2. Presentatie
• Hoofdcommissaris Luc Beirens
Diensthoofd Federal Computer Crime Unit
• Directie economische en financiële criminaliteit
Federale gerechtelijke politie
• Twitter : @LucBeirens
• Blog : LucBeirens.blogspot.com
3. Criminaliteit < > laakbaar gedrag
• Criminaliteit
• Activiteiten, handelingen, houdingen
• strafbaar gesteld bij wet (geen wet – geen crim)
Typisch werkdomein van politie & justitie
• Laakbare gedragingen
• Activiteiten, handelingen, houdingen
• Vervelend, storend, onethisch, schadelijk
• Niet omschreven in strafwetgeving
Jammer maar helaas ? niet werkdomein politie
tenzij … vormend, preventief
4. Agenda
• Doelstelling
• Inleiding
• De crimineel & cyber space gebruik / misbruik
• Het slachtoffer & nevenaspecten
• De “bad guys”
• Het gerecht en politie
• Hoe ontdekken
• Aanbevelingen
5. Hou je PC veilig !
• Installeer en update originele software
• zowel besturingssysteem Windows als andere toepassingen
• Installeer en update antivirussoftware
• Voer regelmatig volledige virusscan uit
• Installeer en update firewallsoftware
• Voorzichtig bij toestaan van “inkomende & uitgaande” toepassingen
• Stel de juiste systeemtijd in : sporen
• Maak regelmatig backups op CD/DVD of externe harddisk
• Test of de backup geslaagd is
• koppel de harddisk los na het nemen van de backup
• Gebruik een ander paswoord voor elke toepassing
6. Hou je profielen op internet veilig !
• Geef alternatieve contactgegevens op : GSM, e-mail
=> noodzakelijk om snel controle over account te krijgen
• Beperk toegang tot echte vrienden (en niet hun vrienden)
• Gebruik een ander paswoord voor elke internetaccount
Gebruik eventueel toepassingen voor paswoordbeheer
(KeePass, Password Safe, Splash ID,...)
• Gebruik je webmailboxen ?
Maak regelmatig backups van je contactenlijst
7. Beheers je WIFI netwerk bij je thuis
• Blijf baas over je WIFI netwerk
• Stel een eigen administrator paswoord in op je WIFI toegangspunt
• Beperk toegang & bescherm de gegevensoverdracht
• Voer een lijst in van toegelaten serie-nrs van netwerkkaarten (MAC)
• Gebruik het WPA protocol met paswoord op toegangspunt en PC voor
authenticatie van gebruikers en voor encryptie van transmissie
• Voorkom maar bereid je ook voor op eventueel misbruik
• Laat de naam (SSID) van het WIFI-netwerk niet broadcasten
• Laat je WIFI toegangspunt niet 24 op 24 open staan
• Activeer “loggen” van activiteit op WIFI-netwerkpunt (e-mail de logfiles)
• Detecteer en rapporteer misbruik
• Check log files (=> e-mail them)
• Check het dagelijks verbruikt datavolume van je internetabonnement
8. Houding op Internet
• Als het te aantrekkelijk is om waar te zijn,
dan is het waarschijnlijk ook niet waar.
• Verifiëer de identiteit van je correspondent !
• Houdt alle digitale en reële sporen (mails) + tijdstippen bij
indien je transacties over internet doet
• Keer terug in de reële wereld om goederen te bezichtigen
• Wees zeer behoedzaam met voorstellen met
• internationale aspecten
• betalingen via Western Union
• terugstortingen op cheques met te hoog geschreven bedragen
• Klik niet op vreemde bijlagen in e-mails !
• Pas op met paswoorden en geheime vragen
9.
10. Ben ik gehackt ? Aanwijzingen
• Je PC werkt veel trager dan normaal
• Modem toont internetverkeer zonder dat
je zelf of updatesprocessen actief zijn
• Je krijgt “abnormale” schermen in je toepassingen
• Je Windows / antivirus geraakt niet geupdated
• Een vreemde toepassing wil langs de firewall naar
het Internet
• Iemand blijkt toegang te hebben op jouw
internettoepassingen (tijdstip en IP laatste login)
• Een volledige virusscan / adwarescan duidt op een
infectie met een virus / trojaans paard
11. Tips voor slachtoffers van ICT crime
• Verbreek verbinding Internet
• Noteer info inzake laatste ICT activiteit en exact tijdstip
• Evalueer : schade belangrijker dan herstarten ?
