Wat kun je met een IP-adres?

ip-adres.pngInternetters zijn lastig te identificeren. Namen en e-mailadressen zijn zo vervalst, en ook op andere gegevens kun je nauwelijks afgaan. Het IP-adres is zo ongeveer het enige gegeven dat niet (nou ja, moeilijk) te vervalsen is als je met iemand communiceert. Het opvragen van een IP-adres is dan ook vaak de eerste stap als je juridische maatregelen tegen iemand wilt nemen.

Maar hoe betrouwbaar is zo’n IP-gebaseerde identificatie nu eigenlijk? Voor die lastige technische vraag stonden de raadsheren van het Gerechtshof Den Bosch recent. In een fikse ruzie tussen twee partijen was aangifte gedaan van smaadschrift per e-mail, maar die aangifte was geseponeerd. De benadeelde partij stapte daarop naar het Gerechtshof, want je mag via de zogeheten artikel-12-procedure eisen dat men alsnog vervolging instelt.

De smaadmail was via het contactformulier van de website verstuurd, dus via de logs van de site was het IP-adres van de verzender snel achterhaald. En dat adres bleek op naam te staan van de partij tegen wie hij aangifte had gedaan. (Iedereen die nu over RIPE of IANA begint: ik vermoed dat daarmee wordt bedoeld dat bij een reverse DNS lookup de domeinnaam van de wederpartij boven kwam.) Als bewijs werd daarbij een logfile van websitebezoeken overlegd.

De wederpartij ontkende ten stelligste dat hij het formulier had ingevuld: hij had een open netwerk achter dat IP-adres draaien, waar ook zijn gezin, de buren en diverse vrienden zomaar op konden. Een open netwerk als bewijs van onschuld? Volgens het Hof wel, en niet alleen omdat de logfiles eerder ophielden dan het tijdstip waarop de mail was ontvangen.

Uit de beschikking:

[N]aar het oordeel van het hof onvoldoende wettig en overtuigend bewijs aanwezig dat beklaagde de bewuste e-mail heeft verstuurd, gelet op het aantal personen dat kennelijk toegang had tot zijn computer. Naar het oordeel van het hof mag niet verwacht worden dat verder onderzoek nader bewijs zal opleveren.

In technische zin is het wel terecht: meer dan “vanaf deze computer is het verstuurd” kan men niet concluderen uit een IP-adres. De lijn doortrekken naar een specifieke gebruiker zal verdere omstandigheden vereisen, zoals dat hij de enige is die het wachtwoord weet of dat de PC op een afgesloten kamer staat waarvan alleen hij de sleutel heeft. En die omstandigheden liggen hier nu juist niet.

Maar het voelt ergens wel onrechtvaardig: de smadelijke uiting is zodanig dat eigenlijk alleen de eigenaar van de PC deze gedaan zou kunnen hebben.

Arnoud

32 reacties

  1. Volgens de beschikking is de mail van 16:52, en houd het log op om 14:52. Datum was in mei, dus zomertijd. Mijn webserver logt tijden in UTC, en in mei is de tijd in NL UTC+2 uur.

    Zonder aanvullende informatie vermoed ik dat geen van de raadsheren het hof uitgelegd heeft wat tijdzones zijn.

  2. Dat vermoeden had ik ook al. Maar, men zegt er achteraan: zelfs als de logs w?l het IP-adres op de juiste tijd liet zien dan zou het niet genoeg zijn. Dat bewijst dan hooguit dat vanaf dat IP-adres het formulier is ingevuld en opgestuurd, maar nog steeds niet wie er achter de PC zat die dat IP-adres toegewezen had gekregen.

  3. @3 Waarom zo moeilijk. Lijkt me voldoende om de houder van een ip-adres in de eerste plaats verantwoordelijk te houden voor wat er vandaan komt. Die moet dan zelf maar uitzoeken wie het dan wel geweest is als hij het zelf niet is. Als hij kan aantonen dat hij gehackt is zal dat afhankelijk van de maatregelen die hij daartegen getroffen heeft en de aard van de daad wel minder of geen schuld op moeten leveren. Maar de meeste kwaadwillenden zullen van een niet traceerbaar ip-adres gebruik maken. Daar moeten dan ook hoog nodig wetgeving en internationale regels tegen komen. @Arnout: denk je dat beroep hier tegen kansen heeft? Gaat men dat doen?

