.1.4 De Warez verdelers...19 a. De kleine softwarepiraat, die illegaal cd s kopieert, en deze via een eigen website te koop aanbied...19 b. De software-cracker die volledige pakketten, of patches op het internet ter beschikking stelt...20 1.3.2 Actueel: de release van Microsoft s Windows 2000, professional...23 1.3.2.1 Veiligheidsvoorzorgen bij Microsoft...24 1.3.2.2 Piraterij alvorens de introductie op de markt...25 1.3.3 Muziek op het internet...27 1.3.3.1 De populariteit van MP3...27 1.3.3.2 Wat verliest de muziekindustrie aan MP3?...28 1.3.4 Illegale software in België, de cijfers...30 1.3.4.1 Europa...30 1.3.4.2 België...31 Brys Bart Cybercrime: infecties op de informatiesnelweg i

Inhoudstafel. 1.3.5 Wat doet de overheid?...33 1.3.5.1 De wetgeving...33 1.3.5.2 Enkele cijfers met betrekking tot de vervolging...37 1.4 Besluit...39 Hoofdstuk II: Computersabotage aan de hand van virussen...41 2.1 Inleiding...41 2.2 Wat zijn computervirussen?...42 2.3 De verschillende vormen van aanvallen...43 2.3.1 De computervirussen...43 2.3.1.1 Het executable virus 43 2.3.1.2 Het boot-sector virus...44 2.3.1.3 Het Macrovirus...45 2.3.1.4 Het Mail-virus...46 2.3.2 Het Trojaanse paard...47 2.3.3 De Worm...48 2.3.4 Het fake-virus...49 2.4 Preventie tegen virusinfecties...51 2.5 De cijfers...53 2.5.1 De geleden schade...53 2.5.2 De activiteiten van de opsporingsdiensten...54 2.6 Besluit...55 Deel 2: Recente reacties op computercriminaliteit...57 Inleiding...57 Hoofdstuk III: De nieuwe wet omtrent computercriminaliteit...59 3.1 Inleiding...59 3.2 Wijzigingen doorgevoerd door de nieuwe wet...60 3.2.1 Valsheid in informatica...61 3.2.2 Informaticabedrog...62 3.2.3 Ongeoorloofde toegang tot een informaticasysteem...63 3.2.4 Data- en informaticasabotage...66 Brys Bart Cybercrime: infecties op de informatiesnelweg ii

Inhoudstafel. 3.2.5 De wetgever over computerspionage & softwarepiraterij...68 3.2.5.1 Computerspionage...68 3.2.5.2 Softwarepiraterij...69 3.3 De oprichting van de Computer Crime Units in 1992...70 3.3.1 Inleiding...70 3.3.2 De Computer Crime Units...71 3.3.2.1 De National Computer Crime Unit...... 71 3.3.2.2 De lokale Computer Crime Units..73 3.4 Besluit...74 Hoofdstuk IV: Application Service Providers...76 4.1 Inleiding 76 4.2 De grote voordelen van ASP 76 4.2.1 Economisch...77 4.2.2 Technisch...78 4.3 Persoonlijke visie: ASP en informaticacriminaliteit...79 4.3.1 Softwarepiraterij...79 4.3.2 De nieuwe wet op informaticacriminaliteit, een dubbelzinnige relatie...81 4.4 Besluit...83 Algemeen Besluit...84 Bibliografie...88 A. Boeken (inclusief literatuurlijst)...88 B. Tijdschriftartikels...90 C. Andere...93 Bijlagen Bijlage 1: Samenvattende nota van het wetsontwerp omtrent computercriminaliteit...b Bijlage 2: Virale verschrikkingen (BREMER, M., I-nieuws, 2000, 541, p.12)...i Brys Bart Cybercrime: infecties op de informatiesnelweg iii