• Herstarten belangrijk : maak full backup vóór herinstallatie
• Schade belangrijker : laat situatie onaangeroerd
• Bewaar alle berichten, loggings in originele toestand
• Leg klacht neer bij politie of parket …
• Wijzig alle paswoorden en liefst ook gebruikersnamen
• Pas opnieuw verbinden indien alle oorzaken verholpen
• Best je PC volledig opnieuw herinstalleren
12. Inleiding : ICT vandaag ?
• Integratie van computers en telecommunicatie
• Draagbaar klein draadloos – alle toepassingen
• Wereldwijd toegankelijk
• Doorgedreven ICT integratie in productie en diensten
• Niet enkel boekhouding op computer
• ICT sturing van volledige bedrijfsprocessen
• Democratisering (familie PC, scanner, printer, Internet)
• Ontbreken van het opvoedend aspect inzake ICT
• Persberichtgeving inzake cyber crime ?
13. Gevolg ?
• Soms « ongezonde » belangstelling voor ICT crime
• Stijgend aantal (potentiële) daders
• Stijgend aantal (mogelijke) slachtoffers
• Bedrijven steeds meer afhankelijk van hun ICT
=> kwestbaarheid en impact van ICT crime groter
• Opsporing wordt complexer
14. ICT : een probleem voor justitie ?
• Identificatie van de hightech criminelen
• Opsporen bewijsmateriaal in berg digitale data
• Zichtbaar en leesbaar maken van gegevens
• Nieuwe criminaliteitsvormen effectief bestrijden
• Rechten van de verdediging blijven respecteren
• Wat met de rechten van Internaut / slachtoffer ?
15. Agenda
• Doelstelling
• Inleiding
• De crimineel & cyber space gebruik / misbruik
• Het slachtoffer & nevenaspecten
• De “bad guys”
• Het gerecht en politie
• Hoe ontdekken
• Aanbevelingen
16. • Bericht van Bank Card Company ! Handig weetje!
Gedwongen pinnen ? DAN GOED LEZEN!
EEN TRANSACTIE AAN EEN GELDAUTOMAAT ... ZEER BELANGRIJK!
DEZE KLEINE INFORMATIE KAN VAN GROOT NUT ZIJN ...
Indien U ooit gedwongen wordt om geld af te halen aan een geldautomaat
om daarna te overhandigen aan uw belager, weet dat ALS U UW PINCODE
ACHTERSTEVOREN INBRENGT (b.v. indien uw code 1234 is , dient U 4321
als code in te tikken).
De machine erkent dat U de code met opzet achterstevoren hebt ingevoerd.
U krijgt inderdaad het geld maar tegelijkertijd wordt de politie verwittigd dat U
bedreigd of bestolen wordt.
De politie kan U in dit geval dus te hulp komen.
Deze nuttige informatie werd via de TV vrijgegeven en het blijkt dat slechts
weinig mensen hiervan op de hoogte zijn.
DAAROM IS HET RAADZAAM OM DIT BERICHT DOOR TE STUREN.
Naar iedereen die U kent!!!
HOAX
17. • BERICHT AFKOMSTIG VAN DE LOKALE POLITIE OOST VLAANDEREN:
WAARSCHUWING VOOR GSM GEBRUIKERS
Momenteel is er een bende actief die u belt op uw GSM en zich voordoet als
iemand van de provider waar u bent aangesloten. Men vraagt u tijdens dit
gesprek om 09# of #09 in te toetsen ter controle van uw toestel.
DOE DIT NIET EN VERBREEK DIRECT DE VERBINDING.
• Deze bende beschikt over apparatuur om via deze ingetoetste code het nummer
van uw SIM kaart te lezen en nieuwe kaarten aan te maken met uw nummer.
Hierdoor kan men op grote schaal fraude plegen op uw kosten. Maak dit
bericht aub bekend aan personen die in het bezit zijn van een GSM toestel.
• Een tweede methode die wordt toegepast is de volgende:
U ontvangt een bericht op uw GSM met verzoek om nummer 014 1455114 terug
te bellen, dit moet u dus NIET doen.
Als u dit namelijk wel doet kan diegene die u dat bericht heeft gestuurd op uw
kosten bellen.
• Deze twee vormen van GSM - FRAUDE zijn officieel bevestigd door
KPN,VODAFONE, MOBISTAR EN PROXIMUS.
PAS OP , deze fraude wordt al op grote schaal toegepast !!
Als u dit bericht ontvangt, stuur dit dan aub aan zoveel mogelijk mensen door !!!
