SlideShare a Scribd company logo
1 of 124
Download to read offline
Faculteit Rechtsgeleerdheid
Universiteit Gent
Academiejaar 2015 – 2016
Inlichtingendiensten en cybercrime:
het wettelijke kader onderzocht
Masterproef van de opleiding
‘Master in de rechten’
Ingediend door
Matthias Loontjens
(Studentennr. 00903856)
Promotor: Prof. Dr. M. Cools
Commissaris: Prof. Dr. J. Janssens
Faculteit Rechtsgeleerdheid
Universiteit Gent
Academiejaar 2015 – 2016
Inlichtingendiensten en cybercrime:
het wettelijke kader onderzocht
Masterproef van de opleiding
‘Master in de rechten’
Ingediend door
Matthias Loontjens
(Studentennr. 00903856)
Promotor: Prof. Dr. M. Cools
Commissaris: Prof. Dr. J. Janssens
i
WOORD VOORAF
Na diverse jaren van studeren en heel wat rechtswijsheid verder dien ik als sluitstuk van mijn
opleiding rechten aan de Universiteit Gent deze masterproef in.
In het bijzonder wil ik hierbij enkele mensen bedanken die mij geholpen hebben deze scriptie tot een
goed einde te brengen.
Eerst en vooral wil ik mijn promotor Marc Cools bedanken voor de begeleiding gedurende het
schrijven van deze masterproef. Eveneens dank ik mijn Commissaris Jelle Janssens.
Daarnaast een bijzondere dank aan de heer Jan Kerkhofs die mij de nodige contacten en informatie
bezorgde.
Last but not least, dank aan mijn ouders, broer en vriendin voor het nalezen en de morele steun
gedurende het schrijven van deze masterproef.
Matthias Loontjens
GENT, 18 april 2016
ii
Inhoudsopgave
WOORD	VOORAF	..............................................................................................................................................	I	
INHOUDSOPGAVE	..........................................................................................................................................	II	
LIJST	VAN	AFKORTINGEN:	.........................................................................................................................	VI	
DEEL	1:	INLEIDING	........................................................................................................................................	1	
DEEL	2:	CYBERCRIME	EN	INLICHTINGENDIENSTEN	...........................................................................	5	
HOOFDSTUK	1:	CYBERCRIMINALITEIT	EN	HAAR	WETGEVING	HISTORISCH	BEKEKEN	............................................	5	
1.1.	 Definitie	..................................................................................................................................................................	5	
1.1.1.	 Cybercrime	stricto	sensu	..........................................................................................................................................................	6	
1.1.1.1.	 Valsheid	in	informatica:	artikel	210bis	Strafwet	..................................................................................................	6	
1.1.1.2.	 Informaticabedrog:	artikel	504quater	Strafwet	....................................................................................................	8	
1.1.1.3.	 Zich	onrechtmatig	toegang	verschaffen:	artikel	550bis	Strafwet	..................................................................	9	
1.1.1.4.	 Informaticasabotage:	artikel	550ter	Strafwet	.....................................................................................................	12	
1.1.2.	 Cybercrime	sensu	lato	.............................................................................................................................................................	13	
1.2.	 Historische	evolutie	van	het	misdrijf	cybercriminaliteit	................................................................	14	
1.3.	 Historische	evolutie	van	de	wetgeving	m.b.t.	cybercriminaliteit	................................................	17	
1.3.1.	 Van	1970	tot	2000	....................................................................................................................................................................	17	
1.3.2.	 Wetgevende	initiatieven	na	2000	......................................................................................................................................	20	
HOOFDSTUK	 2:	 DE	 ROL	 VAN	 INLICHTINGENDIENSTEN	 BIJ	 DE	 BESTRIJDING	 VAN	 ELEKTRONISCHE	
CRIMINALITEIT	..................................................................................................................................................................	23	
2.1.	 Algemeen	.............................................................................................................................................................	23	
2.2.	 Burgerlijke	inlichtingen-	en	veiligheidsdienst	.....................................................................................	23	
2.2.1.	 Oprichting	.....................................................................................................................................................................................	23	
2.2.2.	 Taken	..............................................................................................................................................................................................	25	
2.3.	 Militaire	inlichtingen-	en	veiligheidsdienst	..........................................................................................	27	
2.3.1.	 Oprichting	.....................................................................................................................................................................................	27	
2.3.2.	 Taken	..............................................................................................................................................................................................	28	
2.3.3.	 De	Wet	van	4	februari	2010	..................................................................................................................................................	30	
2.4.	 Het	Vast	Comité	I	..............................................................................................................................................	32	
2.4.1.	 Oprichting	.....................................................................................................................................................................................	32	
2.4.2.	 Taken	..............................................................................................................................................................................................	32	
2.5.	 De	samenwerking	tussen	de	Staatsveiligheid	en	de	ADIV	..............................................................	34
iii
2.6.	 Groeiende	bezorgdheid	van	het	Vast	Comité	I	omtrent	elektronische	bedreigingen	.........	34	
2.7.	 Hiaten	binnen	de	inlichtingendiensten	...................................................................................................	38	
DEEL	3:	DE	DOORGEDREVEN	STRIJD	TEGEN	DE	ALSMAAR	INNOVATIEVERE	DELINQUENT
	...........................................................................................................................................................................	41	
HOOFDSTUK	1:	DE	INNOVATIEVERE	DELINQUENT	....................................................................................................	41	
1.1.	 Cybercrime	vandaag	.......................................................................................................................................	41	
1.1.1.	 Nieuw	trends	...............................................................................................................................................................................	42	
1.1.2.	 Professioneel	en	grootschalig	..............................................................................................................................................	42	
1.1.3.	 Laag	veiligheidsbewustzijn	...................................................................................................................................................	43	
1.1.4.	 Arsenaal	wordt	krachtiger	....................................................................................................................................................	44	
1.2.	 Steeds	meer	georganiseerd	..........................................................................................................................	44	
1.3.	 Veel	voorkomende	vormen	van	cybercriminaliteit	...........................................................................	46	
1.3.1.	 Botnets	...........................................................................................................................................................................................	46	
1.3.2.	 Distributed	Denial	of	Service	attack	(DDoS)	.................................................................................................................	46	
1.3.3.	 Advanced	persistent	threats	.................................................................................................................................................	46	
1.3.4.	 Malware	.........................................................................................................................................................................................	47	
1.3.5.	 Social	engineering	en	phishing	............................................................................................................................................	47	
HOOFDSTUK	2:	MODERNE	INITIATIEVEN	TER	BESTRIJDING	VAN	DE	ELEKTRONISCHE	CRIMINALITEIT	...........	49	
2.1.	 Cyber	Security	Strategy	.................................................................................................................................	50	
2.1.1.	 Een	verhoogde	Europese	aandacht	...................................................................................................................................	50	
2.1.1.1.	 The	European	Union	Cyber	Security	Strategy	.....................................................................................................	50	
2.1.1.2.	 The	European	Agenda	on	Security	...........................................................................................................................	52	
2.1.2.	 Een	nationale	strategie	...........................................................................................................................................................	53	
2.1.2.1.	 Algemeen	.............................................................................................................................................................................	53	
2.1.2.2.	 De	door	de	nationale	Cyber	Security	Strategie	uitgestippelde	actielijnen	.............................................	55	
2.1.2.2.1.	 Cyber	security	gecentraliseerd	en	geïntegreerd	aanpakken	..............................................................	55	
2.1.2.2.2.	 Creëren	van	een	wettelijk	kader	.....................................................................................................................	56	
2.1.2.2.3.	 De	cyberdreigingen	permanent	opvolgen	...................................................................................................	57	
2.1.2.2.4.	 De	bescherming	verbeteren	tegen	het	verstoren	of	misbruiken	van	informatiesystemen	...	57	
2.1.2.2.5.	 De	capaciteit	om	te	reageren	op	cyberincidenten	versterken	...........................................................	58	
2.1.2.2.6.	 Cybercriminaliteit	effectief	aanpakken	........................................................................................................	58	
2.1.2.2.7.	 Bijdragen	tot	de	uitbreiding	van	cybersecurity	expertise	en	kennis	..............................................	59	
2.1.2.3.	 Op	niveau	van	het	Ministerie	van	Defensie	..........................................................................................................	59	
2.1.2.3.1.	 Visie	..............................................................................................................................................................................	60	
2.1.2.3.2.	 Doelstellingen	..........................................................................................................................................................	60	
2.2.	 Het	Europees	Centrum	voor	bestrijding	van	cybercriminaliteit	.................................................	61	
2.2.1.	 Oprichting	.....................................................................................................................................................................................	61	
2.2.2.	 Focus	en	doelstelling	................................................................................................................................................................	62	
2.2.3.	 Cyber	Operations	.......................................................................................................................................................................	63
iv
2.2.3.1.	 Cyber	Intelligence	(CIT)	................................................................................................................................................	63	
2.2.3.2.	 Joint	Cybercrime	Action	Taskforce	(J-CAT)	..........................................................................................................	64	
2.3.	 Federale	overheidsdienst	voor	Informatie-	en	Communicatietechnologie	(FedICT)	en	het	
Belgisch	Instituut	voor	postdiensten	en	telecommunicatie	(BIPT)	........................................................	65	
2.3.1.	 De	Federale	overheidsdienst	voor	Informatie-	en	communicatietechnologie	(FedICT)	...........................	65	
2.3.2.	 Het	Belgische	Instituut	voor	postdiensten	en	telecommunicatie	(BIPT)	.........................................................	65	
2.4.	 Belnet	.....................................................................................................................................................................	66	
2.4.1.	 Het	Belnet	netwerk	...................................................................................................................................................................	66	
2.4.2.	 Het	BNIX-platform	....................................................................................................................................................................	66	
2.4.3.	 CERT.be	..........................................................................................................................................................................................	67	
2.5.	 Een	Cyber	Emergency	Response	Team	(CERT)	...................................................................................	67	
2.5.1.	 Het	ontstaan	.................................................................................................................................................................................	67	
2.5.2.	 Taken	..............................................................................................................................................................................................	69	
2.5.3.	 Meldingen	voor	de	periode	2010	-	2015	.........................................................................................................................	70	
2.5.3.1.	 Exponentiële	toename	...................................................................................................................................................	70	
2.5.3.2.	 De	meldingen	voor	de	periode	2010-2014	nauwkeuriger	bekeken	.........................................................	71	
2.5.3.3.	 De	meldingen	in	2015	nauwkeuriger	bekeken	...................................................................................................	73	
2.5.4.	 Een	netwerk	van	experten	ter	beschikking	...................................................................................................................	74	
2.5.5.	 Nationaal	Detectienetwerk	...................................................................................................................................................	76	
2.5.6.	 Samenwerken	met	CERT.be	..................................................................................................................................................	76	
2.5.6.1.	 Cyber	Security	Coalition	...............................................................................................................................................	76	
2.5.6.2.	 B-BICO	..................................................................................................................................................................................	76	
2.5.6.3.	 BelNIS	....................................................................................................................................................................................	77	
2.5.6.4.	 Internationale	samenwerking	....................................................................................................................................	77	
2.6.	 Het	Centrum	voor	Cybersecurity	België	(CCB)	....................................................................................	78	
2.7.	 B-CCENTRE	.........................................................................................................................................................	81	
2.7.1.	 Begrip	en	taakomschrijving	..................................................................................................................................................	81	
2.7.2.	 Belgian	Cyber	Security	Coalition	........................................................................................................................................	82	
2.7.3.	 2CENTRE-netwerk	....................................................................................................................................................................	83	
2.7.3.1.	 2CENTRE	.............................................................................................................................................................................	84	
2.7.3.2.	 National	Centres	...............................................................................................................................................................	84	
2.7.4.	 De	Belgische	Gids	voor	Cyberveiligheid	..........................................................................................................................	85	
2.8.	 Cyber	Security	Challenge	..............................................................................................................................	86	
2.8.1.	 België	..............................................................................................................................................................................................	86	
2.8.2.	 Europees	.......................................................................................................................................................................................	87	
DEEL	4:	HET	FEDERAAL	REGEERAKKOORD	ONDER	DE	LOEP	......................................................	89	
HOOFDSTUK	1:	ALGEMENE	INLEIDING	.........................................................................................................................	89	
HOOFDSTUK	2:	DE	FEDERALE	REGERINGSVERKLARING	VAN	2011	EN	2014	IN	DETAIL	BEKEKEN	................	91	
2.1.	 Het	regeerakkoord	van	1	december	2011	.............................................................................................	91
v
2.2.	 Het	regeerakkoord	van	10	oktober	2014	..............................................................................................	92	
2.2.1.	 Justitie	en	veiligheid	.................................................................................................................................................................	93	
2.2.2.	 Internationaal	beleid	...............................................................................................................................................................	94	
2.2.3.	 Transversale	thema’s	...............................................................................................................................................................	95	
DEEL	5:	BESLUIT	..........................................................................................................................................	97	
DEEL	6:	BIBLIOGRAFIE	...............................................................................................................................	99
vi
Lijst van afkortingen:
ADIV Algemene Dienst Inlichtingen en Veiligheid
B-BICO Belgian Better Internet Consortium
B-CCENTRE Belgian Cybercrime Centre of Excellence for Training, Research
& Education
BelNIS Belgisch Netwerk voor Informatie Veiligheid
BIM- wet Wet betreffende de methoden voor het verzamelen van gegevens
door de inlichtingen- en veiligheidsdiensten
BIPT Belgisch Instituut voor Postdiensten en Telecommunicatie
BNIX-platform Belgian National Internet eXchange
CCB Centrum voor Cybersecurity België
CERT Computer Emergency Response Team
CIT Cyber Intelligence Team
CSOC Cyber Security Operations Centre
DDoS Distributed Denial of Service attack
EC3 European Cybercrime Centre – Europees Centrum voor de
bestrijding van Cybercriminaliteit
ECSC European Cyber Security Challenge
EGC European Government CSIRTs
EGC-label European Governmental CERT-label
ENIAC Electronic Numerical Integrator and Computer
ENISA European Union Agency for Network and Information Security
EU Europese Unie
EWPIT European Working Party on Information Technology
FBI Federal Bureau of Investigation
FCCU Federale Computer Crime Unit
FedICT Federale Overheidsdienst voor Informatie- en
Communicatietechnologie
FOD Federale Overheidsdienst
G8 Groep van Acht – Group of Eight
GVDB Gemeenschappelijk Veiligheids- en Defensiebeleid
ICT Informatie- en Communicatie Technologie
INTERCSIRT Intersectoraal Computer Security Incident Response Team
ISP Internet Service Provider
IT Informatie Technologie
vii
J-CAT Joint Cybercrime Action Taskforce
KB Koninklijk Besluit
NATO Nord Atlantic Treaty Organization
NVO Nationale Veiligheidsdienst
OCAD Coördinatieorgaan voor dreigingsanalyse
OESO Organisatie voor Economische Samenwerking en Ontwikkeling
OPAC Oost-Vlaamse Politieacademie
U.N. United Nations
UVT Universiteit van Tilburg
Vast Comité I Vast Comité van Toezicht op de inlichtingen- en
veiligheidsdiensten
VBO Verbond voor Belgische Ondernemingen
VSSE Veiligheid van de Staat
WODC Wetenschappelijk Onderzoeks- en Documentatiecentrum
1
DEEL 1: Inleiding
1. De computer als instrument heeft de laatste jaren een steeds prominentere plaats verworven in
het leven van de mens. Voor jongeren maakt het zonder twijfel deel uit van hun leven.