  4. @Victor: Beroep tegen deze beschikking is juridisch uitgesloten.

    Ik vrees dat jouw regel van “houder van ip adres voor alles aansprakelijk” ook de nodige nadelen heeft. Je zult als newbie gehackt worden omdat het standaardwachtwoord van je router zwak was, en dan niet weten hoe je dat moet loggen.

  5. @Arnoud: Voor je “newbie” probleem lijken me diverse oplossingen mogelijk. (1) Men kan de aansprakelijkheid voor de voorzieningen in de router en/of het loggen van activiteiten geheel of gedeeltelijk verleggen naar de provider (maar een gehackte PC kan en zal meestal eerder de bron zijn dan een gehackte router). (2) Men zou zoals hier niet het geval is, aannemelijk kunnen maken dat de betreffende actie niet tot voordeel (geldelijk gewin, besmade tegenstander) van de perso(o)n(en) die van het ip-adres gebruik maken geleid heeft. (3) Hoewel er geen rijbewijs is voor het internet kan men van iedere verantwoordelijke (voor router, pc of anderszins) verwachten dat die redelijke voorzorgen treft. Dan had men zich daar beter van op de hoogte moeten stellen.

  6. @Victor ik ben geen eigenaar van mijn ip adres, dat is van mijn provider. Ik stel het zelf niet in en heb er geen controle over. Toen ik van adsl naar xs4all only ging kreeg ik zonder mijn tussenkomst een ander ip adres.

    Dus hoe bewijs ik dat xs4all even mijn ip adres aan een ander heeft gegeven (door een fout) En ook een ip adres kan door man in the middle misbruikt worden.

    Een kenteken op de PC zou een idee kunnen zijn maar heb geen idee hoe en is niet uitvoerbaar denk ik (mondiaal)

    En dan krijg je pc’s met een 1 of een 2 op de “plaat” als ze gestolen zijn 😉

  7. @Franc, je bent verantwoordelijk voor wat er vanuit het aan jou toegekende ipadres verzonden wordt en misschien binnenkort ook wel voor wat er op binnengehaald wordt. Daarvoor hoef je er geen eigenaar van te zijn. Ik denk dat dat zelfs geldt bij wisselende ipadressen alleen is daarvan wat lastiger te achterhalen wanneer die aan wie hebben toebehoord. Het IP-adres wordt door je provider altijd zonder jouw tussenkomst uitgedeeld. Bij mijn weten stelt de provider, in ieder geval XS4ALL je daar wel altijd van op de hoogte. Ik denk niet dat kentekens meer “proof” zullen zijn dan ipadressen waar het spoofing of andere technieken betreft.

    Overigens zou het hele IP/DNS/mailsysteem aanzienlijk beter beveiligd moeten en kunnen worden volgens mij. Ik heb wat dat betreft de vraag of IPv6 op dit punt een vooruitgang is. Wat ik er over gelezen heb maakt dat nog niet erg duidelijk.

  8. @Victor reactie 5 “Waarom zo moeilijk. Lijkt me voldoende om de houder van een ip-adres in de eerste plaats verantwoordelijk te houden voor wat er vandaan komt. Die moet dan zelf maar uitzoeken wie het dan wel geweest is als hij het zelf niet is.”

    Zelfs ervaren gebruikers en specialisten hebben hier een zware klus aan – het lijkt mij alleen al daarom onjuist dan van elke gebruiker te verwachten. Anders gezegd: ben het op dit punt 100% eens met Arnoud

    reactie 7 “(1) Men kan de aansprakelijkheid voor de voorzieningen in de router en/of het loggen van activiteiten geheel of gedeeltelijk verleggen naar de provider”

    Aansprakelijkheid van providers nog verder oprekken? Niet logisch en zeer onverstandig. Daarnaast zou je dan ook de lijn moeten doortrekken en elke hardwareleverancier (modems, routers, wifi kaarten et cetera) mede aansprakelijk kunnen stellen in dit soort gevallen.

    reactie 9 “je bent verantwoordelijk voor wat er vanuit het aan jou toegekende ipadres verzonden wordt”

    Ik ken toch echt zaken waar dat argument absoluut niet opging.