Inleiding Inleiding. In onze huidige samenleving zijn de computer en de daarmee samenhangende technologieën niet meer weg te denken. Wanneer wij trachten ons een voorstelling te maken van de maatschappij zonder deze technologie staan we versteld over het grote aantal aspecten van ons dagelijks leven dat doordrongen is van automatisering en informatisering. Denk maar aan de alledaagse huishoudtoestellen, de wagen waarmee we ons bijna dagelijks verplaatsen, de radio die altijd wel ergens staat te spelen en waarmee men ons overstelpt met nuttige maar soms zo triviale informatie. We kunnen deze denkoefening uitbreiden naar het werk dat we dagelijks verrichten, zowel de bediende die gegevens verwerkt aan zijn netwerkcomputer als de arbeider die zijn werk verricht aan de hand van een groot aantal geautomatiseerde processen die allen gestuurd worden vanuit één of enkele centrale punten die ervoor zorgen dat al deze processen netjes synchroon verlopen. Er is ook steeds meer sprake van thuiswerk, waarbij opdrachten via de telefoonverbinding naar de werknemer worden verstuurd, waarna deze die opdrachten uitvoert, en via dezelfde telefoonverbinding terugstuurt naar zijn werkgever. Wanneer op een sollicitatiegesprek wordt gevraagd naar de kennis van informatica heeft de sollicitant zijn antwoord reeds klaar, het hoort gewoon bij de gewone vereisten voor een normale arbeidspositie. De huidige maatschappij is niet meer denkbaar zonder al deze elektronische hulpmiddelen. In de jaren zeventig was het aantal gezinnen met een computer in het bezit zeldzaam, nu staat haast in elke woning één of meerdere personal computers; in de jaren tachtig was een gezin zonder telefoon beslist nog geen rariteit, wanneer we vandaag een naamkaartje ontvangen staat er steevast een GSM nummer op vermeld. Brys Bart Cybercrime: infecties op de informatiesnelweg 1

Inleiding Wanneer men hoort spreken over snail-mail wordt de bijna ordinair geworden brief bedoeld, in onze samenleving sturen we informatie per E-mail of SMS 1 naar elkaar. Het grote voordeel dat deze nieuwe technologieën met zich meebrengen is dat informatie veel sneller en eenvoudiger opgevraagd kan worden, en dat de eindgebruiker veel sneller over deze informatie kan beschikken. Aan de keerzijde brengt dit echter met zich mee dat men verplicht is ook daadwerkelijk gebruik te maken van deze technologieën om het hoofd boven water te houden in onze concurrentiegerichte maatschappij. Daarnaast moet men er ook rekening mee houden dat door de grote vereenvoudiging en versnelling van het informatieverwervingproces een overaanbod van informatie teweeg brengt, iedereen kan namelijk informatie verspreiden, en de correctheid van deze informatie is lang niet altijd verzekerd. De steeds verdergaande informatisering van onze maatschappij heeft dus enkele grote voordelen, maar brengt ook enkele gevaren met zich mee. Mijns inziens is het grootste gevaar dat de nieuwe technieken er onder meer voor hebben gezorgd dat het individu zich verder kan terugtrekken in de bescherming van de anonimiteit. Dit probleem uit zich enerzijds op sociaal vlak, waar een groeiende vorm van individualisering kan opgemerkt worden, maar ook op het vlak van de sociale veiligheid merkt men op dat de groeiende anonimiteit gevaren met zich meebrengt. Door de steeds vluchtiger wordende sociale contacten en de groeiende anonimiteit stijgt de potentiële criminaliteit 2. 1 SMS: Short Message Service, een dienst die wordt aangeboden door de operatoren voor mobiele telefonie waarmee korte tekstberichtjes (maximaal 160 karakters) naar een GSM toestel kunnen worden verstuurd. 2 ROCHÉ, S., Sociologie politique de l insécurité: Violences urbaines, inégalités et globalisation, Vendôme, Presses Universitaires de France, 1998, p. 172. Brys Bart Cybercrime: infecties op de informatiesnelweg 2