Niettegenstaande de toegenomen belangrijkheid van dit instrument heeft het toch zijn voor- en
nadelen. Als we de voordelen van de computer en het daaraan verbonden medium internet bekijken
zien we dat dit apparaat de mogelijkheid biedt om te leren, te ontdekken, te communiceren,….1
Anderzijds brengt deze combinatie ook mogelijke gevaren en risico’s met zich mee. Zo geven
personen, vaak kinderen, teveel persoonlijke informatie prijs op het wereldwijde net, luchten ze hun
hart of geven ze zich letterlijk bloot voor de webcam.2
Daarnaast zullen al te vaak personen met
deviante gedachten proberen gevoelige informatie te bemachtigen om op die manier, zowel private
personen als ondernemingen maar evengoed de publieke sector, schade toe te brengen. Van de
verschillende positieve aspecten zijn reeds heel wat mensen op de hoogte, van de mogelijke gevaren
daarentegen en de risico’s die het internetgebruik en meer algemeen het informatietijdperk met zich
meebrengt, blijkt de kennis eerder beperkt.3
2. Mijn generatie leerde de computer op de leeftijd van zeven à acht jaar kennen en raakte vrij
snel onder de indruk van de mogelijkheden die deze machine te bieden heeft. In de huidige
consumptiemaatschappij maken productontwikkelaars hier gretig gebruik van door telkens
nieuwigheden toe te voegen en op die manier de consument aan te zetten om hun nieuwe, verbeterde
producten te kopen. Op heden beschikt ongeveer tweeënhalf tot drie miljard mensen over een
internetverbinding waardoor een groot deel van de wereldbevolking zich in de online wereld vrij kan
bewegen.4
Bijgevolg kunnen we dan ook stellen dat op vandaag mensen heel wat tijd doorbrengen op het
internet, dat ze contacten leggen, geld verdienen, communiceren, leren op en van het medium internet.
Anders bekeken brengt dit massale gebruik een grote groep potentiële slachtoffers met zich mee. Zo
blijkt uit onderzoek dat wereldwijd het gemiddeld aantal cybercrime-misdrijven begin de jaren ’90 op
195 per maand wordt geschat. Tien jaar later, rond het jaartal 2003, zien we dat dit aantal misdrijven
naar niet minder dan 377 incidenten per dag is gestegen!5
Verwacht wordt dat dit aantal in de
1
W. VAN DER WAGEN en P. VAN CALSTER, “Criminologie en strafrechtstheorie; Criminologie 2.0: over de
worsteling met cybercrime” Panopticon 2012, (470) 470.
2
Organisatie “Mijn Kind Online” maakte de brochure “#online, Politie, jeugd & internet” in samenwerking met
de politie van Nederland. (Bron: MIJN KIND ONLINE, http://mijnkindonline.nl/artikelen/online-politie-jeugd-
en-internet. (Geraadpleegd op 27 maart 2016)
3
T. VAN STAPPEN, Bewustzijn over en slachtofferschap van cybercrime via facebook in België en Nederland,
onuitg. Masterproef Criminologische Wetenschappen UGent, 2011,
http://lib.ugent.be/fulltxt/RUG01/001/786/897/RUG01-001786897_2012_0001_AC.pdf, 75.
4
D. A. MAKIN en A. L. MORCZEK, “The Dark Side of Internet Searches: A Macro Level Assessment of Rape
Culture”, International Journal of Cyber Criminology 2015, (1) 18.
5
ASIAN DEVELOPMENT BANK, Cybercrime prevention and digital forensics: report of the international
workshop, Tokyo, Asian Development bank institute, 2005, 7.
2
volgende jaren enkel nog zal toenemen wanneer een constructieve en ingrijpende bewustwording en
aanpak uitblijft. Hierbij dient opgemerkt te worden dat een groot deel van de misdrijven onzichtbaar
blijft, het zogenaamde dark number, doordat heel wat slachtoffers zich niet de moeite getroosten
aangifte te doen bij een officiële instantie.
3. Het probleem dat zich rond cybercriminaliteit vaak stelt is het feit dat zowel nationale als
internationale regelgevende instanties vaak achterop lopen of onvoldoende werkzaam zijn rond de
problematiek inzake cybercriminaliteit. De wetgeving in dit kader laat bijgevolg – jammer genoeg –
geregeld de wensen over waardoor grensoverschrijdende inbreuken schering en inslag zijn en deze
misdrijven vaak geheel onbestraft blijven. Dit valt enigszins te nuanceren daar huidig de wetgever
zowel internationaal, Europees als nationaal reeds wetgevend werk heeft geleverd. Hierop kom ik in
het deel met betrekking tot de wetgeving rond cybercriminaliteit terug. (Infra 17 nr. 42)
4. Door het toegenomen aandeel van smartphones en allerhande tools om de actualiteit te volgen
zal het niemand verwonderen als ik stel dat cybercriminaliteit een enorm hot topic vormt in de media.
Denk bijvoorbeeld aan de vele phishingaanvallen6
in 2013 die grote economische schade met zich
meegebracht hebben.7
Het aantal voorbeelden in de media rond cybercriminaliteit is dan ook
eindeloos.8
Sommige bronnen gaan een stap verder en durven te spreken van een toekomstige cyberoorlog.
Naarmate de tijd vordert dient cyberdefensie dan ook een centrale pijler te worden binnen de
strategieën van Defensie.9
Bij wijze van inleiding kan ik reeds vermelden dat voor bepaalde
aandachtspunten waarover in het verleden een bezorgdheid werd geuit, huidig reeds de nodige
initiatieven zijn genomen. De uitwerking van een defensiestrategie inzake cybercriminaliteit vormt
daar een belangrijk voorbeeld van. (Infra 59 nr. 177)
5. Jammer genoeg wringt hier al te vaak het schoentje. Niettegenstaande de bewustwording
omtrent cybercrime behoorlijk is toegenomen en er op een voldoende wijze wordt geïnvesteerd in
6
Phishing: Oplichters die gebruik maken van phishing-technieken willen je onder valse voorwendselen
gegevens doen prijsgeven die ze later kunnen gebruiken om jou of anderen op te lichten. Ze doen dit vaak via
spam die er erg officieel uitziet en je dikwijls adviseren om heel snel te reageren. (Bron: VANDENABEELE, N,
Wat is phishing?, 20 mei 2005, www.zdnet.be/article/45727/wat-is-phishing/. (Geraadpleegd op 12 oktober
2015))
7
X, Bedrijven nu vaker slachtoffer van internetfraude, De Standaard 21 september 2015,
www.standaard.be/cnt/dmf20150921_01877209. (Geraadpleegd op 11 oktober 2015)
8
X, Gehackte telefooncentrale kost bedrijf 400.000 euro, 20 mei 2013,
www.security.nl/posting/41134/Gehackte+telefooncentrale+kost+bedrijf+400_000+euro. (Geraadpleegd op 12
oktober 2015)
9
VAN DAELE, I., Bereid je voor op de cyberoorlog, Knack 23 maart 2010,
www.knack.be/nieuws/technologie/bereid-je-voor-op-de-cyberoorlog/article-normal-6722.html. (Geraadpleegd
op 12 oktober 2015)
3
nieuwe opleidingen10
en initiatieven is er toch vaak een tekort aan zowel beschikbare manschappen als
middelen om cybercriminaliteit op een efficiënte manier te bestrijden. In het kader van de
inlichtingendienst kom ik hier verder op terug. (Infra 38 nr. 101)
6. In deze scriptie beoog ik op een beschrijvende manier een kritische analyse te maken over hoe
inlichtingendiensten en andere organen de cybercriminaliteit aanpakken. Er dient vooraf opgemerkt te
worden dat de technologie- en informaticasector en de daarmee gepaard gaande evoluties en
misdrijven een sterk evoluerend geheel vormen. Wat vandaag het laatste nieuwe medium vormt, is
morgen reeds achterhaald. Dit geldt eveneens voor de misdrijven en de manieren van bestrijding die
daarmee gepaard gaan. Kortom, een globaal beeld krijgen van deze sterk evoluerende problematiek is
niet evident. In deze scriptie baseer ik mij daarom voornamelijk op bestaande wetenschappelijke
literatuur, aangevuld met activiteitenverslagen van het Vast Comité I alsook heel wat elektronische
bronnen en websites van recent opgerichte organen en instellingen. Jammer genoeg dien ik genoegen
te moeten nemen met de bestaande – al te vaak elektronische – bronnen, die soms van beperkte
omvang en wetenschappelijke waarde zijn.
7. Cybercriminaliteit vormt dan ook een recent misdrijf fenomeen dat zich slechts in de laatste
decennia echt heeft doorgezet. Ondanks dit misdrijf zich voornamelijk virtueel situeert wil dit niet
zeggen dat het minder aandacht verdient. Een blijvende aandacht voor dit onderwerp zal zeker terecht
zijn!
8. In wat volgt geef ik een kort overzicht welke topics achtereenvolgens besproken worden.
Vooreerst ga ik in deel 2 na hoe cybercriminaliteit in diverse wetgeving wordt omschreven. Binnen dit
deel wordt eveneens een overzicht gegeven van de evolutie van het misdrijf cybercriminaliteit.
Vervolgens wordt ingegaan op hoe het op heden gesteld is met de wetgeving omtrent de bestrijding en
aanpak van cybercrime. Hierbij wordt zowel aandacht gehecht aan de Belgische als Europese
wetgeving. Nog binnen dit deel worden de inlichtingendiensten belicht en wordt bekeken hoe zij
werken en georganiseerd zijn als eveneens hun evolutie. Verder bespreek ik de rol die
inlichtingendiensten spelen in het kader van de bestrijding van cybercriminaliteit en geef ik aan
wanneer zij in contact gekomen zijn met de problematiek van cybercriminaliteit. Om dit deel af te
sluiten wordt aandacht besteed aan mogelijk hiaten in de bestaande wetgeving en structuur en bied ik
waar mogelijk een antwoord op dergelijke tekortkomingen.
Vervolgens gaat deel 3 in op de alsmaar innovatievere delinquent die steeds meer georganiseerd
tewerk gaat. Er wordt aandacht besteed aan recent ontwikkelde strategieën omtrent cybercriminaliteit
10
X, Politieagenten krijgen stoomcursus cybercriminaliteit, Knack 2 april 2013,
www.knack.be/nieuws/belgie/politieagenten-krijgen-stoomcursus-cybercriminaliteit/article-normal-91389.html.
(Geraadpleegd op 12 oktober 2015)
4
zowel op nationaal als Europees niveau. Om dit deel af te sluiten wordt op een uitgebreide manier
aandacht besteed aan – zowel publieke als private – organisaties, instellingen en organen die
werkzaam zijn omtrent de problematiek van cybercrime en dit opnieuw zowel nationaal als Europees
bekeken. Ik beperk me in dit deel tot het op een beschrijvende manier aangeven van hoe dergelijke
organisaties en instellingen zijn opgericht en wat hun taken in het kader van cybercriminaliteit
vormen.
Als laatste bespreek ik in deel 4 in welke mate cybercriminaliteit opgenomen is in zowel het vorig als
huidig regeerakkoord.
Om af te sluiten herhaal ik enkele krachtlijnen in een kort besluit.
5
DEEL 2: Cybercrime en inlichtingendiensten
Hoofdstuk 1: Cybercriminaliteit en haar wetgeving historisch bekeken
9. Bij het bestuderen van de vakliteratuur zien we heel wat termen verschijnen met betrekking tot
cybercriminaliteit. Denken we hierbij aan: cybercrime, internetcriminaliteit, computercriminaliteit,
computer gerelateerde criminaliteit, informaticacriminaliteit, I(C)T-criminaliteit,.. Maar wat houden
deze begrippen nu concreet in? In dit hoofdstuk geef ik aan wat zowel in de strikte als ruime zin onder
het woord cybercrime dient verstaan te worden. Verder wordt in grote lijnen de historische evolutie
van dit misdrijffenoneem weergegeven en dieper ingegeaan op wetgevende initiatieven rondom deze
problematiek.
1.1. Definitie
10. De criminaliteit in cyberspace wordt doorgaans aangeduid met de term cybercrime.11
Iedereen
heeft het de laatste tijd over cybercrime maar wat wordt hier nu precies onder verstaan?
Het valt op te merken dat er heel wat definities en opvattingen in de omgang zijn.