  9. Als non-jurist vind ik het nogal komisch dat er in de beschikking verwezen wordt naar “toegang tot de computer”. Iets dat in het geval van een (te) open (draadloos) netwerk absoluut niet van belang is om vanachter hetzelfde IP adres te surfen.

    Voor mij bewijst dit maar weer eens in welke mate het rechtssysteem “klaar” is voor het internet. Als rechters – in deze context – niet weten waar ze het over hebben, heeft het dan wel zin om wetten aan te nemen die toch niet begrepen worden?

    Verder is een IP adres alleen natuurlijk nooit voldoende om een persoon aan te wijzen. Maar er kunnen wettelijke normen gesteld worden om toch sterk te staan. Door naast het IP adres ook de “user-agent-string” te vergelijken om je al een stukje verder.

    In sommige gevallen deelt de provider direct een IP adres uit aan de eindgebruiker, in zulke gevallen kun je het MAC adres van de netwerkkaart erbij optellen. Wellicht zouden bij het verzenden van een Contact Formulier op een website (verplicht gesteld moeten worden) ook alle ontvangen “cookies” op te slaan. Goede kans dat er wat van Google of Facebook bij zit. En als die cookies dan weer teruggevonden worden op de betreffende computer dan is toch wel zeker te stellen vanaf welke computer het formulier verzonden is.

    Maarja – het kan allemaal gespoofed worden. Het is immers allemaal user input. En als website ontwikkelaar weet ik beter dan ooit volledig op user input te vertrouwen. En als rechters de termen niet kennen, hoe weten zij dan wat wel en niet te vertrouwen?

  10. “… Dat bewijst dan hooguit dat vanaf dat IP-adres het formulier is ingevuld en opgestuurd, maar nog steeds niet wie er achter de PC zat die dat IP-adres toegewezen had gekregen.”

    Maar dat geldt toch voor elke manier van identificeren. Als je een kopie van een paspoort hebt genomen dan bewijst dat alleen dat je dat paspoort gezien hebt maar nog steeds niet wie het paspoort bij zich had.

    Bij IP-adressen is het alleen wat minder zeker dan bij een paspoort. Maar dan zouden ze DAT moeten zeggen. En aangeven waar de grens ligt uiteraard. 😉

  11. Er is natuurlijk meer dat kan helpen bij de identificatie van de ware dader: een logbestand van een webserver heeft namelijk naast een IP adres ook informatie over de gebruikte browser. (De user-agent.) Mogelijk geeft de webbrowser ook nog andere, identificerende informatie door zoals iets simpels als de computernaam. Om nu te bepalen vanaf welke computer men de overtreding heeft begaan kan men bij de verdachte(n) zelf bij iedere computer met iedere aanwezige webbrowser even een test-site benaderen die vervolgens meldt welke gegevens deze browser+computer doorgeeft. Dit kan weer vergeleken worden met de gegevens uit het originele log en zo zou je verder kunnen bepalen wie de uiteindelijke dader was. Maar ja, als je op die computers kunt komen kun je ook de historie even raadplegen. Een dergelijk onderzoek is daarnaast best ingrijpend en zal men dus meestal willen beperken voor zeer zware misdrijven… Maar het log heeft in ieder geval extra data dat verder kan helpen bij de identificatie… (Informatie die bijna iedere webserver gewoon vastlegt!)

  12. Ik begrijp niet waarom dit element niet door de rechtbank als een belangrijke element in de bewijsvoering wordt gezien. Het is een element in combinatie met een motief (wat ik opmaak uit je berciht duidelijk aanwezig was) wel degelijk tot een veroordeling zou moeten kunnen leiden.

    Het lijkt erop alsof rechters hier ineens hogere standaarden hanteren als bij andere rechterlijke uitspraken. Vaak kijken rechters wel dwars door dit soort smoezen van personen waarbij fictieve daders worden opgevoerd zonder enig aantoonbaar bewijs.