Inleiding Dit laatste houdt in dat de nieuwe media, zoals we die vandaag de dag kennen ook gebruikt worden, - bijna tegenstrijdig aan de toepassingen waarvoor ze bedoeld zijn - om misdrijven te plegen. Vaak gaat het hier om het gebruik van informaticatechnologie als werktuig bij het plegen van misdrijven, maar er is ook een nieuwe generatie aan misdrijven ontstaan. Het is mijn bedoeling om in dit werk dieper in te gaan op enkele vormen van computergerelateerde criminaliteit, en enkele ontwikkelingen die kunnen ingezet worden om deze misdrijven te voorkomen. Ik wens hier eerst een onderscheid te maken tussen vormen van criminaliteit waarvan de uitvoering wordt vereenvoudigd door het gebruik van informatica enerzijds en vormen van criminaliteit waarbij het gebruik van computer in zekere mate centraal staat anderzijds. Met de eerste categorie worden die misdrijven bedoeld waarbij het gebruik van een computer niet noodzakelijk is om het resultaat te bekomen. Ter illustratie kan men hier het voorbeeld van schriftvervalsing aanhalen. Het beoogde resultaat, het produceren van een geschrift waarbij men tracht de herkomst van het document te verdoezelen en de illusie te wekken dat het afkomstig is van een derde, is in onze tijd (waar veel gebruik wordt gemaakt van drukwerk) heel eenvoudig te bekomen middels het gebruik van een computer. Om hetzelfde resultaat te bekomen zou men zich echter ook kunnen beroepen op andere technieken, waarbij de meest voor de hand liggende het manueel overnemen van de tekst is. Een tweede voorbeeld, dat veel dichter aanleunt bij de actualiteit, is dat van de pedofiel die via het internet pornografisch materiaal van kinderen verspreidt. Verspreiding van pornografisch materiaal van kinderen is hoe dan ook strafbaar volgens de artikelen uit Hoofdstuk VII, Boek II van het strafwetboek. Het publiceren of verspreiden van pornografisch materiaal van of met kinderen via het internet is enkel een uitbreiding van het strafbare gedrag zoals het in deze artikelen is beschreven. Brys Bart Cybercrime: infecties op de informatiesnelweg 3

Inleiding In de tweede categorie vindt men die misdrijven waarvoor het gebruik van één of meerdere computers noodzakelijk is om het beoogde resultaat te bereiken. Het is onmogelijk om in een computer in te breken, of een netwerk te hacken, zonder zelf gebruik te maken van een computer; men kan geen computervirus ontwerpen zonder een programmeertaal machtig te zijn; het kopiëren van software impliceert automatisch een relatie met informatica;... Uit deze tweede categorie van computergerelateerde misdrijven zal ik enkele misdrijven bespreken. Een tweede criterium waarop ik me baseerde voor de keuze van de misdrijven die ik hier wens te behandelen is eveneens duidelijk af te leiden uit de titel. Het internet, of de informatiesnelweg, wordt voor een aantal van deze feiten beoogd als middel tot, en soms ook als doelwit van criminaliteit. Een computervirus wordt ontworpen met het oog op verspreiding, om zoveel mogelijk computers of netwerken te besmetten. Vroeger gebeurde deze verspreiding veelal door middel van informatiedragers zoals diskettes, maar met de opkomst van het gebruik van, en de democratisering van het internet, haalt de delinquent veel vlugger voldoening uit zijn misdrijf, en is de schade vaak ook veel groter omdat meer systemen zijn aangetast wanneer hij gebruik maakt van dit medium. Het aantal websites waar illegale softwarekopieën 3 worden aangeboden is niet te overzien. Het produceren van illegale kopieën is een lucratieve zaak die zeer verlieslatend is voor de grote softwarefabrikanten. Wanneer de illegale producent zijn waar aanprijst en adverteert op het internet zal zijn cliënteel exponentieel groeien, en zijn winsten groeien recht evenredig met de toename van zijn cliënteel. 3 Warez-sites. Brys Bart Cybercrime: infecties op de informatiesnelweg 4

Inleiding Uit deze voorbeelden is af te leiden dat misbruik van informatica technologieën, met het internet in het bijzonder, zeer omvangrijke vormen kan aannemen. In dit werk beoog ik enkele vormen van deze criminaliteit te bespreken, en zal ik pogen een beschrijving te geven van enkele reacties van de officiële industrie en de overheid. Ten slotte een woordje over de methode van informatieverwerving. Informatica, met het medium internet in het bijzonder, is een internationaal gegeven. de meeste publicaties met betrekking tot dit onderwerp zijn dan ook anderstalig, waarbij het Engels als universele taal primeert. De afkortingen die gebruikt worden in de vakterminologie stammen bijvoorbeeld steeds uit het Engels. Om de informatie, verwerkt in deze eindverhandeling, te verzamelen was het noodzakelijk verschillende bronnen te raadplegen om een zo volledig mogelijk beeld te krijgen van het onderwerp. De Nationale Computer Crime Unit (NCCU), verbonden aan de Gerechtelijke Politie bij de Parketten, is een aanspreekpunt voor informatie met betrekking tot de activiteiten van het Belgische gerecht rond computercriminaliteit. Hier was het ook mogelijk om met enkele technieken en modaliteiten die ter beschikking staan van het gerecht te kunnen kennismaken, en zo een beeld te vormen van de mogelijkheden van de overheid. Gedurende mijn stage bij de Gerechtelijke Politie te Aalst, in het kader van mijn 2 e licentie criminologie, was het eveneens mogelijk om enkele van de activiteiten van het gerecht van dichtbij te volgen. Naast de criminologische literatuur die dit thema behandelt, vond ik ook een groot deel van de hier verwerkte informatie in de vakliteratuur voor IT 4. Dit bleek noodzakelijk om vertrouwd te raken met de gebruikte vakterminologie, en om recente ontwikkelingen vanuit betrouwbare bron te kunnen volgen. Ook de technische aspecten van verschillende onderwerpen heb ik me eigen gemaakt aan de hand van deze tijdschriften. 4 Informatica-Technologie Brys Bart Cybercrime: infecties op de informatiesnelweg 5