11. Zo was het de OESO die in 1983 er als eerste in slaagde een definitie voor cybercrime uit te
werken. Zij definieerde het als “any illegal, unethical, or unauthorized behaviour involving automatic
data processing and/or transmission of data”.12
12. Ook de Raad van Europa waagde zich aan het geven van een omschrijving voor
computercriminaliteit in haar Cybercrime-Verdrag.13
De Raad van Europa omschreef cybercrime als
“alle strafbare gedragingen die gericht zijn tegen de vertrouwelijkheid, de intergriteit en de
beschikbaarheid van geautomatiseerde processen en middelen en de strafbare handelingen die zich
richten op het verstoren of beïnvloeden van de werking van computersystemen of met die systemen
onderhouden geautomatiseerde processen”.14
13. Er valt onmiddellijk op dat bovenstaande definities cybercrime op een vrij ruime wijze
omschrijven. Dergelijke ruime formulering vormt in tijden van technologische vooruitgang zeker een
voordeel daar de definitie slechts uitzonderlijk dient te worden aangepast om nieuwe – al dan niet
11
W. VAN DER WAGEN en P. VAN CALSTER, “Criminologie en strafrechtstheorie; Criminologie 2.0: over
de worsteling met cybercrime” Panopticon 2012, (470) 470.
12
U. SIEBER, “New legislative Responses to Computer-Related Economic Crimes and Infringements of
Privacy” in H. KASPERSEN (ed.), Computermisdaad en strafrecht, Antwerpen, Kluwer, 1986, (75), 76.
13
Verdrag inzake de bestrijding van strafbare feiten verbonden met elektronische netwerken van 23 november
2001, European Treaty Series, no. 185.
14
H.W.K. KASPERSEN, “Bestrijding van Cybercrime en de noodzaak van internationale regelingen”, JV 2004,
(58), 61.
6
technologische – vormen van computercriminaliteit onder het toepassingsgebied van de definitie te
laten vallen. Anderzijs kan dit eveneens als een nadeel aanschouwd worden. Diverse delinquente
gedragingen kunnen onder de – ruime – term cybercrime vallen doch een specifieke strafbaarstelling
voor één bepaald aspect ontbreekt vaak. De volgende vraag stelt zich in de praktijk dan ook geregeld:
Onder welke strafbepaling kunnen we het misdrijf kwalificeren?
14. Op basis van wetenschappelijke literatuur en de Wet op de informaticacriminaliteit van 28
november 2000 kunnen we twee specifieke vormen onderscheiden. Met name cybercrime stricto sensu
en cybercrime sensu lato.
1.1.1. Cybercrime stricto sensu
15. Onder cybercrime in de strikte zin van het woord dient de pure ICT-criminaliteit verstaan te
worden, waarbij ICT zowel een doelwit als een instrument vormt. Met andere woorden, er kan van
deze misdrijven slechts sprake zijn wanneer een computer of netwerk wordt gebruikt of tussenkomt.15
Het is in dit kader dat de nieuwe Wet op de informaticacriminaliteit van 28 november 200016
van
toepassing is, dewelke voorziet in vier nieuwe strafbaarstellingen17
, met name:
- Art. 210bis Strafwetboek: Informaticavalsheid
- Art. 504quater Strafwetboek: Informaticabedrog
- Art. 550bis Strafwetboek: Zich onrechtmatig toegang verschaffen (beter gekend als
“hacking”)
- Art. 550ter Strafwetboek: Informaticasabotage
Bij zowel valsheid in informatica (artikel 210bis Sw.) als bij informaticabedrog (artikel 504quater
Sw.) dient ICT als een crimineel middel/instrument beschouwd te worden. Dit staat tegenover de
misdrijffenomenen zich onrechtmatig toegang verschaffen (artikel 550bis Sw.) en informaticasabotage
(artikel 550ter Sw.) waar ICT eerder als een crimineel doel/doelwit gezien moet worden.18
1.1.1.1. Valsheid in informatica: artikel 210bis Strafwet
16. De wetgever heeft bij de invoering van de elektronische handtekening en certificatie in het
achterhoofd gehouden dat er mogelijkheden konden bestaan tot misbruik van deze elementen. Om aan
deze misbruiken het hoofd te bieden werd dit artikel ontworpen. Het doel van deze bepaling is dan ook
15
P. VAN LINTHOUT en J. KERKHOFS, “Inleiding tot het materieel strafprocedureel cyberstrafrecht:
Uitdagingen voor de advocatuur” in DE MEULENAERE, B. (ed.), Internet &/@ recht, Brussel, Larcier, 2013,
4-5.
16
Wet 28 november 2000 inzake informaticacriminaliteit, BS 3 februari 2001, 2.909.
17
T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 1.
18
P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de
magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 30.
7
het bestraffen van de vervalsing van geïnformatiseerde gegevens. Met andere woorden het
manipuleren, in de ruime zin van het woord19
, van data kan door dit artikel strafrechtelijk worden
gesanctioneerd.20
Art. 210bis. § 1. Hij die valsheid pleegt, door gegevens die worden opgeslagen, verwerkt of
overgedragen door middel van een informaticasysteem, in te voeren in een
informaticasysteem, te wijzigen, te wissen of met enig ander technologisch middel de
mogelijke aanwending van gegevens in een informaticasysteem te veranderen, waardoor de
juridische draagwijdte van dergelijke gegevens verandert, wordt gestraft met gevangenisstraf
van zes maanden tot vijf jaar en met geldboete van zesentwintig [euro] tot honderdduizend
[euro] of met een van die straffen alleen.
§ 2. Hij die, terwijl hij weet dat aldus verkregen gegevens vals zijn, hiervan gebruik maakt,
wordt gestraft alsof hij de dader van de valsheid was.
§ 3. Poging tot het plegen van het misdrijf, bedoeld in § 1, wordt gestraft met gevangenisstraf
van zes maanden tot drie jaar en met geldboete van zesentwintig [euro] tot vijftigduizend
[euro] of met een van die straffen alleen.
§ 4. De straffen bepaald in de §§ 1 tot 3 worden verdubbeld indien een overtreding van een
van die bepalingen wordt begaan binnen vijf jaar na de uitspraak houdende veroordeling
wegens een van die strafbare feiten of wegens een van de strafbare feiten bedoeld in de
artikelen 259bis, 314bis, 504quater of in titel IXbis.21
17. In de memorie van toelichting stond aanvankelijk te lezen dat de wetgever uitdrukkelijk
opteerde voor een algemeen opzet voor artikel 210bis §1 van de Strafwet, gelet op het feit dat men
uitdrukkelijk de parallel wou doorbreken met de klassieke valsheid in geschrifte. Niettegenstaande
vereist het artikel 210bis §1 van de Strafwet toch in een bijzonder opzet. Dit valt te verklaren doordat
de wetgever uiteindelijk is gezwicht voor de kritiek die geuit werd door de Raad van State en de
daaruit voortvloeiende interpellaties in de wetgevende kamers. Naast dit bijzondere opzet, wat erin
bestaat dat men een bedrieglijk opzet of een oogmerk om te schaden moet hebben, dient men steeds
voor ogen te houden dat er pas een werkelijke valsheid bestaat wanneer de juridische draagwijdte van
gegevens wordt gewijzigd. Het louter wijzigen van een foto is niet voldoende om van valsheid in
informatica te spreken. Het is dus van belang dat het gaat om juridisch relevante gegevens die
19
Wetsontwerp inzake informaticacriminaliteit, Parl.St. Kamer 1999-2000, nr. 0213/001 en nr. 0214/001, 14.
20
Bv. Het opgeven van een vals VISA-kaart nummer of een andere vervaldag van de kaart bij een elektronische
verrichting.
21
Art. 210bis strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133.
8
gewijzigd worden. De beoordeling van het bedrieglijk opzet of het oogmerk om te schade vormt dan
ook vaak een feitenkwestie die door de bodemrechter soeverein dient te worden beoordeeld.22
18. Een ander verhaal is het voor de tweede paragraaf van artikel 210bis van de Strafwet. Hier is
een algemeen opzet voldoende. Het louter stellen van de handeling zonder dat men de gevolgen
effectief heeft willen veroorzaken volstaat om een inbreuk te hebben op artikel 210bis §2 van de
Strafwet. Het morele element van beide paragrafen is klaarblijkelijk beduidend verschillend.23
1.1.1.2. Informaticabedrog: artikel 504quater Strafwet24
19. Dit artikel wil de oplichting of het misbruik van vertrouwen in een machine strafbaar stellen.
In het verleden was er enkel een strafbaarstelling voor oplichting bij personen, maar door de
technologische revolutie ontstond er een lacune in de wetgeving. De wetgever wou hieraan tegemoet
komen en voerde daarom artikel 504quater Strafwet in.25
Art. 504quater. § 1. Hij die, met bedrieglijk opzet, beoogt een onrechtmatig economisch
voordeel voor zichzelf of voor een ander te verwerven, door gegevens die worden opgeslagen,
verwerkt of overgedragen door middel van een informaticasysteem, in een informaticasysteem
in te voeren, te wijzigen, te wissen of met enig ander technologisch middel de normale
aanwending van gegevens in een informaticasysteem te veranderen, wordt gestraft met
gevangenisstraf van zes maanden tot vijf jaar en met geldboete van zesentwintig [euro] tot
honderdduizend [euro] of met een van die straffen alleen.
§ 2. Poging tot het plegen van het misdrijf bedoeld in § 1 wordt gestraft met gevangenisstraf
van zes maanden tot drie jaar en met geldboete van zesentwintig [euro] tot vijftigduizend
[euro], of met een van die straffen alleen.
§ 3. De straffen bepaald in de §§ 1 en 2 worden verdubbeld indien een overtreding van een
van die bepalingen wordt begaan binnen vijf jaar na de uitspraak houdende veroordeling
wegens een van die strafbare feiten of wegens een van de strafbare feiten bedoeld in de
artikelen 210bis, 259bis, 314bis of in titel IXbis.26
22
T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 21.
23
P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de
magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 34.
24
Bv. Het gebruik van een “gekraakte” kredietkaartcode om aankopen te doen op het net.
25
T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 26.
26
Art. 504quater strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133.
9
20. Deze strafbaarstelling vereist eveneens een bijzonder opzet. Met name het bijzonder opzet om
voor zichzelf of voor een ander, op een onrechtmatige wijze, een vermogens- of economisch voordeel
te realiseren.27
21. Een verschil met de valsheid in informatica ligt in het feit dat hier niet vereist is dat de
juridische draagwijdte van de gegevens gewijzigd wordt, met name de wet vereist niet dat er effectief
een voordeel van vermogens- of economische aard verkregen werd. Het volstaat dat de gegevens
misbruikt werden om een vermogensvoordeel te creëren waar men geen recht op had.28
Bijgevolg is
het voortaan mogelijk om een inbreuk op deze strafbepaling te hebben zonder dat de delinquenten
effectief slagen in hun opzet.29
22. Bij deze strafbaarstelling valt op te merken dat men uitdrukkelijk gekozen heeft voor de term
“bedrieglijk vermogensvoordeel”, wat inhoudt dat enkel wie via informaticamanipulaties tracht een
vermogensvoordeel te bekomen waar men geen recht op heeft, onder de toepassing van artikel
504quater van de Strafwet valt. Kritisch bekeken had men beter gekozen voor de term “met een
bedrieglijk oogmerk een vermogensvoordeel realiseren”. Zo had men duidelijk kunnen maken dat de
gevallen waarbij iemand bedrieglijk probeert een vermogensvoordeel te realiseren waarop hij recht
heeft, ook onder het toepassingsgebied van dit artikel vallen. Bijgevolg zou die persoon strafbaar
kunnen zijn louter door het feit dat hij zich bedrieglijk gedraagt.30
1.1.1.3. Zich onrechtmatig toegang verschaffen: artikel 550bis Strafwet31
23. Het doel van dit artikel is het bestraffen van het elektronisch inbreken in een systeem of het
overschrijden van de toegangsbevoegdheden die men heeft in een systeem. Hacking wordt
omschreven als een opeenvolgende reeks van pogingen met als doel het achterhalen van een bepaalde
toegangscode. Hierbij wordt een crimineel die louter probeert en niet slaagt in zijn opzet bestraft met
dezelfde straf als een crimineel die meer succes heeft en de code weet te achterhalen.32
27
P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de
magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 36.
28
T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 26.
29
P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de
magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 36.
30
T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 28.
31
Voor het zich onrechtmatig toegang verschaffen gebruikt men vaak de term “hacking”. Bv. Het zich
ongeoorloofd toegang verschaffen tot bepaalde databanken.
32
P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de
magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 41; T. LAUREYS,
Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 32.
10
Art. 550bis. § 1. Hij die, terwijl hij weet dat hij daar toe niet gerechtigd is, zich toegang
verschaft tot een informaticasysteem of zich daarin handhaaft, wordt gestraft met
gevangenisstraf van drie maanden tot een jaar en met geldboete van zesentwintig [euro] tot
vijfentwintig duizend [euro] of met een van die straffen alleen.
Wanneer het misdrijf, bedoeld in het eerste lid, gepleegd wordt met bedrieglijk opzet,
bedraagt de gevangenisstraf zes maanden tot twee jaar.
§ 2. Hij die, met bedrieglijk opzet of met het oogmerk om te schaden, zijn
toegangsbevoegdheid tot een informaticasysteem overschrijdt, wordt gestraft met
gevangenisstraf van zes maanden tot twee jaar en met geldboete van zesentwintig [euro] tot
vijfentwintigduizend [euro] of met een van die straffen alleen.
§ 3. Hij die zich in een van de gevallen bedoeld in de §§ 1 en 2 bevindt en:
1° hetzij de gegevens die worden opgeslagen, verwerkt of overgedragen door middel van het
informaticasysteem op enige manier overneemt;
2° hetzij enig gebruik maakt van een informaticasysteem van een derde of zich bedient van
het informaticasysteem om toegang te verkrijgen tot een informaticasysteem van een derde;
3° hetzij enige schade, zelfs onopzettelijk, veroorzaakt aan het informaticasysteem of aan de
gegevens die door middel van het informaticasysteem worden opgeslagen, verwerkt of
overgedragen of aan een informaticasysteem van een derde of aan de gegevens die door
middel van het laatstgenoemde informaticasysteem worden opgeslagen, verwerkt of
overgedragen;
wordt gestraft met gevangenisstraf van een jaar tot drie jaar en met geldboete van
zesentwintig [euro] tot vijftigduizend [euro] of met een van die straffen alleen.