    Als een dronken automobilist doorrijdt na een aanrijding en dan een uurtje later zich bij de polite meld en claimt dat hij niet achter het stuur zat maar een anonieme lifter die hij had laten rijden omdat hij zelf te veel gedronken had gelooft de rechter dat dan wel klakkeloos?

  13. @hAl: Goed punt. Misschien dat hier meespeelde dat het bewijs (de logfile) van de klager afkomstig was en niet bv. een (onafhankelijke) provider?

    En je kunt ook niet uitsluiten dat de klager z?lf het bericht heeft gegenereerd om daarmee zijn wederpartij te belasten. Ik heb zo ongeveer alles wel langs zien komen ondertussen, als het om smaad en laster gaat dan zijn mensen z? inventief en laag bij de grond.

  14. @hAl: Goed punt. Misschien dat hier meespeelde dat het bewijs (de logfile) van de klager afkomstig was en niet bv. een (onafhankelijke) provider?

    Ah, dat de website en dus de logs van de klager was niet geheel duidelijk uit je artikel. Ik dacht dat het misschien een klachtensite was of een site waar ze oplichters aan de schandpaal nagelen.

    Maar als de oorsprong van de IP log informatie mee heeft gespeeld had dat misschien beter in de motivatie voor het besluit verwoord moeten worden?

  15. Overigens zou het hele IP/DNS/mailsysteem aanzienlijk beter beveiligd moeten en kunnen worden volgens mij. Ik heb wat dat betreft de vraag of IPv6 op dit punt een vooruitgang is. Wat ik er over gelezen heb maakt dat nog niet erg duidelijk.

    Ipv6 verandert niet zo veel tot niets aan ’t mailsysteem. Een aantal technologieeen die nu vaak bovenop ipv4 geimplementeerd worden zoals ipsec zitten nu in ipv6 ingebouwd, maar ’t brengt geen extra veiligheid (ook niet minder). Wat wel zo is, is dat met ipv6 in principe iedere computer een eigen uniek ip adres heeft, wat meestal wordt gebasseerd op ’t MAC adres. Dit had in deze zaak geen verschil gemaakt omdat als je eenmaal op ’t interne netwerk zit een dergelijk adres even makkelijk te faken is als met ipv4.

  16. @3: Dat is er al, het mac-adres wat uniek is per netwerkapparaat. Al is dat ook te vervalsen.

    In de logs van de router van de eigenaar zou je misschien het mac-adres kunnen achterhalen van degene die de betreffende post heeft gedaan en dan weet je van welk apparaat het afkomstig is. Vervolgens zou je op dat apparaat kunnen zoeken welke gebruiker heeft gepost.

    Maar of de rechter toestaat dat je al deze apparaten opeist is natuurlijk de vraag.

  17. @Rogier (#17): Dit mac adres is tegenwoordig zo makkelijk te vervalsen dat ik mag hopen dat dit heel weinig/geen juridische waarde heeft. Sinds AccessPoints access control doen aan de hand van MAC-adressen zijn er een miljoen tools om je MAC-adres te veranderen. Op linux kan je hiervoor ook gewoon een commando uitvoeren… ifconfig eth0 hw ether 00:80:48:BA:d1:30

  18. @Freeaqingme (18) Maar je praat hier over een MAC adres dat door de router is geregistreerd. Als een router misschien 20 computers heeft “gezien” en dus 20 MAC adressen kent is een specifiek MAC adres binnen deze groep dus wel herkenbaar, ook al vervals je het compleet. Zal een router toestaan dat twee computers hetzelfde MAC adres gebruiken? Denk het niet, maar misschien zijn er routers die dit wel toestaan. Voeg daaraan toe het interne IP adres dat de router aan de computers toekent en de overige data die de router mogelijk nog bewaard en je zou best genoeg overtuigend bewijs bij elkaar kunnen verzamelen. Bewijs hoeft ook lang niet altijd absoluut te zijn, het moet alleen overtuigend genoeg zijn in het licht van de gehele situatie en de verklaringen van de verdachten, getuigen en slachtoffers.

  19. Wim. Op het moment dat je een MAC adres faket is er voor een AP niet te zien dat dit gebeurt. Tenzij je iets als 802.1X-2010 gebruikt is dit niet te voorkomen (dit protocol wordt echter zo goed als nergens gebruikt).