Inleiding Tenslotte is ook het internet zelf een nuttig medium gebleken om nuttige informatie aan te brengen. Hierbij dienen de websites van de officiële instanties, die zich door hun werkzaamheden op dit gebied hebben toegespitst op het verstrekken van verslagen van deze activiteiten en van contactadressen via dit medium, vermeld te worden. Brys Bart Cybercrime: infecties op de informatiesnelweg 6

Deel 1: Computercriminaliteit rond het internet. Deel 1: Computercriminaliteit rond het internet. Inleiding. Zoals reeds vermeld in mijn inleiding ga ik hier in op computercriminaliteit die gepleegd wordt aan de hand van, of met behulp van het medium internet. Hieronder kan men nog steeds nagenoeg elke vorm van computercriminaliteit plaatsen, het is echter niet mijn bedoeling een volledig overzicht te geven van elke bestaande, of benoemde, vorm van computercriminaliteit. Die vormen die hier behandeld worden zijn diegene waarmee de gemiddelde computergebruiker in zijn dagelijkse computergebruik kan geconfronteerd worden wanneer hij zich begeeft op de informatiesnelweg. Kort zal ik hier dus ingaan op die vormen die zeer herkenbaar zijn voor de moderne mens die interesse heeft voor de wereld rondom zich, geïnteresseerd is in de moderne technologie waarmee hij dagelijks wordt geconfronteerd, en bezorgd is over zijn veiligheid wanneer hij zelf gebruik maakt van deze technologie. Hieronder zal ik ingaan op het ontwerpen, maar belangrijker, het verspreiden van computervirussen, de grootste schrik van elke computergebruiker. Het dient echter vermeld dat diezelfde, bezorgde gebruiker ook steeds wordt verleidt tot het plegen van criminaliteit. Hierbij denk ik dan in het bijzonder aan het gebruik van gekopieerde software, en het gebruik van valse namen bij het internetgebruik. Deze vormen van criminaliteit zijn veelvoorkomend, en worden vaak niet als misdrijf beschouwd door de overtreder, maar zoals zal blijken richt men door deze handelingen zeer grote schade aan, zowel aan de economie als aan de samenleving. Brys Bart Cybercrime: infecties op de informatiesnelweg 7

Deel 1: Computercriminaliteit rond het internet. Bij elk onderdeel zal ik ingaan op de gevolgen van het desbetreffende misdrijf voor zowel de gedupeerde als, meer in algemene zin, de gemeenschap en de industrie. Tenslotte zal ik ook trachten een beeld te schetsen van de wetgeving die hierop van toepassing is. Hierbij zal ik me laten leiden door het wetsontwerp omtrent computercriminaliteit zoals dit op donderdag 30 maart 2000 door de Kamer van Volksvertegenwoordigers werd goedgekeurd 5. In het volgend deel zal ik een overzicht geven van de door het wetsontwerp opgesomde vormen van computercriminaliteit, waarbij ik zal trachten een kritische visie hierop te formuleren. 5 Zie bijlage 1 voor een korte samenvatting van dit wetsvoorstel omtrent computercriminaliteit Brys Bart Cybercrime: infecties op de informatiesnelweg 8