§ 4. Poging tot het plegen van een van de misdrijven, bedoeld in §§ 1 en 2, wordt gestraft
met dezelfde straffen.
§ 5. Hij die, onrechtmatig, enig instrument, met inbegrip van informaticagegevens, dat
hoofdzakelijk is ontworpen of aangepast om die in §§ 1 tot 4 bedoelde misdrijven mogelijk te
maken, bezit, produceert, verkoopt, verkrijgt met het oog op het gebruik ervan, invoert,
verspreidt of op enige andere manier ter beschikking stelt, wordt gestraft met gevangenisstraf
van zes maanden tot drie jaar en met geldboete van zesentwintig euro tot honderdduizend
euro of met één van die straffen alleen.
§ 6. Hij die opdracht geeft of aanzet tot het plegen van een van de misdrijven, bedoeld in §§
1 tot 5, wordt gestraft met gevangenisstraf van zes maanden tot vijf jaar en met geldboete van
honderd [euro] tot tweehonderdduizend [euro] of met een van die straffen alleen.
§ 7 Hij die, terwijl hij weet dat gegevens bekomen zijn door het plegen van een van de
misdrijven bedoeld in §§ 1 tot 3, deze gegevens onder zich houdt, aan een andere persoon
onthult of verspreidt, of er enig gebruik van maakt, wordt gestraft met gevangenisstraf van zes
11
maanden tot drie jaar en met geldboete van zesentwintig [euro] tot honderdduizend [euro] of
met een van die straffen alleen.
§ 8. De straffen bepaald in de §§ 1 tot 7 worden verdubbeld indien een overtreding van een
van die bepalingen wordt begaan binnen vijf jaar na de uitspraak houdende veroordeling
wegens een van die strafbare feiten of wegens een van de strafbare feiten bedoeld in de
artikelen 210bis, 259bis, 314bis, 504quater of 550ter.33
24. Dit artikel maakt een onderscheid tussen enerzijds hacking door een buitenstaander waarbij
men ongerechtigd toegang gaat nemen tot een informaticasysteem van een ander en/of zich daarin gaat
handhaven, de zogenaamde externe hacking, en anderzijds de hacking door een persoon die reeds
toegangsbevoegdheid had tot een bepaald informaticasysteem maar die overschrijdt, meer bepaald de
interne hacking.34
Voor buitenstaanders is het voldoende als zij een algemeen opzet hebben. Een
bijzonder opzet vormt louter een strafverzwarende omstandigheid die zijn weerslag vindt in de
uitgesproken straf. Voor personen die reeds toegang hebben tot een systeem is daarentegen een
bijzonder opzet vereist.35
Door voor hacking door een buitenstaander slechts een algemeen opzet te vereisen voert men als het
ware een vorm van discriminatie in ten aanzien van de hackers die reeds een beperkte toegang tot het
netwerk hebben. Het Arbitragehof, thans Grondwettelijk Hof, oordeelde in zijn arrest nr. 51/2004 van
24 maart 2004 dat het hier niet gaat om een ongeoorloofde discriminatie en bijgevolg artikel 10 en 11
van de Grondwet niet geschonden worden door artikel 550bis van de strafwet hetwelk een interne
hacker slechts strafbaar stelt wanneer een bijzonder opzet aanwezig is, terwijl een externe hacker reeds
strafbaar is zodra een algemeen opzet aanwezig is.36
25. Bij hacking wordt er dus steeds gebruik gemaakt van een netwerk of systeem van het
slachtoffer. Hiermee bedoel ik dat de hacker zich niet fysiek tot aan het netwerk van het slachtoffer
verplaatst, maar de netwerkverbinding hackt en op die manier het netwerk van het slachtoffer gaat
gebruiken.37
33
Art. 550bis strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133.
34
P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de
magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 41.
35
T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 34.
36
Arbitragehof (Thans Grondwettelijk Hof) 24 maart 2004, nr. 51/2004.
37
T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 33.
12
1.1.1.4. Informaticasabotage: artikel 550ter Strafwet38
26. Deze bepaling speelt vooral een rol bij het bestrijden van virussen en “worms39
”. Artikel
550ter van de Strafwet beoogt voornamelijk alle bedrieglijke manipulaties van gegevens met het
oogmerk te schaden, strafbaar te stellen.40
Art. 550ter. § 1. Hij die, terwijl hij weet dat hij daartoe niet gerechtigd is, rechtstreeks of
onrechtstreeks, gegevens in een informaticasysteem invoert, wijzigt, wist of met enig ander
technologisch middel de normale aanwending van gegevens in een informaticasysteem
verandert, wordt gestraft met gevangenisstraf van zes maanden tot drie jaar en met geldboete
van zesentwintig euro tot vijfentwintigduizend euro of met één van die straffen alleen.
Wanneer het in het eerste lid bedoelde misdrijf gepleegd wordt met bedrieglijk opzet of met
het oogmerk om te schaden, bedraagt de gevangenisstraf zes maanden tot vijf jaar.
§ 2. Hij die, ten gevolge van het plegen van een misdrijf bedoeld in § 1, schade berokkent
aan gegevens in dit of enig ander informaticasysteem, wordt gestraft met gevangenisstraf van
zes maanden tot vijf jaar en met geldboete van zesentwintig [euro] tot vijfenzeventigduizend
[euro] of met een van die straffen alleen.
§ 3. Hij die, ten gevolge van het plegen van een van de misdrijven bedoeld in § 1, de correcte
werking van dit of enig ander informaticasysteem geheel of gedeeltelijk belemmert, wordt
gestraft met gevangenisstraf van een jaar tot vijf jaar en met geldboete van zesentwintig f rank
tot honderdduizend [euro] of met een van die straffen alleen.
§ 4. Hij die onrechtmatig enig instrument, met inbegrip van informaticagegevens, dat
hoofdzakelijk is ontworpen of aangepast om de in §§ 1 tot 3 bedoelde misdrijven mogelijk te
maken, bezit, produceert, verkoopt, verkrijgt met het oog op gebruik ervan, invoert, verspreidt
of op enige andere manier ter beschikking stelt terwijl hij weet dat deze gegevens aangewend
kunnen worden om schade te berokkenen aan gegevens of, geheel of gedeeltelijk, de correcte
werking van een informaticasysteem te belemmeren, wordt gestraft met gevangenisstraf van
zes maanden tot drie jaar en met geldboete van zesentwintig euro tot honderdduizend euro of
met één van die straffen alleen.
§ 5. De straffen bepaald in de §§ 1 tot 4 worden verdubbeld indien een overtreding van een
van die bepalingen wordt begaan binnen vijf jaar na de uitspraak houdende veroordeling
wegens een van die strafbare feiten of wegens een van de strafbare feiten bedoeld in de
artikelen 210bis, 259bis, 314bis, 504quater of 550bis.
38
Bv. Virussen die wereldwijde schade toebrengen aan gegevens of aan het systeem zelf; o.a. het “I love You”-
virus die door middel van mails verstuurd wordt en zo computersystemen over de hele wereld besmet.
39
Een “worm” is een computerprogramma dat zichzelf vermenigvuldigd. Het zal zich verspreiden via het
netwerk waarbij het alle open poorten van een computer zal gebruiken om geïnfecteerde codes naar binnen te
loodsen. (Bron: WEBWOORDENBOEK, www.webwoordenboek.be/verklaring/worm/. (Geraadpleegd op 12
november 2015))
40
T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 48.
13
§ 6. Poging tot het plegen van het in § 1 bedoelde misdrijf wordt gestraft met dezelfde
straffen.41
27. Deze strafbaarstelling is van groot belang doordat het verbreken van netwerkverbindingen
ernstige schade kan toebrengen aan zowel bedrijven als consumenten. Dit blijkt duidelijk uit de
wettekst, daar er voorzien wordt in een zwaardere bestraffing in geval van sabotage die schade
toebrengt aan een systeem, dan wanneer de sabotage schade toebrengt aan louter gegevens.42
28. Als moreel element was lange tijd een bijzonder opzet vereist. De Wet van 15 mei 200643
brengt hier enige verandering in. Thans volstaat een algemeen opzet waardoor iemand die data
manipuleert, terwijl hij weet dat hij daartoe niet gerechtigd is, om die persoon op grond van artikel
550ter van het Strafwetboek strafbaar te stellen.44
Een bijzonder opzet heeft opnieuw louter een impact
op de grootte van de strafmaat.
1.1.2. Cybercrime sensu lato
29. Over cybercrime sensu lato kan ik kort zijn. In hoofdzaak gaat hier het om de traditionele
delicten die door middel van ICT worden gepleegd.45
In de brede zin definieert men cybercrime als
volgt: “Alle vormen van criminaliteit waarbij ICT een wezenlijke rol speelt in de realisatie van het
delict of die in een geïnformatiseerde omgeving zoals het internet plaats vinden”.46
Het nadeel van deze brede definitie is dat er ook allerlei eerder “gewone” misdrijven kunnen vervat
zitten omdat deze toevallig met de computer gepleegd worden.47
Hierbij dient te worden benadrukt dat
bijvoorbeeld een loutere diefstal van een elektronisch toestel niet valt onder computercriminaliteit
sensu lato maar louter een diefstal vormt van een roerend goed dat eigendom is van een bepaald
persoon.
41
Art. 550ter strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133.
42
T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 49.
43
Wet 15 mei 2006 tot wijziging van de artikelen 259bis, 314bis, 504quater, 550bis, 550ter van het
Strafwetboek, BS 12 september 2006, 46.332.
44
P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de
magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 46.
45
PARKET VAN DE PROCUREUR DES KONINGS, Provinciaal Parket Samenwerkingsverband (PSV)
Cybercrime Oost-Vlaanderen, Dendermonde, 2012.
46
A. ENGELFRIED, “De wet computercriminaliteit: Wat is computercriminaliteit?”, 2012,
www.iusmentis.com/beveiliging/hacken/computercriminaliteit/cybercrime. (Geraadpleegd op 24 maart 2016)
47
Bv. Fraude en oplichting via internet, Inbreuken op het auteursrecht, Verspreiden van illegale inhouden,…
14
1.2. Historische evolutie van het misdrijf cybercriminaliteit
30. Wat de eerste computermisdaad betreft, is er slechts heel weinig bekend. Toch kunnen we met
enige zekerheid zeggen dat er zo’n 2000 jaar geleden reeds de mogelijkheid bestond om te frauderen.
Niet zozeer met de computer maar wel met het telraam. Er kan geen twijfel over bestaan dat
slimmeriken in die tijd hun vaardigheden hebben gebruikt om anderen te belazeren.48
31. De computercriminaliteit, zoals we deze vandaag kennen, heeft zijn aanvang genomen in de
vroege negentiende eeuw. In het begin van deze eeuw was er sprake van het weefgetouw. Dit werd
aangestuurd aan de hand van een primair ponskaartensysteem49
en aangeboden door de Fransman
Joseph Marie Jacquard. Deze ponskaarten zijn als het ware de voorlopers van de moderne
computerprogramma’s. Met andere woorden, de eerste automatisering was een feit.50
32. Het duurde tot de jaren ‘40 vooraleer de computers er uitzagen zoals de apparaten die we
tegenwoordig onder deze naam kennen. Één van de eerste computers was de ENIAC.51
Dit was een
uiterst grote computer van dertig ton en werd vooral gebruikt voor hoogst gespecialiseerde zaken bij
het Amerikaanse leger. Aan het misbruiken van deze eerste computer viel voor een delinquent maar
weinig geld te verdienen aangezien de crimineel, om enige misbruik te begaan, een bijzondere kennis
diende te hebben van dergelijke machine die uitermate complex was gebouwd.
Twintig jaar later, rond de jaren ‘60, waren computers wereldwijd voor handen en bovendien veel
gebruiksvriendelijker geworden. Deze twee positieve aspecten slaan al snel om in een negatieve kant,
met name het misbruik van de computer steekt de kop op. Zo vond in 1966 het eerste
computermisdrijf plaats die tot een gerechtelijke vervolging heeft geleid.52
Het is dan ook omstreeks
deze periode dat de eerste artikelen omtrent cybercrime beginnen verschijnen in de literatuur.53
33. Gedurende de periode 1960 – 1970 richtte de computercriminaliteit zich vooral op grote
computersystemen van bedrijven en instellingen.54
Doordat de echte doorbraak van de personal
48
A. DASSELAAR, Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005, 19.
49
Dit zijn een soort van kaarten die de aanzet hebben gegeven tot geautomatiseerde informatie- en
gegevensverwerking.
50
A. DASSELAAR, Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005, 19.
51
ENIAC: Electronic Numerical Integrator and Computer. Deze werd gebouwd in de jaren 1946.
52
Een programmeur, die werkte voor een bank in de Amerikaanse stad Minneapolis, voegde aan de
banksoftware wat extra computercodes toe waardoor de programmeur niet meer in het rood kon komen te staan.
(Bron: A. DASSELAAR, Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005, 21.)
53
J. KEUSTERMANS, F. MOLS en T. DE MAERE, “Informaticacriminaliteit” in A. VANDEPLAS (ed.),
Strafrecht en strafvordering: commentaar met overzicht van rechtspraak en rechtsleer, Antwerpen, Kluwer
rechtswetenschappen, 2010, afl. 63 (65), 67.
54
A. DASSELAAR, Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005, 21.
15
computer op zich liet wachten tot de jaren ’80 waren de grote computersystemen de enige reële doelen
voor kwaadwilligen.
Het duurde dan ook niet lang vooraleer het massale karakter van deze systemen een grote
kwetsbaarheid met zich meebracht voor zowel bedrijven als individuen.55
34. Lang bleef cybercrime van een lage prioriteit genieten en werd het bij de opsporingsdiensten
onderverdeeld bij verschillende secties. Zo behoorde het in de jaren ’90 in Amerika tot de sectie
fraude.
35. De eigenlijke aandacht voor cybercrime begon met drie baanbrekende basiscases:
1) “The cuchoo’s egg case”: Dit deed zich voor in 1986. Een hacker slaagde erin heel wat
hacking door te voeren verspreid over de hele wereld.