HOAX
18. Hoax : valse berichten
• Bericht omtrent fraude of criminele dreiging
• van schijnbaar officiële geloofwaardige bron
• met vraag tot verspreiden naar kennissen
• Maar de berichten zijn vals
• Doel ? Mensen bang maken ? Overlast creëren
• Check correctheid van dergelijk bericht
• Google met een specifiek stuk tekst uit het bericht
• www.virusalert.nl / hoaxbuster.com of bij AV firma’s
• Verspreid deze berichten niet verder !
19. ICT als informatieverspreidings-
middel van de crimineel
• Informatieverspreiding op zich niet (overal)
strafbaar
Wel als schadelijk ervaren – kunnen we optreden ?
• Voorbeelden
• Diefstal : sloten kraken in een wip
• Racisme, Revisionisme : speakerscorner
• Hooliganisme : virtueel tumult maken
• Terrorisme : Terroristische organisaties ; Handboeken
• Drugs : Hoe planten verbouwen, hoe XTC aanmaken
20. ICT als direct communicatie-
middel voor de criminelen
• Door ruim aanbod van diensten en
door efficiëntie van zoekmachines
• Voorbeelden
• Vinden van « Brothers & Sisters in arms» chat - IRC
• Vinden van slachtoffers
• Uitwisseling van info omtrent criminele activiteiten
Afspraken, bestellingen, …
• Bedreigingen (E-mail, SMS,..)
• Stalking
21. ICT als middel voor klassieke criminaliteit
• Alle vormen van illegale handel
• Wapenhandel
• Drugshandel
• Mensenhandel
• Verspreiding kinderpornografie
• Namaking documenten
• Illegaal bedrijven van kansspelen
• Schendingen van auteursrechten
• Fraudes en oplichtingen
22. 54
Internetfraude ?
Money money money
• Frauderen :
• Zich door kunstgrepen
• doen overhandigen van
• Gelden
• Goederen
• zonder de beloofde / voorziene tegenprestatie te leveren
• Waar zit de zwakke plek ?
De goedgelovigheid, onvoorzichtigheid
van de internetgebruiker
23. Welke vormen van oplichting ?
• Verkoop van goederen (die niet worden geleverd)
• “Nigeriaanse” fraudes (bankrekening dictator X)
• Valse NGOs doen beroep op medeleven (tsunami)
• Internet Lotterij (Je deed niet mee maar won toch ?!)
• Valse bank cheques (Betaal het teveel terug)
• Valse “betrouwbare betalingsinstellingen”
• Valse website for password fishing
25. 57
Een bankrekening leegmaken...
• Zeer grote bedragen op bankrekening van
familielid, regeringsproject, ...
• Ik wil dat geld naar ‘t buitenland krijgen ...
• Nood aan financiële middelen om
bankbediendes om te kopen
• 5 – 20 % voor medewerking
• Typische Nigeriaanse fraude
26.
27. 59
U won maar speelde nooit mee ?
• Mail met mededeling dat u won in
loterij, sweepstake, ... waar u nooit aan meedeed
• Groot bedrag : 1.000.000 € of $
• Eerst notaris betalen vooraleer het geld te kunnen
ontvangen. Kosten ca 1.000 €
• Gebruik identiteit betrouwbare instelling / persoon
(loterijen, banken, notarissen, advocaten)
28.
29. De koopjes van mijn leven ...
Porsche Carrera 911 zo goed als nieuw
3 jaar – 43.600 km – 8.500 €
Nieuwe laptop – Dual Core processor
4 Gb RAM – 250 Gb Harddisk – 16:9 Tft
Legale versies Windows en Office inclusief
Slechts 299 € - meerdere exemplaren
PDA – allernieuwste model
Integrated GPS – Europe maps toetsenbord -
4Gb RAM – craddle
Slechts 89 € - per 10 : 69 €
30. 62
Bij aankoop door het slachtoffer
• Advertentiewebsites - Online veilingwebsites
• Dure goederen : PC, GSM, PDA, fototoestel, auto,
• Het koopje van je leven : zeer lage prijs
• Betaling maar geen levering
• Varianten :
• eerste beperkte levering – daarna voor groot aantal (bedrag)
• Inleiding tot een rip-deal
31. Ik verkoop :
• Mini Cooper – ideaal als eerste wagentje
• 15 jaar oud – maar bijna zo goed als nieuw
• 173.000 km – Tech Ctl voor koper
• Vraagprijs : 5600 €
32. 64
Bij verkoop door het slachtoffer
• Betalen bij verkoop ?