    Bewijs hoeft ook lang niet altijd absoluut te zijn, het moet alleen overtuigend genoeg zijn in het licht van de gehele situatie en de verklaringen van de verdachten, getuigen en slachtoffers.

    Mee eens (hoewel je met dingen als de parachutemoord je je kan afvragen of dat terecht is), maar juist omdat een MAC adres zo makkelijk te verkrijgen en te faken is op een onbeveiligd of door WEP-beveiligd netwerk zou mijns inziens de overtuigingskracht van een MAC adres anno 2010 heel laag moeten zijn voor een rechter.

  20. Zal een router toestaan dat twee computers hetzelfde MAC adres gebruiken? Denk het niet, maar misschien zijn er routers die dit wel toestaan.

    Een ‘router'(*) gebruikt het MAC-adres om een computer te identificeren. Zo’n router kan niet voorkomen dat verschillende computers op verschillende momenten het zelfde MAC-adres gebruiken: als het MAC-adres het zelfde is, dan zien beide computers er het zelfde uit voor de router. Als verschillende computers op het zelfde moment op het zelfde netwerk het zelfde MAC-adres gebruiken, dan gaan dingen waarschijnlijk mis.

    Ik weet niet precies hoe dit in een wireless verbinding werkt. Ik neem aan dat alle computers in een wireless netwerk op de zelfde frequentie werken, en dus allemaal al het verkeer ontvangen. Voor het ontvangen van data hoeft een hacker dan niet het MAC adres het zelfde te maken. Voor het verzenden van data kan dat wel handig zijn. De router kan echt en vals dan niet van elkaar onderscheiden, en zal het vervalste verkeer gewoon door sturen. Alleen de echte computer, van wie het MAC adres oorspronkelijk was, ziet verkeer langs komen met zijn eigen MAC adres. Ik weet niet of computers zo’n situatie negeren of niet.

    Stel je het volgende gesprek voor tussen de echte computer E, de hacker-computer H, de router R en de website W:

    E: R, ik ben E en ik wil een IP-adres R: E, hier heb je adres X E: R, bedankt H: (aha, er is een computer E met IP-adres X. Ik ga stiekem internetten) H: R, ik ben E, met IP-adres X, en ik wil verbinding met W E: (WTF?) R: W, er is hier iemand die verbinding wil W: R, OK, verbinding bevestigd R: E, met IP-adres X, de verbinding is bevestigd E: R, ik wil helemaal geen verbinding H: R, welles, ik wil wel een verbinding R: (???)

    (*) de aanhalingstekens zijn er omdat MAC-adressen op de data link layer werken, terwijl een echte router op de internet layer werkt. In de praktijk doen veen router-apparaten ook dingen op de link layer, zoals switching en DHCP.

  21. Dus voor de volledigheid toch nog maar even, een switch doet iets met MAC-adressen een router met IP-adressen. IP-adressen worden gebruikt op internet, MAC-adressen op een netwerk segment. Normaal gesproken komt een MAC-adres dan ook niet van het netwerk segment (je lokale netwerk) af.

    Bij IP6 wordt het verhaal wat anders omdat dan bij het automatisch uitdelen van IP-adressen gebruik wordt gemaakt van MAC-adressen. Maar er is geen enkele garantie dat dergelijke in het IP-adres verpakte MAC-adressen ook “echt” zijn dus veel heb je daar nog steeds niet aan.

  22. MAC adressen zijn aan te passen goede kaarten laten dit toe op hun eigen niveau en dan is er nog altijd het besturings systeem. Twee de zelfde MAC adressen geeft wel een waarschuwing op de PC maar als men er 1 uitschakelt maakt het weinig uit. Voor het logboek is pc X met mac x op die en die tijd aanwezig geweest, je weet nu nog niet wie er achter heeft gezeten of het van buiten af is geweest als het een WiFi verbinding is.