2) “The Morris worm”: Deze worm slaagde er in 1988 in meer dan 6000 computers uit te
schakelen in minder dan 24 uur tijd.
3) “Legion of dome”: Dit was een virus in de jaren 1989 in Atlanta en was de eerste cyberaanval
op belangrijke infrastructuur.56
36. Als gevolg van deze basiscases in de jaren ’80 – ’90 en mede doordat het aantal computer
gerelateerde misdrijven begon te stijgen, nam de aandacht rond cybercrime toe. Toch gebeurde er in
de jaren ’90 weinig op vlak van beveiliging.57
Het duurde tot de aanslagen van 9/11 voor er iets
wezenlijk verandert in de mentaliteit van de computergebruikers. Niet specifiek de twee verwoeste
torens en de vele doden die er vielen zorgden voor de bewustwording, het was eerder tijdens de
nasleep van deze tragedie dat het echte besef kwam. Men werd er zich meer en meer van bewust dat
de daders van de aanslagen via het medium internet gecommuniceerd hadden en informatie verzameld.
Als gevolg van de aanslag wordt het debat rondom internettoezicht en veiligheid steeds belangrijker.58
Officiële instanties dienden bijgevolg niet enkel repressief maar ook preventief op te treden.
55
Bv. Zo was er de “Salami-attack” waarbij criminelen vele tienduizenden malen een zeer klein bedrag gingen
stelen van verschillende personen. Dit gebeurde aan de hand van een computer programma dat telkenmale er een
overschrijving werd uitgevoerd, enkele centen van het overgeschreven bedrag ging afhouden en deze storten op
de rekening van de crimineel. Het gevaar van deze “salami-attacken” is dat het uiterst moeilijk is om deze te
detecteren. (Bron: A. DASSELAAR, Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005,
21.)
56
ASIAN DEVELOPMENT BANK, Cybercrime prevention and digital forensics: report of the international
workshop, Tokyo, Asian Development bank institute, 2005, 26.
57
ASIAN DEVELOPMENT BANK, Cybercrime prevention and digital forensics: report of the international
workshop, Tokyo, Asian Development bank institute, 2005, 27.
58
B. HOLCOMB, P. B. BAKELAAR en M. ZIZZAMIA, “The internet in the aftermath of the World Trade
Centre attack” in D. S. WALL (ed.), Crime and deviance in cyberspace, Burlington, Ashgate, 2009, (213) 224.
16
37. Kortom, het maatschappelijk leven, waar criminele activiteiten jammer genoeg een onderdeel
van uitmaken, vormt een voortdurend evoluerend geheel. Waar de maatschappij evolueert, evolueert
de criminaliteit mee. Waar vroeger de criminaliteit zich voornamelijk afspeelde in de reële wereld ligt
vandaag meer de nadruk op de virtuele criminaliteit.59
Zo is gedurende de laatste decennia geleidelijk
aan de klemtoon komen te liggen op het gebruik van computers en netwerken bij het begaan van
criminele activiteiten.60
Daarnaast zijn ook de mogelijkheden om criminele activiteiten te begaan sterk
uitgebreid daar het internet een netwerk vormt dat zich over de gehele wereld uitstrekt.61
38. Door deze technologische evolutie, die in de laatste decennia sterk in omvang is toegenomen,
blijkt duidelijk dat cybercriminaliteit een misdrijf is geworden waar de huidige maatschappij zich
tegen dient te wapenen. Intensief wetgevend werk, de nodige opleidingen en andere sensibiliserende
activiteiten voor zowel de burgers, ondernemingen als de overheid zelf, zijn dan ook punten die
bovenaan de agenda dienen geplaatst te worden om in staat te zijn op een juridische correcte en
adequate manier de cybercriminaliteit zo goed mogelijk te counteren en de burger op een voldoende
wijze te informeren.
39. Jammer genoeg dienen we vaak te concluderen dat het kat-en-muis-spel, zoals we dit uit het
verleden kennen, tussen de overtreders en de inlichtingendiensten op zich behouden blijft. Overtreders
blijven creatief in het uitvinden van nieuwe mogelijkheden om criminele activiteiten te begaan, dit
terwijl onderzoekers pas nadien opkomen om dit delinquent gedrag te onderzoeken en te beteugelen.
40. Een bijkomende aspect is bovendien dat cybercriminaliteit vaak niet stopt aan de landgrenzen,
maar zoals men het verwoordt, een grensoverschrijdende activiteit is geworden met wereldwijde
repercussies. 62
Dit zorgt voor een bijkomende uitdaging voor de onderzoekers daar zij vaak
afhankelijk zijn van de bereidwilligheid tot meewerken aan een onderzoek van entiteiten en diensten
in het buitenland. Denken we hier in het bijzonder aan de zaak63
van Yahoo!64
, waarbij Yahoo!
verplicht werd haar medewerking te verlenen wanneer een Belgisch procureur des Konings
gebruikersgegevens opvraagt.
59
Vb. Het hacken van wachtwoorden van een bank account en bijgevolg het geld van de rekening halen.
60
Denken we hierbij aan de “Salami fraud” in de Film Superman II waarbij zeer vele keren een heel kleine
hoeveelheid van geld wordt gestolen en in zijn geheel wel resulteren in een grote som geld. Bij “Salami Fraud”
gebeurt de fraude bij financiële transacties en gaat men gebruik maken van de afrondingsregels naar de
dichtstbijzijnde cent om de diefstal te begaan. Men gaat van de onvolmaaktheden in het computersysteem
profiteren om deze criminele activiteit te begaan.
61
D. S. WALL, Cybercrime: the transformation of crime in the information age, Cambridge, Polity press, 2007,
37-39.
62
D. S. WALL, Cybercrime: the transformation of crime in the information age, Cambridge, Polity press, 2007,
187-192.
63
Cass. 1 december 2015, P.13.2082.N/1.
64
In de zaak waarbij Yahoo! betrokken was oordeelde het Hof van Cassatie dat een Belgische procureur des
Konings gebruikersgegevens kan opvragen aan een buiten het Belgische grondgebied gevestigde operator van
een elektronische communicatienetwerk of verstrekker van een elektronische communicatiedienst, dus ook aan
Yahoo! die gevestigd is in Amerika.
17
41. Afsluitend bij dit onderdeel kunnen we stellen dat de creatie van een wereldwijd globaal
netwerk “de” grote verandering is van de laatste decennia. Hierdoor zijn de virtuele criminele
opportuniteiten sterk in omvang toegenomen en kan één klein computergerelateerd misdrijf al snel
uitgroeien tot een ware cybercrime-golf met onvoorspelbare economische gevolgen.65
Hieraan gekoppeld kunnen we ons eveneens nog vragen stellen over de verhouding tussen
computercriminaliteit en dark number.66
Daar velen van mening zijn dat slechts een klein percentage
van de computercriminaliteit effectief aan het licht komt. De redenen hiervoor kunnen divers zijn.
Denken we hierbij aan het slachtoffer dat niet bereidwillig is om aangifte te doen daar niemand graag
openbaar aangeeft dat hij bedot is. Maar eveneens kunnen zich problemen voordoen aan de andere
kant van het spectrum, m.n. de quasi zekerheid waarmee we kunnen stellen dat de Belgische
politiediensten, parketten en inlichtingendiensten technisch en operationeel vaak onvoldoende
geschoold zijn om een kwalitatief onderzoek te voeren naar computercriminaliteit.67
Dit laatste dienen
we enigszins te nuanceren daar er op heden een zekere vooruitgang waarneembaar is door onder
andere binnen de politiediensten, maar ook binnen andere instellingen en organisaties, in opleidingen
inzake informaticacriminaliteit te voorzien. Niet enkel binnen de politiediensten is dergelijke tendens
zichtbaar. Sinds 2011 zien we dat ook binnen de inlichtingendiensten de bezorgdheid duidelijk groeit.
Zo wordt er geleidelijk voorzien in de vergroting van het aantal personen die werkzaam zijn omtrent
dergelijke materie.68
1.3. Historische evolutie van de wetgeving m.b.t. cybercriminaliteit
42. Daar waar de samenleving evolueert en daarmee gepaard gaande de criminaliteit andere
vormen aanneemt, kunnen de wetgevende initiatieven niet op zich laten wachten. Ik begin mijn
historisch overzicht vanaf 1970 daar er voor deze datum nauwelijks wetgevende initiatieven met
betrekking tot deze materie het licht zagen.
1.3.1. Van 1970 tot 2000
43. Sinds de jaren ’70, toen het vooral ging over geautomatiseerde verwerking van allerlei
persoonlijke gegevens die verzameld werden in computersystemen en databanken van grote bedrijven
en instellingen, werden er allerhande wetgevende initiatieven genomen ter bescherming van de
65
D. S. WALL, Cybercrime: the transformation of crime in the information age, Cambridge, Polity press, 2007,
187-192.
66
Dark number: de verholen misdadigheid, m.n. de niet geregistreerde (computer) criminaliteit
67
M. COOLS, C. ERKELENS, J. DE HOUWER en B. DE SCHUTTER, Soft En Hard, Ware het niet om de
fraude: Bedenkingen over Computercriminaliteit, Antwerpen, Kluwer rechtswetenschappen, 1985, 36-37.
68
Vr. en Antw. Senaat, Vr. nr. 5-4302, 23 december 2011 (K. VANLOUWE antw. D. REYNDERS)
18
privacy van het individu. In het begin waren de toepassingsgebieden van deze wetgevende initiatieven
vaak beperkt tot het grondgebied van een bepaalde staat.69
44. Het probleem in de jaren ’70-’80 was het ontbreken van een aangepast juridisch
begrippenkader, een conceptual framework waarbinnen specifieke vraagstukken konden worden
opgelost. Al te vaak kwamen er slechts fragmentaire ad-hocbeslissingen in plaats van gefundeerde
allesomvattende oplossingen.70
Er dient onmiddellijk opgemerkt te worden dat – zelfs tot op heden –
de nood aan een structureel, fundamenteel en integraal beleid nog steeds aanwezig en wenselijk is.
(Infra 80 nr. 229)
45. Ten gevolge van de ontwikkelingen die zich voordeden in de daaropvolgende jaren kreeg het
misdrijf computercriminaliteit een steeds meer internationaal en transnationaal karakter. Gegevens
dienden niet enkel op het Belgische grondgebied beschermd te worden, maar ook op elke plaats in de
wereld.
Internationale samenwerking kon bijgevolg niet uitblijven daar een dergelijke samenwerking de enige
manier was om op een correcte en efficiënte manier de globale problematiek rond cybercrime
consistent aan te pakken. Ook een steeds groeiende globale bewustwording liet echter niet op zich
wachten. Al vlug drong het bij diverse internationale instanties door dat er ingegrepen diende te
worden in de problematiek rond het internationaal en transnationaal karakter van het misdrijf
cybercriminaliteit.
Er dient opgemerkt te worden dat het tot 2012 geduurd heeft alvorens er een echt engagement is
gekomen in België. Gedurende een te lange tijd was er te weinig aandacht voor het probleem van
cybercriminaliteit waardoor, mede doordat cyberbeveiliging van gevoelige informatie nooit een
prioriteit was van onze regering, het Belgische parlement en regering een enorme achterstand heeft
opgelopen ten aanzien van onze buurlanden.71
46. Sinds de jaren ‘80 van vorige eeuw zijn de initiatieven met betrekking tot
computercriminaliteit dan ook sterk gestegen op internationaal en transnationaal vlak. Zo hebben
onder meer de U.N., de OESO, de G8, de Raad van Europa, de EU en haar instellingen heel wat
69
M. COOLS, C. ERKELENS, J. DE HOUWER en B. DE SCHUTTER, Soft En Hard, Ware het niet om de
fraude: Bedenkingen over Computercriminaliteit, Antwerpen, Kluwer rechtswetenschappen, 1985, 93-95.
70
S. GUTWIRTH, “ Fundamentele kanttekeningen bij de juridische beteugeling van informaticacriminaliteit:
het juridisch statuut van informatie” in B. DE SCHUTTER, (ed.), Informaticacriminaliteit: Wetenschappelijk
eindverslag door het Centrum voor Internationaal Strafrecht; Vrije Universiteit Brussel, Antwerpen, Kluwer
rechtswetenschappen, 1988, (143) 173.
71
Voorstel (K. VANLOUWE) van Resolutie ter beveiliging van elektronische informatie en bescherming tegen
cyberaanvallen, Parl.St. Senaat 2012-2013, nr. 5-1855/1.
19
inspanningen geleverd rond deze problematiek.72
Ter illustratie geef ik hieronder kort enkele
voorbeelden weer.
Zo werd door Interpol reeds in 1981 een eerste trainingsseminarie gehouden voor onderzoekers van
computercriminaliteit. In 1990 wordt binnen Interpol een “European Working Party on Information
Technology (EWPIT)” opgericht als “Working party on Computer Crime”.
In het kader van de harmonisering van de toenmalige – geringe – wetgeving werden reeds pogingen
ondernomen om een harmoniserende benaderingen op de wetgeving aangaande computercriminaliteit
uit te werken, zodoende het ontstaan van “toevluchtsoorden voor computercriminaliteit” te
voorkomen. Onder toezicht van de OESO werd in 1986 een eerste rapport gepubliceerd waarin men
vijf categorieën van overtredingen ging opnemen waarvan men vond dat ze een gemeenschappelijke
benadering ten aanzien van computercriminaliteit vereisten.73
Binnen de Groep van acht (G8) staat de bestrijding van computercriminaliteit sinds 1997 op
uitdrukkelijke wijze op de agenda. Er werd met name een subgroep opgericht binnen de Lyon-groep
die zich voornamelijk bezig hield met de hightech crime. Ook in 1997 werd door de G8 ministers van
Justitie en Binnenlandse Zaken een actieplan uitgewerkt ter bestrijding van hightech en computer
gerelateerde criminaliteit.