• Nog nooit zo vlug een koper gehad ...
binnen enkele uren reactie op uw advertentie voor verkoop
• Geen discussie over prijs, staat van de auto
• Betalingswijze belangrijk :
• Valse / vervalste buitenlandse cheque
• geld komt op rekening “onder voorbehoud van inning bij uitgevende bank”
• Hoger bedrag dan afgesproken => teveel terugbezorgen aub
• Inschakeling van internationale transportmaatschappij
• Transport naar buitenland
• Transportkosten mee voorzien in de cheque
• Schade : auto – transportkosten – terugbetaald “teveel”
• Hoe kan dit ? : vertrouwen in banken, georganiseerd aspect
33. I love you so very much...
• Via contactwebsites :
de liefde van je leven
• Veel e-mailtjes met foto’s
• Vraag om geld als :
steun voor familie,
omkoping ambtenaar,
paspoort, vliegtuigreis, ...
34.
35. Steun aan mensen in nood
• Rekenen op medeleven bij rampen
• Rampen : tsunami, aardbevingen
• Zieke kind : geen geld voor operatie
• Valse hulpverleningsorganisaties
38. Jefke
5
Phishing en money mule Slachtoffer
John DOE
Bank Money Mule
Bank John Doe
2
Paswoord
userid
Phishing site
3 Transfert
opdracht Bank site
6
4
1
Contract
Financial manager
Money Mule
39. Wat is zo typisch aan deze fraudes ?
• Vaak gebaseerd op spammails
• Geldbedragen zijn eerder klein
< 5000 € (nochtans zijn er uitzonderingen)
• Betalingen via Western Union of equivalente organisaties
=> geen bankrekeningen te traceren
• Internationaal over verschillende betrokken landen
• Vaak similaire gevallen in verschillende regios, landen
Gaat het gerecht een onderzoek verder voeren op
internationaal niveau voor 500, 2000, 5000 € ?
Internetgebruiker gelooft niet meer in justitie op het net
Hij verliest vertrouwen in alle e-services ...
Maar voorzien : sectie Internetfraude in FCCU ?
52. Agenda
• Doelstelling
• Inleiding
• De crimineel & cyber space gebruik / misbruik
• Het slachtoffer & nevenaspecten
• De “bad guys”
• Het gerecht en politie
• Hoe ontdekken
• Aanbevelingen
53. Slachtoffers ICT fraude
• Van multinationals over KMO tot particulier
• GEEN evaluatie van waarde van gegevens
=> vaak GEEN backups
• Niet voorzien op criminaliteit (directie / gebruikers)
• Geen/slechte beveiliging ICT
• Slechte controle op sleutelfunctie werknemers
• Niet voorzien op incidenten nacht / weekend
• Geen of late ontdekking : klachten van buitenaf
• Gehackte besturingssystemen « aangepast »
54. Schade om over na te denken
• Een bezoekje van de politie vroeg in de morgen
• Betalen om terug toegang te krijgen tot uw mailbox / server ?
• Uw telecomfactuur volgende maand 200.000 € hoger
• Resultaat van 5 jaar R&D inzake spitstechnologie
met documentatie en broncode in handen van de concurrent
• Uw instelling gedurende enkele dagen plat –
kosten voor diagnose & heropstarten - verliezen
• Uw instelling afgesloten van Internet door ISP wegens
verspreiding spam (door hacker via uw server)
• Uw systeembeheerder aangehouden omwille van gebruik
van uw instellingsserver voor uitwisseling kinderpornografie
• Uw persoonlijke documenten / foto’s / e-mails
te grabbel op Internet
55. Agenda
• Doelstelling
• Inleiding
• De crimineel & cyber space gebruik / misbruik
• Het slachtoffer & nevenaspecten
• De “bad guys”
• Het gerecht en politie
• Hoe ontdekken
• Aanbevelingen
56. Dadersprofielen : script kiddies
• Hoofdzakelijk jonge mannen <20 jaar
• Schoolkennis ICT – weinig ervaring
Maken gebruik van Internetdoc en programma’s
• Studenten of eerste broekjes
• Meestal geen relatie met hun slachtoffers.
• Abnormale « werk »tijden (nacht / weekend)
• Niet gerichte acties wegens gebrek aan duidelijk doel :
vervallen in ICT vandalisme.
• Vormen door hun gebrek aan kennis vaak een groot
gevaar voor het aangevallen systeem.
57.
