Overleg:Verdrag inzake de bestrijding van strafbare feiten verbonden met elektronische netwerken

Pagina-inhoud wordt niet ondersteund in andere talen.
Onderwerp toevoegen
Uit Wikipedia, de vrije encyclopedie
Laatste reactie: 12 jaar geleden door Benedict Wydooghe

Dit stuk heb ik eruitgehaald, omdat het niet op de juist plaats lijkt te staan. Brengen we dit onder bij kritiek?

Net voor de vergadering op 23 november 2001 in Straatsburg, werd een coalitie van beveiligingsfirma's opgericht die zich expliciet gingen bezighouden met het lobbyen voor de conventie. Ze wilden dat er werk werd gemaakt van het uitvoeren van het verdrag, in het bijzonder door de Verenigde Staten. Maar in de VS was er discussie over de conventie, omdat het verdrag mogelijk de Amerikaanse grondwet zou schenden. President George Walker Bush was voorstander van een aantal aanpassingen om die problemen uit de weg te gaan.< ref name="http"/> Benedict Wydooghe (overleg) 21 jan 2012 18:40 (CET)Reageren

Volgend stuk tekst is in de voorwaardelijke wijze geschreven maar gaat over iets wat voorbij is. Hoe zit het nu juist?

Nederlands Minister Donner[brontekst bewerken]

Begin 2004 was Nederlands Minister Donner van Justitie van plan om hackers, spammers en virusmakers aan te pakken. Computercriminelen hing een celstraf van maximaal een jaar boven het hoofd. Het was voor het eerst dat spammers in Nederland strafrechtelijk aangepakt werden. Tot 2004 was dat moeilijk wegens omdat een spammer enkel strafrechtelijk kon worden aangepakt als hij grote hoeveelheden spam verstuurde met als doel een computer plat te leggen. Dezelfde aanpak gold voor wie virusmails verstuurden en computers beschadigden of uitschakelden. Ook het voorbereiden van een computerhack kon leiden tot een straf.< ref name="zdnet.be"/> De verstrenging is een gevolg van het Cybercrimeverdrag. Zo moeten bedrijven die spam sturen, aantonen dat de ontvanger expliciet aangaf reclame te willen ontvangen. Die bewijsplicht is van kracht nadat de Tweede Kamer eerder instemde met de Telecommunicatiewet. Hiermee liep Nederland weer in de pas met de Europese regels voor het versturen van spam. Alle marketingbedrijven en andersoortige spamversturende organisaties moesten vanaf 2004 in hun adreslijsten nagaan of de ontvangers inderdaad toestemming gaven voor het ontvangen van ongevraagde mail.< ref name="zdnet.be"/> Benedict Wydooghe (overleg) 23 jan 2012 15:15 (CET)Reageren

Onderstaande tekst is speculatief en staat vol van de bronnen. Volgens x en y enzovoort. Dit is hier niet zo gebruikelijk. Het is ook niet duidelijk waarom dit er staat.

Russian Business Network[brontekst bewerken]