Eveneens is de Raad van Europa sinds eind de jaren ’80 in de weer op het vlak van
computercriminaliteit. Twee cruciale aanbevelingen74
speelden hierbij een grote rol. Deze werden
omgezet in een richtlijn die een aanpassing van de nationale wetgeving teweeg heeft gebracht.
Rechtstreekse weerslag hiervan op het Belgische grondgebied is te vinden in de Belgische Wet
Informaticacriminaliteit dewelke grotendeels in de lijn ligt met het Verdrag inzake Cybercriminaliteit.
(Infra 20, nr. 49)
47. Alle inspanningen en initiatieven gedurende dit tijdsbestek van een dertigtal jaar hebben ertoe
gediend een grotere bewustwording te creëren en de problematiek nauwkeuriger in kaart te brengen
teneinde nodig aanbevelingen te formuleren zodat de bestrijding van computercriminaliteit op een
effectieve en efficiënte manier kon gebeuren in de nabije toekomst.
72
I. VERVAECKE, Computercriminaliteit en regulering: Een bescheiden inleiding tot de criminologische
dimensie van ICT, onuitg. Masterproef Criminologische Wetenschappen UGent, 2002,
http://lib.ugent.be/en/catalog/rug01:001222655?i=0&q=computercriminaliteit+en+regulering, 101.
73
R. SCHEERLINCK, Preventie en beleid inzake computercriminaliteit, onuitg. Masterproef Criminologische
wetenschappen UGent, 2008, http://lib.ugent.be/fulltxt/RUG01/002/049/222/RUG01-
002049222_2013_0001_AC.pdf, 41.
74
Aanbeveling R 89(9) van 13 september 1989 inzake computer gerelateerde criminaliteit en Aanbeveling
R(95)13 van 11 september 1995 inzake problemen van strafprocesrecht gelieerd aan informatietechnologie.
20
1.3.2. Wetgevende initiatieven na 2000
48. Waar vroeger de criminaliteit en het opsporings- en gerechtelijk onderzoek zich zelden in een
digitale omgeving afspeelde, lijkt deze uitzondering vanaf de jaren 2000 meer de regel dan de
uitzondering te zijn geworden. Niet enkel oude misdrijfvormen gaan steeds meer gepaard met het
gebruik van ICT (o.a. computer, internet, smartphones,..), ook nieuwe misdrijven ontstaan door de
evolutie van onze digitale maatschappij. Men ging stilaan beseffen dat hetgeen wat onder
informaticacriminaliteit verstaan diende te worden, niet steeds door de toenmalig beschikbare
strafbepalingen kon gevat worden. Het besef dat nieuwe wetgevende initiatieven noodzakelijk waren
groeide dan ook sterk.75
49. Het eerste belangrijke Belgisch wetgevend initiatief werd genomen met de Wet
Informaticacriminaliteit van 28 november 2000. Deze wet diende, zoals reeds aangehaald, gezien te
worden in het licht van misdrijven die worden omschreven als new tools, new crimes. De Belgische
wetgever ging – anticiperend – de Cybercrime-conventie van Boedapest van 23 november 2001 gaan
omzetten in Belgisch recht.76
De belangrijkste vernieuwing ingevoerd door deze wet waren vier
afzonderlijke strafbaarstellingen in het strafwetboek.77
De vier strafbepalingen zijn, zoals ik reeds
aanhaalde, de volgende: (Supra 6 nr. 15)
- Art. 210bis Strafwetboek: Informaticavalsheid
- Art. 504quater Strafwetboek: Informaticabedrog
- Art. 550bis Strafwetboek: Zich onrechtmatig toegang verschaffen
- Art. 550ter Strafwetboek: Informaticasabotage
50. De toevoeging van deze bijkomende strafbepalingen aan het Belgische materiële en formele
strafrecht kaderden binnen de door de OESO gedane vaststellingen78
dat het Belgische straf- en
strafprocesrecht niet aangepast was aan een adequate behandeling van computercriminaliteit. Met
andere woorden, aanpassingen van het wettelijk kader drongen zich op om bepaalde nieuwe vormen
van computer- of informaticacriminaliteit efficiënter te kunnen vervolgen en bestraffen. Voor andere
vormen van computer gerelateerde criminaliteit volstonden de bestaande strafbaarstellingen.79
75
S. GUTWIRTH, “ Fundamentele kanttekeningen bij de juridische beteugeling van informaticacriminaliteit:
het juridisch statuut van informatie” in B. DE SCHUTTER, (ed.), Informaticacriminaliteit: Wetenschappelijk
eindverslag door het Centrum voor Internationaal Strafrecht; Vrije Universiteit Brussel, Antwerpen, Kluwer
rechtswetenschappen, 1988, (143) 177.
76
P. VAN LINTHOUT en J. KERKHOFS, “Cybercriminaliteit doorgelicht”, T.Strafr. 2010, (179) 179.
77
T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 1.; P. VAN
LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur:
Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 28.
78
OESO/OECD-studie uitgevoerd tussen 1938 en 1987.
79
I. VERVAECKE, Computercriminaliteit en regulering: Een bescheiden inleiding tot de criminologische
dimensie van ICT, onuitg. Masterproef Criminologische Wetenschappen UGent, 2002,
http://lib.ugent.be/en/catalog/rug01:001222655?i=0&q=computercriminaliteit+en+regulering, 101.
21
51. Een kritische opmerking bij de Wet van 2000 vormt het up-to-date gehalte ervan. Bij de
voorbereidende werkzaamheden in 1999 kon de wetgever nooit voorzien welke technologische tools
er vandaag de dag voor handen gingen zijn. Bijgevolg is de criminele misdrijfvorm vaak heel wat
innovatiever dan de beschikbare vervolgingsmogelijkheden die de wet voorschrijft. 80
Ook het
grensoverschrijdende aspect81
van cybercrime brengt heel wat hiaten naar boven in het kader van
vervolging82
daar er vaak geen uniform geheel bestaat inzake vervolgingsbeleid en -mogelijkheden.
Meer harmonisatie van de regeling tussen verschillende landen zal dan ook een grote impact hebben
op de vervolging van computercriminaliteit.83
52. Op internationaal niveau ondernam het Verdrag van 2001 inzake de bestrijding van strafbare
feiten verbonden met elektronische netwerken een eerste poging teneinde te voorzien in een
geharmoniseerd wettelijk kader ter bestrijding van computercriminaliteit. Het voorzag in de
definiëring van diverse misdaden (o.m. illegale toegang, systeem – en gegevensinterferenties, …) en
stelde regels op betreffende juridische en strafrechtelijke onderzoeksmaatregelen. Het was een verdrag
dat succesvol bleek in haar doeleinden doordat het één van de weinige initiatieven van de Raad van
Europa vormde die ook werd ondertekend door niet-lidstaten, waaronder de VS, Japan en Canada. Tot
dusver blijkt dit verdrag de meest volledige internationale rechtsnorm te zijn, aangezien het voorziet in
een alomvattend en samenhangend kader dat de diverse aspecten van cybercriminaliteit bestrijkt.84
Ook België ratificeerde dit verdrag in 2012.85
53. Een eerste wetgevend initiatief binnen de Europese Unie was het Europese Kaderbesluit over
Aanvallen op Informatiesystemen uit 2005.86
Het toepassingsgebied was beperkt tot de lidstaten van
de Europese Unie. Bovendien voorzag het niet in onderzoeksmaatregelen. Wel specificeerde het de
minimumstraffen. Verder omschreef het de vereiste om te voorzien in een permanent contactnetwerk
80
P. VAN LINTHOUT en J. KERKHOFS, “Inleiding tot het materieel strafprocedureel cyberstrafrecht:
Uitdagingen voor de advocatuur” in DE MEULENAERE, B. (ed.), Internet &/@ recht, Brussel, Larcier, 2013,
1-4.
81
Bv. Een hacker hackt een computer in België van een server in China om daarna binnen te breken in een
Amerikaans informaticasysteem.
82
S. W. BRENNER, “Cybercrime jurisdiction” Crime, Law and Social Change 2006, (189) 197.
83
J. CLOUGH, Principles of cybercrime, Cambridge, Cambridge University Press, 2010, 21-24.
84
Voorstel (Comm.) voor een Richtlijn van het Europees Parlement en de Raad over aanvallen op
informatiesystemen en tot intrekking van Kaderbesluit 2005/222/JBZ van de Raad, 30 september 2010,
COM(2010) 517 DEF – 2010/0273 (COD).
85
Wet 3 augustus 2012 houdende instemming met het Verdrag betreffende de computercriminaliteit, gedaan te
Boedapest op 23 november 2001, BS 21 november 2012, 69.092.; Wetsontwerp houdende instemming met het
Verdrag betreffende de computercriminaliteit, gedaan te Boedapest op 23 november 2001, Parl.St. Senaat 22
mei 2012, Wetsontwerp, nr. 5-1497/1; Wetsontwerp houdende instemming met het Verdrag betreffende de
computercriminaliteit, gedaan te Boedapest op 23 november 2001, Parl.St. Senaat 22 mei 2012, Verslag namens
de commissie, nr. 5-1497/2.
86
Kaderb. van de Raad 2005/222/JBZ van 24 februari 2005 over aanvallen op informatiesystemen, Pb.L. 16
maart 2015, http://eur-lex.europa.eu/legal-content/NL/TXT/?uri=celex:32005F0222. (Geraadpleegd op 10
november 2015)
22
tussen de lidstaten zodoende onderlinge bijstand te verlenen in strafrechtelijke onderzoeken. Via dit
wettelijk initiatief was de eerste stap gezet in het kader van de harmonisatie binnen de EU.
54. Jammer genoeg stopte de evolutie van computercriminaliteit niet. Georganiseerde misdaad,
identiteitsdiefstal87
of botnet aanvallen88
vormden geleidelijk aan nieuwe trends waardoor een
herziening van het wettelijk kader zich opdrong.
In het licht hiervan publiceerde de Europese Commissie op 22 juli 2013 een wetsvoorstel. De nieuw
vervaardigde wetgeving werd op 14 augustus 2013 gepubliceerd in het Publicatieblad van de Europese
Unie als de Richtlijn 2013/40/EU.89
Deze richtlijn diende uiterst op 4 september 2015 in nationale
regelving omgezet te worden.
Wanneer je deze richtlijn nader bestudeert blijkt duidelijk dat ze de inspanningen en samenwerking
binnen de EU inzake de strijd tegen computercriminaliteit verder wil stroomlijnen en hiermee ook het
wapenarsenaal van de lidstaten wil uitbreiden.
“De nieuwe richtlijn stroomlijnt en verbetert de Europese regels in de strijdt tegen
computercriminaliteit. Hoewel sommige van de nieuwe bepalingen duidelijk een uitdaging
zullen vormen om te implementeren en correct toe te passen, voorzien zij in een gezamenlijke
wel naar een meer effectieve misdaadbestrijding.90
”
55. Een ander belangrijk aspect binnen de Europese Unie is het voorstel van richtlijn welk een
hoog gemeenschappelijk niveau van netwerken informatieveiligheid waarborgt. Door de
totstandkoming van dergelijke richtlijn worden de lidstaten verplicht hun paraatheid te verbeteren en
beter met elkaar samen te werken. Exploitanten van kritische infrastructuren, essentiële aanbieders van
informatiemaatschappijdiensten en overheden krijgen effectief de verplichting opgelegd adequate
maatregelen te nemen om beveiligingsrisico’s te beheren en ernstige incidenten aan nationaal
bevoegde autoriteiten te rapporteren.91
87
Bij identiteitsdiefstal wordt informatie over iemands identiteit gebruikt door een 3de
partij, voornamelijk om
fraude te plegen, of om op een andere manier kwaad te doen.
88
Bij een Botnet aanval wordt een computer aangevallen door een zeer groot aantal besmette computersystemen.
89
Richtl. van het Europees Parlement en de Raad 2013/40/EU van 12 augustus 2013 over aanvallen op
informatiesystemen en ter vervanging van Kaderbesluit 2005/222/JBZ van de Raad, Pb.L. 18 augustus 2013,
http://eur-lex.europa.eu/legal-content/NL/TXT/?uri=URISERV:l33193. (Geraadpleegd op 10 november 2015)
90
H. GRAUX, “Nieuwe Richtlijn over Aanvallen op Informatiesystemen”, 2013,
www.timelex.eu/nl/blog/categorie/cybercrime. (Geraadpleegd op 10 november 2015)
91
Voorstel (Comm.) voor een Richtlijn van het Europees Parlement en de Raad houdende maatregelen om een
hoog gemeenschappelijk niveau van netwerk- en informatiebeveiliging in de Unie waarborgen, 7 februari 2013,
COM(2013) 048 DEF – 2013/0027 (COD).
23
Hoofdstuk 2: De rol van inlichtingendiensten bij de bestrijding van
elektronische criminaliteit
56. In dit hoofdstuk ga ik dieper in op de oprichting en de taken van zowel de burgerlijke- als
militaire inlichtingendienst. Verder wordt besproken in welke mate elektronische misdrijven een
plaats hebben in hun takenpakket. Om af te sluiten leg ik enkele pijnpunten bloot inzake de werking
en organisatie van deze inlichtingendiensten.
2.1. Algemeen
57. Wanneer we de inlichtingendiensten bekijken is het van belang te weten wat hieronder precies
dient verstaan te worden. De Wet van 1991 definieert inlichtingendiensten als: “de Veiligheid van de
Staat van het Ministerie van Justitie en de Algemene Dienst Inlichtingen en Veiligheid van het
Ministerie van Landsverdediging, alsmede elke openbare dienst, die na de inwerkingtreding van deze
wet, speciaal wordt belast met de inzameling en verwerking, uitgevoerd met het oog op de veiligheid,
van gegevens over personen, groepen en gebeurtenissen92
”.
58. De inlichtingendiensten in België bestaan in hoofdzaak uit twee compartimenten. Enerzijds
heb je de burgerlijke inlichtingen- en veiligheidsdienst hetwelk gezien wordt als een onafhankelijke
dienst/commissie bij de overheidsdienst Justitie93
, anderzijds is er de militaire tegenhanger, m.n. de
Algemene Dienst Inlichtingen en Veiligheid (ADIV).