58. Daderprofielen : de Pro’s
• Hoofdzakelijk jonge mannen <40 jaar
• Goede tot zeer goede ICT kennis en ervaring
• Functies met hoge verloning (Dir, SysAdm,...)
• Werknemers van instelling dat slachtoffer werd.
• Abnormale werktijden (nacht / weekend)
• Abnormaal hoge levensstandaard / schulden
• Soms ondersteuning georganiseerde criminaliteit
• De wereld is klein …
• Gerichte acties met duidelijk oogmerk :
financiëel gewin, wraak, …
• Wissen sporen, houden poort open
59. Professionalisering van de criminelen
• Organisatie van de cyber onderwereld
• Struktuur (niveaus – leiding)
• Training (tools – kennis)
• Samenwerking met witwascriminelen
• 20% voor hacker - 80 % voor witwasser
• Studie van hun slachtoffers
• Lange periode van voorbereiding
• architectuur & kwetsbaarheden slachtoffer
• testaanvallen over een periode van 1 jaar
60. Nieuwe dreiging : hacktivisten
• Veel activisten actief onder zelfde naam
• Actie tegen overheid / grote bedrijven
• Freedom of speech / security
• Niet centraal gestuurd, vaak newbies
• Toch grote schade : Sony PSN
61. Agenda
• Doelstelling
• Inleiding
• De crimineel & cyber space gebruik / misbruik
• Het slachtoffer & nevenaspecten
• De “bad guys”
• Het gerecht en politie
• Hoe ontdekken
• Aanbevelingen
63. E-Politie organisatie en taken
Politie
Federale
Politie
Nationaal
niveau
34 personen
1 Federal Computer Crime Unit - 24 / 7 (inter)nationaal contact
Beleid
Training
Materiaal
Juridisch
Operaties
forensisch ICT onderzoek
Strijd ICT crime
Intelligence
Analyse dossiers - Beeldvorming
ePayment & internetfraude
www.ecops.be lnternetmeldpunt
Federale
Politie
Regionaal
niveau
170 personen
25 Regionale Computer Crime Units (1 – 3 Arrondissementen)
Bijstand voor
huiszoekingen, forensic ICT analyse,
verhoor, internet opsporingen
Onderzoek ICT crime dossiers (evt
bijgestaan door FCCU)
Lokaal niveau
Federale
Politie
LokalePolitie
Eerste lijnspolitie
“Bevriezing” van de situatie tot aankomst RCCU of FCCU
Selectie en bewaring van digitale gegevensdragers
64. Agenda
• Doelstelling
• Inleiding
• De crimineel & cyber space gebruik / misbruik
• Het slachtoffer & nevenaspecten
• De “bad guys”
• Het gerecht en politie
• Hoe ontdekken
• Aanbevelingen
65. Hoe ICT-fraude ontdekken ?
• Het gevaar van buitenaf : de firewall : uw portier
• Firewall, proxy-servers,
• Activatie en nazicht logfiles (sporen van activiteit)
• Toezicht op gebruik bandbreedte / stockagecapaciteit
• Het gevaar van binnenin : de nachtwaker
• Toezicht op gebruikersgedrag
(Volume, tijdstip, connectiepunt, gelijktijdige aansluiting)
• Vergelijken van gebruikersprofielen (bvb met “normaal”)
• Aandacht voor “kwetsbare” momenten in ICT systeem
(testfases, conversiemomenten, …)
• Audits ICT-ontwikkeling & werking ICT systeem
66. Waar zijn er sporen in het ICT systeem ?
• Op de PC van de « slachtoffer / verdachte »
• Opgeslagen (gewiste) gebruikersbestanden
• Tijdelijke bestanden (werkbestanden toepassingen)
• Loggingbestanden van toepassingen
• Bestanden Internet activiteit (surf, mail, news,…)
• Binnen het instellingsnetwerk
• Gebruikerslijst / toegangsrechten
• Logfiles (aansluiting op netwerk, internetgebruik)
• Bij andere partijen
• Telefoonmaatschappij (oproep naar Internet toegangsleverancier)
• Internet toegangsleverancier (Internetsessies : dynamisch adres)
• Internet dienstenleverancier (sporen gebruikte Internetdiensten)