Deel 1: Computercriminaliteit rond het internet. Hoofdstuk I: Illegale software. 1.1 Inleiding. Wanneer men vandaag de dag een computer aankoopt is de handelaar verplicht een operating system of besturingssysteem bij het apparaat mee te leveren. Als gebruiker is men echter niet ver vooruit met een computer zonder extra software. Een alleenstaand besturingssysteem, zoals Microsoft Windows 98 momenteel het meest gebruikt wordt, bevat wel enkele componenten waarmee men enkele basisbewerkingen kan uitvoeren (meestal een magere versie van een tekstverwerkingsprogramma), maar wil men meer geavanceerde bewerkingen uitvoeren staat men al snel voor de aankoop van enkele (dure) bijkomende programma s. Zo is het bijvoorbeeld ondenkbaar een computer te gebruiken voor kantoortoepassingen, zonder een softwarepakket aan te kopen met een aantal geïntegreerde programma s waarmee het mogelijk is gegevens op te slaan en te verwerken, briefwisseling te verzorgen en presentaties voor te bereiden. Hiervoor grijpt men normaalgezien steeds naar de office-suites van de grote merken zoals Microsoft en Corel. Een bedrijf, en ook de werknemer van een bedrijf die zich voor persoonlijk gebruik een dergelijk pakket aanschaft, houdt meestal rekening met de compatibiliteit van het pakket met de programma s die men in zijn omgeving gebruikt, hetzij op het bedrijf waar hij werkt, hetzij in zijn kennissenkring. Dit brengt met zich mee dat de keuze van het pakket wordt beperkt, daar de meeste bedrijven beroep doen op de office-suites van slechts twee of drie grote merken. Het gevolg is dat de eindgebruiker een aanzienlijke som geld moet neerleggen om zijn computer te voorzien met een nuttig gamma aan software: de meest gebruikte office-suite is nog steeds Microsoft Office, een pakket dat voor de gewone gebruiker ongeveer 15.000 Belgische frank kost. De verleiding is dus groot om, vaak reeds aan de handelaar, een kopie van dit pakket te vragen, of om te vragen of het pakket kan worden geïnstalleerd Brys Bart Cybercrime: infecties op de informatiesnelweg 9

Deel 1: Computercriminaliteit rond het internet. op het systeem zonder de volledige prijs te betalen, maar ook zonder de verplichte softwarelicentie. Om software te verkrijgen, ook op legale manier, kan men ook terecht op het internet. Hier bestaat een enorm aanbod aan interessante applicaties die het leven van de computergebruiker kunnen vereenvoudigen. Bij een zoektocht naar de juiste programma s stuit men echter op termen die men niet steeds kan thuisbrengen. Het is dus opportuun om ook hier dieper op in te gaan. 1.2 Enkele voorafgaande beschouwingen. 1.2.1. Wat is software? Vooraleer verder in te gaan op deze problematiek is het nuttig om vooreerst te bepalen wat men precies bedoelt met software. Het antwoord op deze vraag lijkt voor de hand te liggen, maar in juridische zaken is dit allerminst het geval. Bij eventuele betwistingen omtrent de herkomst en het bezit van programmatuur dienen duidelijke grenzen te worden vastgelegd rond het bestaan van een programma. Het is namelijk niet denkbeeldig dat een softwareproducent zijn product op de markt ziet verschijnen onder een andere vorm, maar vooral onder een andere naam van een andere producent. De World Intellectual Property Organisation (WIPO) formuleerde om deze reden een eenduidige definitie van computerprogrammatuur. Aan de hand van deze definitie is betwisting, ontstaan bij betwisting omtrent de origine van een computerprogramma, nagenoeg volledig uitgesloten en kan men een duidelijke afbakening van het begrip software formuleren. Brys Bart Cybercrime: infecties op de informatiesnelweg 10