2.2. Burgerlijke inlichtingen- en veiligheidsdienst
2.2.1. Oprichting
59. In eerste instantie hebben we de Veiligheid van de Staat94
(VSSE) als burgerlijke inlichtingen-
en veiligheidsdienst.
60. De Veiligheid van de Staat werd als dienst reeds in het najaar van 1830 opgericht.
Oorspronkelijk was de “Sûreté” of de Openbare Veiligheid één van de vijf directies die door het
Voorlopig Bewind werden opgericht. Het moet gezien worden als een dienst die niet uitgegroeid is tot
92
Art. 3, 2° Wet 18 juli 1991 tot regeling van het toezicht op politie- en inlichtingendiensten en op het
Coördinatieorgaan voor de dreigingsanalyse, BS 26 juli 1991, 16.576.
93
FEDERALE OVERHEIDSDIENST JUSTITIE, “Veiligheid van de Staat”,
http://justitie.belgium.be/nl/overheidsdienst_justitie/organisatie/onafhankelijke_diensten_en_commissies/veiligh
eid_van_de_staat/. (Geraadpleegd op 30 november 2015)
94
De term “Veiligheid van de Staat” en “Staatsveiligheid” zijn beide benamingen die gebruikt worden in de
literatuur om de burgerlijke inlichtingendienst te benoemen.
24
een volwaardig ministerie maar louter bestuurd werd door een administrateur-generaal, hetwelk
aangehecht was bij het Ministerie van Justitie. In oorsprong was het een bescheiden dienst met slechts
enkele medewerkers. Toch is het de op één na oudste inlichtingendienst ter wereld en moet het enkel
de inlichtingendienst van het Vaticaan voor laten gaan.95
Doorheen de jaren is het een dienst geworden
met een voornamelijk defensief karakter die werkt vanuit een centraal kantoor te Brussel. Daarnaast
beschikt het ook over een aantal regionale vestigingen.96
61. Sedert het ontstaan van de burgerlijke inlichtingendienst opereerde dit als het ware in een
vacuüm. Geen duidelijk wettelijk kader, noch een volwaardig statuut. Dit bleek duidelijk uit het feit
dat de Dienst Openbare veiligheid nu eens werd toegevoegd bij het Ministerie van Justitie, dan eens
bij het Ministerie van Defensie. Eveneens de prioriteitenschaal die aan een hevige schommeling
onderworpen blijkt vormde hier een weerspiegeling van. Prioriteiten die voornamelijk bepaald werden
door de zich toen voordoende bedreigingen en gevaardelijke groeperingen.
Er dient te worden opgemerkt dat de burgerlijke inlichtingendienst heel wat reorganisaties achter de
rug heeft. Toch is het van belang in acht te nemen dat de werking en de structuur niet zozeer
afhankelijk was van dreigingen in se, doch wel van genomen politieke beslissingen als reactie op
bepaalde crisismomenten.97
Zolang er niet in een degelijke wettelijke grondslag voorzien werd zullen
voornamelijk maatschappelijke fenomenen bepalen wat de acitiviteiten van deze dienst zijn.
62. In 1964 werd door de toenmalig administrateur-directeur-generaal Caeymaex een nota
uitgebracht waarin hij in een ruime definitie van “de Openbare Veiligheid” voorzag, alsook de taken
van de Staatsveiligheid omschreef. De jaren ’80 van de vorige eeuw bleven niet gespaard van diverse
dreigingen. Als reactie hierop en ter wille van het besef over de afwezigheid van een duidelijke
wetgeving toepasselijk op de Staatsveiligheid, werd er in 1990 een parlementaire
onderzoekscommissie opgericht. Uit de resultaten van deze commissie bleek dat de
inlichtingendiensten weinig tot geen wetgeving ter beschikking hadden.
Derhalve werd voorgesteld om twee afzonderlijke inlichtingendienstensten, m.n. de burgerlijke- en
militaire inlichtingendienst, in een wettelijk kader onder te brengen. De Staatsveiligheid die
afhankelijk was van het Ministerie van Justitie enerzijds, de Algemene Dienst Inlichtingen en
Veiligheid die afhankelijk was van het Ministerie van Defensie anderzijds.98
95
COBBAERT, P., Jaak Raes (topman Staatsveiligheid): “Wij zijn geen politiedienst”, Knack 20 augustus
2015, www.knack.be/nieuws/belgie/jaak-raes-topman-staatsveiligheid-wij-zijn-geen-politiedienst/article-normal-
598351.html. (Geraadpleegd op 30 november 2015)
96
VAST COMITÉ VAN TOEZICHT OP DE INLICHTINGEN- EN VEILIGHEIDSDIENSTEN, “De veiligheid
van de Staat”, www.comiteri.be/index.php/nl/19-pages-nl-nl-1/53-wat-zijn-inlichtingen-en-veiligheidsdiensten.
(Geraadpleegd op 30 november 2015)
97
K. TEMMERMAN, Terreurbestrijding in België en Europa: De interactie tussen inlichtingendiensten, politie
en justitie, Antwerpen, Maklu, 2007, 28-33.
98
F. GOOSSENS, “De inlichtingen- en veiligheidsdiensten wettelijk geregeld”, TVW, 1999, 62-65.
25
63. Een eerste poging tot een wettelijke regeling van de militaire inlichtingendienst betrof het
artikel 14 van het koninklijk besluit van 19 december 1989 betreffende de organisatie van de
Algemene Staf. Dit KB werd bij drie opeenvolgende aangelegenheden gewijzigd. Ten gevolge van het
rapport van de partlementaire onderzoekscommissie aangaande de strijd tegen de criminaliteit en
terrorisme nam de regering op 5 juni 1990 het Pinksterplan I aan.99
Dit plan werd de basis voor het
politieke programma betreffende de handhaving van de operbare orde, de veiligheid en de strijd tegen
de criminaliteit. Het plan voorzag ook een politie- en justitiehervorming, alsmede de vastlegging van
het wettelijke kader voor de werking en de controle van de inlichtingen- en veiligheidsdiensten. De
nieuwe wetgevende initiatieven stelden een einde aan de tot hiertoe gehanteerde praktijk van het
beheer van de diensten via diverse koninklijke en ministriële besluiten.
Het heeft evenwel tot 1998 geduurd alvorens de Organieke Wet, dewelke de opdrachten en organisatie
van beide diensten weergeeft, in het Belgische Staatsblad is verschenen. De Wet van 30 november
1998 houdende de regeling van de inlichtingen- en veiligheidsdiensten, verder de Organieke Wet,
regelt – ook vandaag nog, mits enkele wijzigingen – de interne structuur en de opdrachten van zowel
de burgerlijke- als de militaire inlichtingendienst.100
2.2.2. Taken
64. Na de Tweede Wereldoorlog ging de Staatsveiligheid zich zowel op extreem links als extreem
rechts richten. Geleidelijk aan werden haar bevoegdheden uitgebreid. Waar vroeger haar focus
voornamelijk lag op een verregaande controle op vreemdelingen werden sindsdien haar bevoegdheden
uitgebreid tot contraspionage, subversie en terrorisme.101
65. De activiteiten van de dienst werden voornamelijk geregeld door koninklijke besluiten en al
dan niet gepubliceerde ministriële besluiten en dienstnota’s.102
Het duurde, zoals reeds aangehaald, tot
de Wet van 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdient voor de
opdrachten een wettelijke grondslag kregen.
66. Onmiddellijk dient hier een kanttekening te worden gemaakt. Diverse bepalingen in deze
Organieke Wet kunnen ruim geïnterpreteerd worden, deels ten gevolge van de geheimhoudingsplicht
en de snelle maatschappelijke evoluties waar de wetgeving vaak geen vat op heeft. De Organieke Wet
is dan ook niet de enige wettelijke bepaling waarmee de inlichtingendiensten rekening dienen te
99
F. GOOSSENS, “De inlichtingen- en veiligheidsdiensten wettelijk geregeld”, TVW, 1999, 62-65.
100
Wet 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdienst, BS 18 december 1998,
40.312.
101
K. TEMMERMAN, Terreurbestrijding in België en Europa: De interactie tussen inlichtingendiensten, politie
en justitie, Antwerpen, Maklu, 2007, 28-33.
102
Ibid.
26
houden. Diverse andere wetten zijn eveneens van belang wanneer het gaat over normen en bepalingen
met betrekking tot de bevoegdheid, de werking en het toezicht op de twee Belgische
inlichtingendiensten.103
67. Wat de opdrachten van de burgerlijke inlichtingen- en veiligheidsdienst betreft, i.e. de
Veiligheid van de Staat, hetwelk ressorteert onder het Ministerie van Justitie, biedt artikel 7 van de
Organieke Wet een overzicht van de haar toebedeelde opdrachten. Artikel 7 voorziet in vier – vrij
algemeen – omschreven opdrachten104
:
1) Het inwinnen, analyseren en verwerken van inlichtingen die betrekking hebben op elke
activiteit die de inwendige veiligheid van de Staat en het voortbestaan van de democratische
en grondwettelijke orde, de uitwendige veiligheid van de Staat en de internationale
betrekkingen, het wetenschappelijk of economisch potentieel, zoals gedefinieerd door het
Ministerieel Comité, of elk ander fundamenteel belang van het land, zoals gedefinieerd door
de Koning op voorstel van het Ministerieel Comité, bedreigt of zou kunnen bedreigen;
2) Het uitvoeren van de veiligheidsonderzoeken die haar overeenkomstig de richtlijnen van het
Ministerieel Comité worden toevertrouwd;
3) Het uitvoeren van de opdrachten tot bescherming van personen die haar worden toevertrouwd
door de Minister van Binnenlandse Zaken;
4) Het uitvoeren van alle andere opdrachten die haar door of krachtens de wet worden
toevertrouwd.
Bovendien verleent, op verzoek van de Veiligheid van de Staat, de Algemene Dienst Inlichting en
Veiligheid zijn medewerking aan de Veiligheid van de Staat bij het inwinnen van inlichtingen
wanneer militairen betrokken zijn bij de activiteiten bedoeld in de eerste omschreven opdracht.105
68. Als men naar deze wettelijke voorgeschreven burgerrechtelijke opdrachten kijkt ziet men al
snel dat er nergens een specifieke verwijzing te vinden is tot het opsporen, vervolgen en bestrijden van
cybercriminaliteit. Dit blijkt ook duidelijk uit het interview wat ik heb afgenomen tijdens een bezoek
aan de Veiligheid van de Staat. Zij benadrukken dat het bestrijden van cybercriminaliteit geen
specifieke, noch wettelijke taak vormt. Onmiddellijk voegen zij hier evenwel aan toe kordaat op te
treden wanneer via het gebruik van technologie de veiligheid van de staat in het gedrag dreigt te
103
VAST COMITE VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Codex
Inlichtingendiensten. Werking, bevoegdheden en toezicht, Brugge, Die Keure, 2006.
104
Art. 7 Wet 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdienst, BS 18 december
1998, 40.312.
105
Art. 9 Wet 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdienst, BS 18 december
1998, 40.312.
27
komen. Dit is het geval wanneer cybercriminaliteit verbonden is met specifieke taken van de
inlichtingendiensten zoals het bestrijden van terrorisme, extremisme, spionage,…
69. Kortom, naast het louter beschermen van de fundamentele waarden en belangen van de
Belgische staat vormt de aanpak van cybercriminaliteit slechts een opdracht van de Staatsveiligheid,
officieel de Veiligheid van de Staat, wanneer dit misdrijffenomeen verbonden is aan taken die
wettelijk omschreven zijn. Niettegenstaande draagt zij wel bij aan de bescherming van Belgische
bedrijven tegen cyberaanvallen. Dit door middel van de informaticasectie van de VSSE die vooral
gericht is op het bieden van operationele ICT-ondersteuning aan buitendiensten. Daarnaast beheert zij
ook de infomatiesysteem van de VSSE. Deze sectie levert bijkomend haar bijdrage in het opvolgen
van bedreigingen tegen ICT-systemen, het aanleggen van documentatie over het vaststellen van
tendensen, het voeren van bewustmakingsacties, het uitbrengen van veiligheidsadviezen alsook het
voeren van onderzoek naar vastgestelde feiten.106
2.3. Militaire inlichtingen- en veiligheidsdienst
2.3.1. Oprichting
70. Aan de andere kant van het spectrum bevindt zich de militaire inlichtingendienst. Deze
militaire inlichtingendienst vormt een onderdeel van het leger. Het is de Algemene Dienst Inlichtingen
en Veiligheid (ADIV) die hier een centrale rol speelt. Reeds in 1915 werd de Militaire Veiligheid
opgericht. Dit orgaan kan gezien worden als de voorloper van wat we nu kennen als de ADIV.
71. De voorgeschiedenis van de Militaire Veiligheid begon reeds tijdens de periode van het
Verenigd Koninkrijk der Nederlanden (1815-1830). In 1830 was de Staatsveiligheid een apart
Ministerie, dat later toegevoegd werd aan het Ministerie van Justitie. De militaire inlichtingendienst
maakte echter deel uit van het Ministerie van Oorlog, als zelfstandige dienst. Ook verschillende
militaire veiligheidskorpsen maakten deel uit van deze militaire inlichtingendienst.
De Militaire Veiligheid werd op 1 april 1915 per Koninklijk Besluit opgericht, voor de duur van de
oorlog. Het was echter wachten tot 1917 alvorens een echte contraspionagedienst het licht zag.
De huidige Algemene Dienst Inlichtingen en Veiligheid (ADIV) werd voorgeschreven door het
Koninklijk besluit van 3 december 1963. Bij koninklijk besluit van 1 november 1974107
werd de ADIV
106
VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Jaarverslag
2011, p. 17 (II.2.2.2. De informaticasectie van de VSSE),
www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf. (Geraadpleegd op 16 maart 2016)
107
MB 7 november 1974 houdende de organisatie van generale staf van de Krijgsmacht en vastleggen van
bepaalde autoriteiten, B.S., 11 december 1974.