  23. @Victor:

    @Franc, je bent verantwoordelijk voor wat er vanuit het aan jou toegekende ipadres verzonden wordt en misschien binnenkort ook wel voor wat er op binnengehaald wordt.
    Wel, op basis van jouw redenering kun je inderdaad net zo goed (of zelfs beter) het bedrijf dat verantwoordelijk is voor de website aansprakelijk stellen. Dat bedrijf laat kennelijk maar jan en alleman, zonder enige beveiliging, rare teksten op de website posten. Als dat bedrijf geen fatsoenlijke beveiliging en/of authenticatiemethode wil installeren, dan moet het daar maar de gevolgen van dragen!

  24. @hAl:

    Het is een element in combinatie met een motief (wat ik opmaak uit je berciht duidelijk aanwezig was) wel degelijk tot een veroordeling zou moeten kunnen leiden.
    Een motief is een goed middel om een verdachte te selecteren, maar helemaal niet zo geschikt als bewijsmiddel. (En als het motief is gebruikt als selectiemiddel, dan maak je zelfs een logische denkfout om het motief tevens als bewijs te zien.)

    Als een dronken automobilist doorrijdt na een aanrijding en dan een uurtje later zich bij de polite meld en claimt dat hij niet achter het stuur zat maar een anonieme lifter die hij had laten rijden omdat hij zelf te veel gedronken had gelooft de rechter dat dan wel klakkeloos?

    De vraag is niet of de rechter hem gelooft, maar of de rechter overtuigd is van zijn schuld. Het is zeker niet uitgesloten dat de rechter hem zal vrijspreken. Een wellicht wat extreem voorbeeld van een vrijspraak naar aanleiding van een wat theoretisch aandoend alternatief scenario.

  25. @Freeaqingme #21, op het moment dat twee computers met hetzelfde MAC adres proberen te communiceren dan denk ik dat de router wel wat waarschuwings-belletjes zal laten rinkelen. Het zal dus moeten opvallen als iemand anders op mijn netwerk hetzelfde MAC adres gebruikt, toch?

    @Corn? #22, Dat is wel het interessante… Omdat er zoveel verschillende (draadloze) routers zijn is het moeilijk te voorspellen hoe een router reageert op twee computers met hetzelfde MAC adres binnen het netwerk. Dat hangt vooral af van het merk, model en wat nog meer. Het zou een gebruiker in ieder geval op kunnen vallen dat iemand zijn computer lijkt te willen hacken. Daarom kun je beter een uniek MAC adres gebruiken als je onopvallend wilt meedoen met een open router maar dan is dat weer te identificeren. Regelmatig je MAC adres veranderen kan dan helpen maar dan krijg je een router met misschien wel 300 verschillende MAC adressen in zijn register…

    @Hans #23, Het gaat ook niet om absoluut bewijs, zeker niet als het om relatief lichte vergrijpen gaat. Het gaat erom dat je kunt aantonen dat computer X met MAC adres Y op de router dhet IP adres Z heeft ontvangen en deze router op het internet op IP adres V communiceerde met de betreffende website. De betreffende router is dus door de verdachte gebruikt dus is het alleen even uitzoeken wie de router allemaal gebruikt kunnen hebben. Afhankelijk van de logboek-instellingen op de router kan er zo best behoorlijk veel bewijs gevonden worden en dan moet je als verdachte toch met een goed verhaal komen om deze verdenkingen weer te ontkrachten. Je mond houden of zeggen “ik weet het niet” werkt dan niet in je voordeel! Hoe zwaar moet de bewijslast uiteindelijk zijn? Lang niet zo zwaar als je zou verwachten…

    @We are Borg #24, Goed punt maar het gaat dus alleen goed als een van de twee computers met identieke MAC adressen aan staan. Je kunt als aanklager dan met het argument kunnen komen dat de eigenaar van de computer wist dat iemand anders zijn MAC adres heeft gekloond en dan is de eigenaar mede-schuldig aan wat die ander heeft uitgevoerd.