Deel 1: Computercriminaliteit rond het internet. In deze definitie wordt een onderscheid gemaakt tussen 6 : - Een computerprogramma: een set van instructies die ervoor zorgt dat een apparaat informatieverwerkende capaciteiten verkrijgt, om een bepaalde functionaliteit te verkrijgen. - Een programmabeschrijving: onderliggende informatie die de instructies, op te nemen in het programma, bepaalt. - Ondersteunend materiaal: documentatie, gebruiksinstructies,... Natuurlijk zijn ook combinaties van deze vormen te bestempelen als programmatuur. In deze definitie is dus het programma vanaf de ontwikkeling vervat, en is het te bestempelen als software, hoewel het voor de eindgebruiker nog op geen enkele manier van enig nut kan zijn. Ook de broncode van een programma, de eigenlijke onderliggende structuur waarop het ganse geheel is gebouwd, is op deze manier beschermd. Vanuit deze definitie krijgt de auteursrechtelijke bescherming, waarop ik in dit hoofdstuk verder wil ingaan, een heel andere omvang. 1.2.2. Software in verschillende soorten. Wanneer men zijn computer wil uitbreiden, en voorzien van enkele extra programma s bestaan er verschillende, legale, manieren om zich hiervan te voorzien. Op de eerste plaats is er natuurlijk de kleinhandel waar men een pakket kan aanschaffen dat voorzien is van een gebruikerslicentie, die de toelating verleent aan de gebruiker om dit pakket op één computer te installeren. maar daarnaast bestaan er ook andere mogelijkheden: men kan ook programmatuur van het internet downloaden om deze te installeren en te gebruiken. Hier bestaan er echter verschillende vormen. Om een duidelijk 6 WESTERDIJK, R.J.J., Software als product, Computerrecht, 1992, 4, p. 145. Brys Bart Cybercrime: infecties op de informatiesnelweg 11

Deel 1: Computercriminaliteit rond het internet. onderscheid te maken tussen deze verschillende vormen heeft men geopteerd voor een indeling in verschillende categorieën 7. Vooreerst vindt men de reguliere software terug. Hieronder valt elk programma dat men aankoopt voor eigen gebruik, en waarvan in de licentie wordt vermeld of de gebruiker deze software op meerdere systemen mag installeren 8, en indien dit het geval is welke voorwaarden hieraan verbonden zijn. Hierbij dient opgemerkt te worden dat de eindgebruiker het pakket betaald heeft alvorens hij erover kan beschikken. De gebruiker mag één of een beperkt aantal kopieën van het pakket maken voor eigen gebruik, die enkel kunnen dienen als reservekopie of back-up. In een tweede categorie vindt men de zogenaamde shareware. Dit zijn (meestal kleinere) programma s die men kan vinden op het internet, en die mogen geïnstalleerd worden op een computer, waarna de gebruiker gedurende een periode (meestal 30 dagen) deze software mag uitproberen. Wanneer hij het programma echter verder wil gebruiken nadat deze periode is verstreken, moet hij het programma registreren. Nadat hij zijn gegevens, en zijn betaling heeft overgemaakt aan de producent, verkrijgt hij een code die hij in het programma moet invoeren om verder gebruik te kunnen maken van deze software. Bij deze vorm krijgt de gebruiker de toelating om het programma op meerdere computers te installeren, maar hij is in die mate beperkt dat het programma nooit op twee of meerdere systemen actief mag zijn 9. Deze vorm onderscheid zich van de voorgaande omdat de gebruiker hier de programmatuur in zijn bezit heeft alvorens hij voor het gebruik ervan dient te betalen. Daarnaast is hem toegestaan het programma op meerdere computers te installeren, en mag hij het pakket, weliswaar zonder de registratiecode, onbeperkt verspreiden. De derde en laatste categorie is de public domain software of freeware. Dit zijn meestal kleine programma s, die volledig vrij kunnen worden gebruikt en 7 X, Kh. Brussel 2 april 1990, Computerrecht, 1991, 4, p. 197. 8 X, American Legal Information Institute, 1999, elektronische kopie op http://www4.law.cornell.edu/uscode/18/2256.text.html 9 X, Windows Commander License, 1998, elektronische kopie op http://www.ghisler.com/license Brys Bart Cybercrime: infecties op de informatiesnelweg 12