De internetaanbieder Russian Business Network (RBN) in Sint-Petersburg was 's werelds grootste knooppunt voor phishing, spam, kinderporno en identiteitsdiefstal. Aangenomen wordt dat criminele groepen die via de computers van dit bedrijf opereerden, verantwoordelijk waren voor zowat de helft van de phishing-incidenten van 2006.[1] De Rock Group gebruikte het netwerk van RBN om zo'n 150 miljoen dollar te stelen van bankrekeningen, becijfert beveiliger VeriSign. En Symantec stelt dat de websites die door dit bedrijf worden gehost het merendeel van 's werelds cybercrime en gemaakte woekerwinsten voor hun rekening nemen. Mensen die gebruik wilden maken van de diensten van RBN, moesten volgens een onderzoeker bij SecureWorks aantonen dat ze actief betrokken waren bij de diefstal van financiële en persoonlijke data van consumenten. Dat diende dan als bewijs dat ze geen undercover agenten waren. Het bedrijf was "letterlijk een schuilplaats voor alle illegale activiteiten, of het nu kinderpornografie is, online oplichting, piraterij of andere onwettige operaties waren", aldus analisten van Symantec in een rapport. Naar hun mening is het duidelijk dat RBN sterke banden had met de Russische criminele wereld en met de overheid, "waarschijnlijk door ambtenaren om te kopen". Alexander Gostev, een analist bij antivirusbedrijf Kaspersky Lab, geloofde dat RBN wettelijk niet kan worden aangepakt. "Ze verdienen geld met de diensten die ze leveren", zegt hij. De illegale activiteiten werden echter verricht door de groepen die deze hostingdiensten kochten. "Dat is het voornaamste probleem, omdat RBN in feite de wet niet overtreedt."[2] Sinds 7 november 2007 is het Russian Business Network, volgens webbeveiligers en antispamorganisaties een zenuwcentrum van wereldwijde cybercriminaliteit, van de radar verdwenen. De Malware Blog van Trend Micro meldde dat alle IP-adressen die het beruchte RBN beheerde niet meer toegankelijk zijn. De beveiliger gokte dat lokale internetproviders hun "problematische klant tijdelijk of (hopelijk) voorgoed hun diensten hadden ontzegd". Trend Micro gaf als voorbeeld voor één van de laatste RBN-wandaden het misbruik van een beveiligingsplek in Acrobat Reader. De Washington Post schreef de helft van alle wereldwijde phishing-aanvallen aan de Russen toe. Symantec noemde RBN in een rapport letterlijk "een schuilplaats voor allerlei illegale activiteiten, waaronder kinderporno, online fraude, piraterij en andere onwettige handelingen". Mailboxbeschermer Spamhaus dacht dat RBN als "waterdicht schild" fungeerde voor malwareschrijvers en spammers.[3]

Internetcriminelen van de toekomst[brontekst bewerken]

De internetcriminelen van de toekomst vinden we terug in India, China, Afrika en Centraal-Amerika. Dat voorspelde antivirusbedrijf F-secure. De Finse beveiligers hadden op wereldkaarten de belangrijkste cybercrime-broeinesten van vroeger, nu (2008) en de toekomst gemarkeerd. Daarop was te zien dat de "old school" virusaanvallen tussen 1986 en 2003 vooral afkomstig waren van Europa, Noord-Amerika, India, Australië en Japan. De afgelopen vier jaar hebben we vooral te maken gehad met malware uit de voormalige Sovjetlanden, China en Zuid-Amerika (met name Brazilië). In deze landen is het internetgebruik volgens hoofdonderzoeker Mikko Hyppönen, van het antivirusbedrijf F-secure, fenomenaal toegenomen. Er wonen veel mensen met gevorderde computervaardigheden, die in de IT-sector niet aan de bak komen. Online criminaliteit vormt een lucratiever alternatief. Op basis van deze wetenschap verwachtte F-Secure in 2008 dat nieuwe criminele bendes zouden ontstaan in Mexico en Afrika. Azië blijft ook een hotspot. "Internetgebruik groeit het snelst in Azië, gevolgd door Afrika. De groei aan IT- banen zal achterblijven, wat een broeiplaats schept voor online criminelen", verklaart het bedrijf. Daar komt nog eens bij dat de wet in bepaalde landen ruimte geeft voor cybercrime. "In veel landen zal het langer duren voordat die wetgeving juridisch inloopt op de ontwikkelingen in de IT-sector", aldus F-Secure. "Computercriminelen zullen de wet ook gemakkelijker kunnen ontlopen in landen waar ernstige politieke- en veiligheidsproblemen zijn."[4]

En, waar haal je dit? Uitdagingen voor wie?

Uitdagingen[brontekst bewerken]

  • Meer dan 100 landen op de wereld die een wetgeving hebben omtrent cybercrime of die er mee bezig zijn.
  • Toenemende eis tot bijstand.
  • Training geven aan advocaten en openbare aanklagers.
  • Projecten uitbouwen waarbij er in bepaalde landen een 24/4 contact geldt.
  • Samenwerken met een groot aantal belanghebbenden uit de publieke en private sector om zo het verdrag meer kracht bij te zetten.[5]
  1. Dat meldde The Washington Post op 14 oktober 2007.
  2. Russische provider is grootste cybercrime knooppunt.
  3. Russisch cybercrime hol uit de lucht.
  4. Cybercriminaliteit schuift op naar Mexico, India, Afrika.
  5. The council of Europe Convention on Cybercrime: status quo and future challenges.