    @Piet #26, Het is dan wel Belgie en niet Nederland maar in Belgie is dus onlangs een vrouw wegens moord veroordeeld op behoorlijk gammel bewijs. Ze had een mogelijk motief en de gelegenheid om wat koorden van een parachute te beschadigen, dus is ze schuldig. Dat haar minnaar dit ook had kunnen doen is iets waar kennelijk nauwelijks aandacht aan werd gegeven. Barbetje moet gewoon hangen… Maar ook in Nederland kan dit gebeuren. Een rechter moet zijn oordeel vonnissen op basis van wat hij weet en hoort van beide partijen. Diegene die met het meest overtuigende verhaal weet te komen zal al snel zijn gelijk krijgen, ook al wordt dat verhaal door veel anderen gezien als onzin. Dit kun je een gerechtelijke dwaling noemen maar de praktijk is gewoon dat rechtspraak meestal is gebaseerd op het meest overtuigende verhaal, niet op de ware feiten. (Maar het helpt als het meest overtuigende verhaal op ware feiten is gebaseerd want anders moet je heel goed blijven liegen…) Maar goed, we kennen ondertussen al vele uitspraken waarbij het vonnis uiteindelijk fout bleek. Rechters zijn ook maar mensen en je moet ze weten te overtuigen. Dat is alles…

  26. MAC adressen, IP adressen en auto analogie?n daar gelaten.

    Het bewijs hiervoor zou een server log zijn van de persoon die benadeeld was. Het is niet alsof die logs niet ook gewoon aan te passen zijn. Sowieso, het ging hier over smaad via e-mail? Ik kan me nog het artikel herinneren over of iets afgeschermd publiceren op hyves geen openbaarmaking was, hoe kan een mailtje dan een openbaarmaking zijn.

  27. @Erik, je gaat er dan van uit dat mensen van nature oneerlijk zijn en dus altijd een reden hebben om te liegen. Kortom, je gaat er van uit dat mensen bij voorbaat schuldig zijn. Rechtspraak in Nederland gaat er van uit dat mensen bij voorbaat onschuldig zijn! Dat betekent dat als iemand met serverl-logs aankomt als bewijs, de rechter gewoon zal aannemen dat dit ook zo is. De rechter heeft geen reden om aan de onschuld van de klager te twijfelen. Als verdachte zul je dan met argumenten moeten komen om de klager als onbetrouwbaar bestempeld te krijgen! Waarom zou men een server-log vervalsen? Welk voordeel denkt de klager hiermee te krijgen? Waarom heeft de klager juist de verdachte als slachtoffer gekozen voor deze fraude? Kortom, als je niet met tegen-argumenten komt dan wordt zo’n serverlog gewoon als bewijs geaccepteerd.

    Want mensen zijn onschuldig tot het tegendeel bewezen wordt!

  28. Je kunt zo’n serverlog als getuige-verklaring zien. Het lijkt mij dat je het precies op die manier kunt aanbieden in een rechtszaak, door de verantwoordelijke systeembeheerder onder ede te laten verklaren dat hij zelf niet met de log heeft gerommeld, en welke maatregelen hij heeft genomen om te voorkomen dat anderen met de log kunnen rommelen. Het beoordelen van de betrouwbaarheid en onpartijdigheid van zo’n getuigenverklaring is verder ‘business as usual’ voor de rechter.

  29. @Wim het gaat alleen maar goed als een van de pc’s uit staat dan krijg je geen waarschuwing als beide pc’s (origineel en kloon)aanstaat dan krijg je een waarschuwing dat er een fout is met een ID. Persoonlijk zou ik ook niet 1 2 3 weten als ik zo waarschuwing zal krijgen de waarschuwing is namelijk zeldzaam als je nooit spoofed, de kans dat een netwerkkaart met twee de zelfde mac adressen in een land worden verkocht is klein en al helemaal aan de zelfde bedrijf. Als de eigen wist dat er een mac adres bestond wat zet zo peroon dat en vergeet niet beide pc krijgen die waarschuwing te zien. Als de gespoofd nu de pc weer orgieel maakt dan is het probleem weg, nu gaat de eigenaar van de orginele pc opnieuw opstarten zou ik ook doen met zo mededeling en zie hier de waarschuwing komt niet meer. Daarna gaat een normaal mens niet alles nakijken wat het nu geweest is aangezien de oplossing een herstart was zoals vele ander zaken.

Geef een reactie

Handige HTML: <a href=""> voor hyperlinks, <blockquote> om te citeren, <UL>/<OL> voor lijsten, en <em> en <strong> voor italics en vet.