Deel 1: Computercriminaliteit rond het internet. worden verspreid. Hierbij vraagt de producent soms een vorm van registratie door hem een postkaart (postcard ware) of een E-mail (message ware) te versturen. Het grote verschil met de voorgaande categorieën is duidelijk dat voor het gebruik van deze software geen vergoeding moet gegeven worden. 1.3 Illegale software. Allereerst dien ik hier voorop te stellen wat ik met illegale software bedoel. In dit hoofdstuk ga ik dieper in op het illegaal vermenigvuldigen en verspreiden van software, en laat dus voorlopig het bestaan van illegale programma s of programmacode buiten beschouwing. 1.3.1 Verscheidene vormen van illegale software distributie. Wanneer men een beroep doet op illegale kopieën zijn er een aantal mogelijkheden om zich van deze software te voorzien. De meest bekende vorm is het kopiëren van een softwarepakket van het werk, bij een collega of bij een kennis. Daarnaast bestaan er echter nog een aantal mogelijkheden die niet over het hoofd mogen gezien worden. 1.3.1.1 Het rechtstreeks kopiëren van software naar de harde schijf. Dankzij de grote daling in de prijs van de opslagmedia van de laatste jaren, zijn de mogelijkheden om een softwarepakket te kopiëren aanzienlijk vereenvoudigd. Om een kopie te maken van een origineel pakket volstaat het om de originele gegevensdrager gedurende een korte periode in zijn bezit te hebben, gedurende dewelke men de bestanden die deel uit maken van het pakket op een andere gegevensdrager kan overzetten. Het aanbod van opslagmedia is vandaag de dag haast niet meer te overzien, maar het principe blijft bij vele van deze media gelijk, enkel de capaciteit verschilt enorm. Brys Bart Cybercrime: infecties op de informatiesnelweg 13

Deel 1: Computercriminaliteit rond het internet. Ten eerste is er de meest eenvoudige manier om een kopie te maken: het overnemen van een volledig software-installatiepakket op de harde schijf, ook wel hard disk loading genoemd 10. Een vereiste hiervoor is een harddisk met een aanzienlijke opslagcapaciteit. Vandaag de dag is dit echter geen probleem meer. Tegenwoordig bedraagt de opslagcapaciteit van een harde schijf immers snel reeds enkele tientallen gigabytes (waarbij 1 gigabyte gelijk is aan 1024 megabytes). En er is een tendens om deze opslagcapaciteit steeds op te voeren 11, waarbij een voorlopige limiet is bereikt van 460 gigabytes door IBM in maart van dit jaar 12. Tegen deze methode heeft de industrie echter een aantal technieken ontwikkeld die het kopiëren bemoeilijken, zoniet nagenoeg onmogelijk maken. Één daarvan, en meteen de meest belangrijke is het creëren van een inhoudstafel op de originele cd die niet toelaat de gegevens op deze manier te dupliceren. Het principe is eigenlijk vrij eenvoudig. Op een normale cd staan de gegevens (data), beeld- en videobestanden (video), en muziekbestanden (media) in een bepaalde volgorde op het schijfje. De plaats van deze bestanden op het schijfje is opgenomen in een inhoudstafel die op het begin van de cd is opgenomen. De volgorde van deze soorten bestanden is door een protocol, dat is vastgelegd door Philips, bepaald, en hiervan kan normaal gezien niet worden afgeweken. Door de toepassing van een Illegal TOC, of een Table Of Contents die niet volgens het voornoemde protocol is opgebouwd, kan men echter afwijken van de opgelegde standaard, en is het dupliceren van een dergelijke cd naar een harde schijf niet mogelijk omdat de bestanden bij het kopiëren een andere plaats zullen toegewezen krijgen. Deze methode van kopieerbeveiliging wordt meestal toegepast bij games, welke zich door hun aard bijzonder goed lenen voor een dergelijke beveiliging. 10 MICROSOFT CORPORATION, De software licentie-campagne, 2000, elektronische kopie op http://www.microsoft.com/benelux/legal 11 VANDEVINNE, D., Het einde van onze harde schijf?, Gazet Van Antwerpen, 2000, 4 februari, p.e1. 12 VAN HOOL, G., IBM neemt de leiding, I-nieuws, 2000, 554, p.6. Brys Bart Cybercrime: infecties op de informatiesnelweg 14