67. Vermoeden van misbruik - en nu ?
• Wettelijk werken – respect wetten & CAO 81
• Finaliteit (misdrijven, econ & fin belang, ICT veiligheid, gebruikersregels)
• Proprotionaliteit (minimale inbreuk op privacy, in fases)
• Transparantie (op basis van duidelijke policy)
• Diagnose stellen / oorzaak & sporen vinden
• Bewijsmateriaal integraal & ongewijzigd bewaren
• Eigen interventie : creëert sporen / wist sporen
• Noodzaak om specialisten in te schakelen
• Zeker van klacht => politie
• Zo niet => forensisch ICT auditor
68. Waar een klacht neerleggen ?
• Indien u :
• een website zag
• een bericht in een nieuwsgroep downloade
• een e-mail ontving
• waarvan u meent dat de inhoud illegaal is want het is of bevat :
• kinderpornografie
• maar u bent er verder GEEN slachtoffer van,
dan kan u deze informatie overmaken aan
het eCops meldpunt van de FCCU
op website :www.ecops.be
en hoeft u verder geen klacht neer te leggen bij lokale of federale politie
69. Waar een klacht neerleggen ?
• U werd opgelicht bij een aankoop / verkoop / transactie op
of via Internet ?
• U betaalde maar ontving niets
• U zond materiaal op maar werd niet betaald, …
=> U legt klacht neer bij de lokale politie in uw buurt
Neem alle mogelijke bewijsstukken
(mails, betalingsbewijzen mee)
Voor u klacht neerlegt kan u eventueel de FCCU contacteren
om u goed voor te bereiden op het neerleggen van de klacht
70. Waar een klacht neerleggen ?
• U is slachtoffer van hacking, sabotage, spionage
op of via uw computersysteem
• U bent particulier of uw systeem is niet kritiek
=> u legt klacht neer bij de regionale Computer Crime Unit
RCCU van de federale gerechtelijke politie
in uw arrondissement
• Gebeurt dit tijdens het weekend of ‘s nachts en/ of
maakt uw bedrijf / systeem deel uit van kritieke infrastructuur ?
=> u belt naar de Federal Computer Crime Unit – FCCU => 24/7 contact
=> u zal telefonisch worden geholpen
(hoe reageren, welke gegevens bewaren)
mogelijks wordt u doorverwezen naar de bevoegde RCCU maar
indien nodig zal de FCCU afstappen om de eerste maatregelen te nemen
71. Waar een klacht neerleggen ?
• … of onmiddellijk bij een magistraat ?
• bij de Procureur des Konings
=> zal toch opdracht naar politie zenden
=> kan beslissen om niet te vervolgen
• bij de Onderzoeksrechter
=> klacht met burgerlijke partijstelling
=> verplichting om de zaak te onderzoeken
72. Ons dienstenaanbod
• Doorverwijzen indien aangewezen
• Nemen uw klacht op
• Afstapping op de plaats van het misdrijf
• Vormen een beeld van het slachtoffer systeem
• (Image) backup van systeem (indien mogelijk)
• Analyse van logfiles
• Internet opsporingen (Identificatie, lokalisatie)
• Huiszoekingen
• Verhoor van betrokken partijen
• Forensische analyse van IBN ICT apparatuur
• Opstellen van een « begrijpbaar » rapport
73. • Onbekendheid van slachtoffers met ICT fraude
• Schrik bij slachtoffers voor hun « imago »
• Laattijdigheid van de klachten
• Herstel van ICT systeem primordiaal
• « vertrappelde sporen »
• Gefilterde sporen & problemen tijdsynchronisatie
• Onbekendheid van politie / magistratuur met ICT
• Kosten van het onderzoek
• Internationaal aspect
• Vluchtigheid van telecom / Internetsporen
Grootste problemen bij ICT opsporingen
74. Agenda
• Doelstelling
• Inleiding
• De crimineel & cyber space gebruik / misbruik
• Het slachtoffer & nevenaspecten
• De “bad guys”
• Het gerecht en politie
• Hoe ontdekken
• Aanbevelingen
75. Contact informatie
Federale Politie
Directie economische en financiële criminaliteit
Federal Computer Crime Unit
Notelaarstraat 211 - 1000 Brussel – België
Tel kantoor uren : +32 2 743 74 74
Fax : +32 2 743 74 19
Internet meldpunt : www.ecops.be
Diensthoofd : luc.beirens@fccu.be
76. Nog meer weten ?
• Tips Federale politie
• http://www.polfed-fedpol.be/crim/crim_fccu_nl.php
• Brochure uitgegeven Departement Onderwijs
• http://www.ond.vlaanderen.be/ict/ondersteuning/veiligICT/Veilig_internet_tips.pdf
• Seniorennet.be
• http://www.seniorennet.be/Pages/Club/veilig_op_het_internet.php