Deel 1: Computercriminaliteit rond het internet. 1.3.1.2 Het kopiëren van een cd op een ander extern medium. Om het probleem dat optreedt bij de voorgaande methode te vermijden kan men ook een softwarepakket kopiëren naar een aan het origineel gelijkaardig medium. Het meest gebruikte medium hiervoor is de cd-r, of de recordable cd. Deze schijfjes zijn in de handel verkrijgbaar aan zeer lage prijzen (gemiddeld zo n 50,- Bfr. Per stuk), en laten toe een exacte kopie te maken van een originele cd. De wetgever laat toe een cd op deze manier te dupliceren zolang dit niet gebeurt voor commerciële doeleinden 13, maar om een reservekopie te maken voor eigen gebruik. Het is dus ook niet toegestaan een gekopieerd exemplaar van deze software gratis te verspreiden. Hoewel in den beginne door de ontwikkelaar van het medium, Philips, werd vooropgesteld dat het niet toegelaten was om kopieerbeveiligingen aan te brengen op de cd 14, werd ook hierop gereageerd door de industrie door een aantal beveiligingen in hun originele distributiepakketten op te nemen. De eenvoudigste methode om het kopiëren te bemoeilijken is cd s produceren die te groot zijn. Op een beschrijfbare cd past normaal slechts 650 megabyte aan informatie. Om ervoor te zorgen dat kopiëren niet kan, zet de producent net een paar megabyte meer op de cd met het originele product 15. Op deze manier wordt het kopiëren van het origineel op een dergelijke cd onmogelijk. Dit kan echter op een eenvoudige manier omzeild worden door gebruik te maken van cd-r s met een grotere opslagcapaciteit. Deze worden echter niet door elke cd-writer aanvaard. Enkele grote producenten van deze apparaten hebben een beveiliging ingebouwd die niet toelaat om deze schijfjes in hun toestellen te gebruiken. Het vrijemarktprincipe zorgt echter voor een tendens waarbij men van deze methode afstapt, omdat de consument steeds meer kiest voor toestellen die niet van deze beveiliging zijn voorzien, en de verkoopsaantallen van de beveiligde toestellen daalden. Een voorbeeld hiervan zijn de toestellen van Hewlett Packard: één van hun 13 VERBEEREN, G., Informatiebrochure Central Judicial Contact Point on the internet in Belgium, 1999, p.32. 14 GRAFTON, M., Stralen maken muziek, EOS, 1983, 1, p.66. 15 VANDEVINNE, D., Wie schrijft die blijft, Gazet Van Antwerpen, 2000, 19-20 februari, p.e2 Brys Bart Cybercrime: infecties op de informatiesnelweg 15

Deel 1: Computercriminaliteit rond het internet. eerste apparaten voor het grote publiek was de HP-surestore 7110. Deze was voorzien van een dergelijke overburn -beveiliging. Het toestel werd vervangen door de HP-surestore 7110i, dat op de markt werd gebracht als een identiek toestel, maar deze keer zonder beveiliging 16. Een andere methode om kopiëren te voorkomen is het gebruik van Securom. Dit is waarschijnlijk de meest gebruikte kopieerbeveiliging, die ontwikkeld is door Sony. Hierbij wordt gebruik gemaakt van een onkopieerbare structuur op de originele cd. Bij het starten wordt gecontroleerd of deze structuur aanwezig is, moest blijken dat dit niet zo is dan zal deze cd niet starten, krijgt de gebruiker een foutmelding, en is de kans groot dat zijn systeem vastloopt. Deze beveiliging is ook omzeilbaar door gebruik te maken van zogeheten patches die verkrijgbaar zijn op het internet. Op deze manier kan men, na toepassing van die patch, een cd die beveiligd is door het systeem Securom vooralsnog kopiëren en gebruiken 17. Ook het gebruik van een Illegal TOC wordt gebruikt om een cd te beveiligen tegen kopiëren. Het principe is hetzelfde zoals beschreven in 1.3.1.1, en laat dus ook niet toe een exacte kopie van het pakket te maken op een andere cd. Ook dit kan men reeds omzeilen door gebruik te maken van speciale software die benodigd is om een cd-writer aan te sturen. Nero, van de softwareproducent Ahead, is een dergelijk programma waarmee men een beveiligde cd eenvoudig kan kopiëren. Dit pakket vraagt enkel een bevestiging om de Illegal TOC te negeren, waarna bij een bevestigende muisklik een volledig werkende kopie wordt gebrand. Naast de cd bestaan er echter nog een overaanbod aan andere media waarop de gebruiker software kan kopiëren. Voor de desktop computer zijn een aantal hiervan ook van belang, omdat ze zich allen van elkaar onderscheiden in prijs en opslagcapaciteit. In de eerste plaats is er de gewone diskette, die zeer goedkoop verkrijgbaar is en waarop 1.44 megabyte aan informatie kan opgeslagen worden. Door deze kleine opslagcapaciteit is het medium echter niet zozeer geschikt voor 16 X, Hewlett Packard products, 1997, elektronische kopie op http://www.hp.com/surestore 17 VANDEVINNE, D., Wie schrijft die blijft, Gazet Van Antwerpen, 2000, 19-20 februari, p.e2 Brys Bart Cybercrime: infecties op de informatiesnelweg 16