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief
Masterproef definitief

More Related Content

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Masterproef definitief

  • 1. Faculteit Rechtsgeleerdheid Universiteit Gent Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht Masterproef van de opleiding ‘Master in de rechten’ Ingediend door Matthias Loontjens (Studentennr. 00903856) Promotor: Prof. Dr. M. Cools Commissaris: Prof. Dr. J. Janssens
  • 2.
  • 3. Faculteit Rechtsgeleerdheid Universiteit Gent Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht Masterproef van de opleiding ‘Master in de rechten’ Ingediend door Matthias Loontjens (Studentennr. 00903856) Promotor: Prof. Dr. M. Cools Commissaris: Prof. Dr. J. Janssens
  • 4.
  • 5. i WOORD VOORAF Na diverse jaren van studeren en heel wat rechtswijsheid verder dien ik als sluitstuk van mijn opleiding rechten aan de Universiteit Gent deze masterproef in. In het bijzonder wil ik hierbij enkele mensen bedanken die mij geholpen hebben deze scriptie tot een goed einde te brengen. Eerst en vooral wil ik mijn promotor Marc Cools bedanken voor de begeleiding gedurende het schrijven van deze masterproef. Eveneens dank ik mijn Commissaris Jelle Janssens. Daarnaast een bijzondere dank aan de heer Jan Kerkhofs die mij de nodige contacten en informatie bezorgde. Last but not least, dank aan mijn ouders, broer en vriendin voor het nalezen en de morele steun gedurende het schrijven van deze masterproef. Matthias Loontjens GENT, 18 april 2016
  • 6.
  • 7. ii Inhoudsopgave WOORD VOORAF .............................................................................................................................................. I INHOUDSOPGAVE .......................................................................................................................................... II LIJST VAN AFKORTINGEN: ......................................................................................................................... VI DEEL 1: INLEIDING ........................................................................................................................................ 1 DEEL 2: CYBERCRIME EN INLICHTINGENDIENSTEN ........................................................................... 5 HOOFDSTUK 1: CYBERCRIMINALITEIT EN HAAR WETGEVING HISTORISCH BEKEKEN ............................................ 5 1.1. Definitie .................................................................................................................................................................. 5 1.1.1. Cybercrime stricto sensu .......................................................................................................................................................... 6 1.1.1.1. Valsheid in informatica: artikel 210bis Strafwet .................................................................................................. 6 1.1.1.2. Informaticabedrog: artikel 504quater Strafwet .................................................................................................... 8 1.1.1.3. Zich onrechtmatig toegang verschaffen: artikel 550bis Strafwet .................................................................. 9 1.1.1.4. Informaticasabotage: artikel 550ter Strafwet ..................................................................................................... 12 1.1.2. Cybercrime sensu lato ............................................................................................................................................................. 13 1.2. Historische evolutie van het misdrijf cybercriminaliteit ................................................................ 14 1.3. Historische evolutie van de wetgeving m.b.t. cybercriminaliteit ................................................ 17 1.3.1. Van 1970 tot 2000 .................................................................................................................................................................... 17 1.3.2. Wetgevende initiatieven na 2000 ...................................................................................................................................... 20 HOOFDSTUK 2: DE ROL VAN INLICHTINGENDIENSTEN BIJ DE BESTRIJDING VAN ELEKTRONISCHE CRIMINALITEIT .................................................................................................................................................................. 23 2.1. Algemeen ............................................................................................................................................................. 23 2.2. Burgerlijke inlichtingen- en veiligheidsdienst ..................................................................................... 23 2.2.1. Oprichting ..................................................................................................................................................................................... 23 2.2.2. Taken .............................................................................................................................................................................................. 25 2.3. Militaire inlichtingen- en veiligheidsdienst .......................................................................................... 27 2.3.1. Oprichting ..................................................................................................................................................................................... 27 2.3.2. Taken .............................................................................................................................................................................................. 28 2.3.3. De Wet van 4 februari 2010 .................................................................................................................................................. 30 2.4. Het Vast Comité I .............................................................................................................................................. 32 2.4.1. Oprichting ..................................................................................................................................................................................... 32 2.4.2. Taken .............................................................................................................................................................................................. 32 2.5. De samenwerking tussen de Staatsveiligheid en de ADIV .............................................................. 34
  • 8. iii 2.6. Groeiende bezorgdheid van het Vast Comité I omtrent elektronische bedreigingen ......... 34 2.7. Hiaten binnen de inlichtingendiensten ................................................................................................... 38 DEEL 3: DE DOORGEDREVEN STRIJD TEGEN DE ALSMAAR INNOVATIEVERE DELINQUENT ........................................................................................................................................................................... 41 HOOFDSTUK 1: DE INNOVATIEVERE DELINQUENT .................................................................................................... 41 1.1. Cybercrime vandaag ....................................................................................................................................... 41 1.1.1. Nieuw trends ............................................................................................................................................................................... 42 1.1.2. Professioneel en grootschalig .............................................................................................................................................. 42 1.1.3. Laag veiligheidsbewustzijn ................................................................................................................................................... 43 1.1.4. Arsenaal wordt krachtiger .................................................................................................................................................... 44 1.2. Steeds meer georganiseerd .......................................................................................................................... 44 1.3. Veel voorkomende vormen van cybercriminaliteit ........................................................................... 46 1.3.1. Botnets ........................................................................................................................................................................................... 46 1.3.2. Distributed Denial of Service attack (DDoS) ................................................................................................................. 46 1.3.3. Advanced persistent threats ................................................................................................................................................. 46 1.3.4. Malware ......................................................................................................................................................................................... 47 1.3.5. Social engineering en phishing ............................................................................................................................................ 47 HOOFDSTUK 2: MODERNE INITIATIEVEN TER BESTRIJDING VAN DE ELEKTRONISCHE CRIMINALITEIT ........... 49 2.1. Cyber Security Strategy ................................................................................................................................. 50 2.1.1. Een verhoogde Europese aandacht ................................................................................................................................... 50 2.1.1.1. The European Union Cyber Security Strategy ..................................................................................................... 50 2.1.1.2. The European Agenda on Security ........................................................................................................................... 52 2.1.2. Een nationale strategie ........................................................................................................................................................... 53 2.1.2.1. Algemeen ............................................................................................................................................................................. 53 2.1.2.2. De door de nationale Cyber Security Strategie uitgestippelde actielijnen ............................................. 55 2.1.2.2.1. Cyber security gecentraliseerd en geïntegreerd aanpakken .............................................................. 55 2.1.2.2.2. Creëren van een wettelijk kader ..................................................................................................................... 56 2.1.2.2.3. De cyberdreigingen permanent opvolgen ................................................................................................... 57 2.1.2.2.4. De bescherming verbeteren tegen het verstoren of misbruiken van informatiesystemen ... 57 2.1.2.2.5. De capaciteit om te reageren op cyberincidenten versterken ........................................................... 58 2.1.2.2.6. Cybercriminaliteit effectief aanpakken ........................................................................................................ 58 2.1.2.2.7. Bijdragen tot de uitbreiding van cybersecurity expertise en kennis .............................................. 59 2.1.2.3. Op niveau van het Ministerie van Defensie .......................................................................................................... 59 2.1.2.3.1. Visie .............................................................................................................................................................................. 60 2.1.2.3.2. Doelstellingen .......................................................................................................................................................... 60 2.2. Het Europees Centrum voor bestrijding van cybercriminaliteit ................................................. 61 2.2.1. Oprichting ..................................................................................................................................................................................... 61 2.2.2. Focus en doelstelling ................................................................................................................................................................ 62 2.2.3. Cyber Operations ....................................................................................................................................................................... 63
  • 9. iv 2.2.3.1. Cyber Intelligence (CIT) ................................................................................................................................................ 63 2.2.3.2. Joint Cybercrime Action Taskforce (J-CAT) .......................................................................................................... 64 2.3. Federale overheidsdienst voor Informatie- en Communicatietechnologie (FedICT) en het Belgisch Instituut voor postdiensten en telecommunicatie (BIPT) ........................................................ 65 2.3.1. De Federale overheidsdienst voor Informatie- en communicatietechnologie (FedICT) ........................... 65 2.3.2. Het Belgische Instituut voor postdiensten en telecommunicatie (BIPT) ......................................................... 65 2.4. Belnet ..................................................................................................................................................................... 66 2.4.1. Het Belnet netwerk ................................................................................................................................................................... 66 2.4.2. Het BNIX-platform .................................................................................................................................................................... 66 2.4.3. CERT.be .......................................................................................................................................................................................... 67 2.5. Een Cyber Emergency Response Team (CERT) ................................................................................... 67 2.5.1. Het ontstaan ................................................................................................................................................................................. 67 2.5.2. Taken .............................................................................................................................................................................................. 69 2.5.3. Meldingen voor de periode 2010 - 2015 ......................................................................................................................... 70 2.5.3.1. Exponentiële toename ................................................................................................................................................... 70 2.5.3.2. De meldingen voor de periode 2010-2014 nauwkeuriger bekeken ......................................................... 71 2.5.3.3. De meldingen in 2015 nauwkeuriger bekeken ................................................................................................... 73 2.5.4. Een netwerk van experten ter beschikking ................................................................................................................... 74 2.5.5. Nationaal Detectienetwerk ................................................................................................................................................... 76 2.5.6. Samenwerken met CERT.be .................................................................................................................................................. 76 2.5.6.1. Cyber Security Coalition ............................................................................................................................................... 76 2.5.6.2. B-BICO .................................................................................................................................................................................. 76 2.5.6.3. BelNIS .................................................................................................................................................................................... 77 2.5.6.4. Internationale samenwerking .................................................................................................................................... 77 2.6. Het Centrum voor Cybersecurity België (CCB) .................................................................................... 78 2.7. B-CCENTRE ......................................................................................................................................................... 81 2.7.1. Begrip en taakomschrijving .................................................................................................................................................. 81 2.7.2. Belgian Cyber Security Coalition ........................................................................................................................................ 82 2.7.3. 2CENTRE-netwerk .................................................................................................................................................................... 83 2.7.3.1. 2CENTRE ............................................................................................................................................................................. 84 2.7.3.2. National Centres ............................................................................................................................................................... 84 2.7.4. De Belgische Gids voor Cyberveiligheid .......................................................................................................................... 85 2.8. Cyber Security Challenge .............................................................................................................................. 86 2.8.1. België .............................................................................................................................................................................................. 86 2.8.2. Europees ....................................................................................................................................................................................... 87 DEEL 4: HET FEDERAAL REGEERAKKOORD ONDER DE LOEP ...................................................... 89 HOOFDSTUK 1: ALGEMENE INLEIDING ......................................................................................................................... 89 HOOFDSTUK 2: DE FEDERALE REGERINGSVERKLARING VAN 2011 EN 2014 IN DETAIL BEKEKEN ................ 91 2.1. Het regeerakkoord van 1 december 2011 ............................................................................................. 91
  • 10. v 2.2. Het regeerakkoord van 10 oktober 2014 .............................................................................................. 92 2.2.1. Justitie en veiligheid ................................................................................................................................................................. 93 2.2.2. Internationaal beleid ............................................................................................................................................................... 94 2.2.3. Transversale thema’s ............................................................................................................................................................... 95 DEEL 5: BESLUIT .......................................................................................................................................... 97 DEEL 6: BIBLIOGRAFIE ............................................................................................................................... 99
  • 11. vi Lijst van afkortingen: ADIV Algemene Dienst Inlichtingen en Veiligheid B-BICO Belgian Better Internet Consortium B-CCENTRE Belgian Cybercrime Centre of Excellence for Training, Research & Education BelNIS Belgisch Netwerk voor Informatie Veiligheid BIM- wet Wet betreffende de methoden voor het verzamelen van gegevens door de inlichtingen- en veiligheidsdiensten BIPT Belgisch Instituut voor Postdiensten en Telecommunicatie BNIX-platform Belgian National Internet eXchange CCB Centrum voor Cybersecurity België CERT Computer Emergency Response Team CIT Cyber Intelligence Team CSOC Cyber Security Operations Centre DDoS Distributed Denial of Service attack EC3 European Cybercrime Centre – Europees Centrum voor de bestrijding van Cybercriminaliteit ECSC European Cyber Security Challenge EGC European Government CSIRTs EGC-label European Governmental CERT-label ENIAC Electronic Numerical Integrator and Computer ENISA European Union Agency for Network and Information Security EU Europese Unie EWPIT European Working Party on Information Technology FBI Federal Bureau of Investigation FCCU Federale Computer Crime Unit FedICT Federale Overheidsdienst voor Informatie- en Communicatietechnologie FOD Federale Overheidsdienst G8 Groep van Acht – Group of Eight GVDB Gemeenschappelijk Veiligheids- en Defensiebeleid ICT Informatie- en Communicatie Technologie INTERCSIRT Intersectoraal Computer Security Incident Response Team ISP Internet Service Provider IT Informatie Technologie
  • 12. vii J-CAT Joint Cybercrime Action Taskforce KB Koninklijk Besluit NATO Nord Atlantic Treaty Organization NVO Nationale Veiligheidsdienst OCAD Coördinatieorgaan voor dreigingsanalyse OESO Organisatie voor Economische Samenwerking en Ontwikkeling OPAC Oost-Vlaamse Politieacademie U.N. United Nations UVT Universiteit van Tilburg Vast Comité I Vast Comité van Toezicht op de inlichtingen- en veiligheidsdiensten VBO Verbond voor Belgische Ondernemingen VSSE Veiligheid van de Staat WODC Wetenschappelijk Onderzoeks- en Documentatiecentrum
  • 13. 1 DEEL 1: Inleiding 1. De computer als instrument heeft de laatste jaren een steeds prominentere plaats verworven in het leven van de mens. Voor jongeren maakt het zonder twijfel deel uit van hun leven. Niettegenstaande de toegenomen belangrijkheid van dit instrument heeft het toch zijn voor- en nadelen. Als we de voordelen van de computer en het daaraan verbonden medium internet bekijken zien we dat dit apparaat de mogelijkheid biedt om te leren, te ontdekken, te communiceren,….1 Anderzijds brengt deze combinatie ook mogelijke gevaren en risico’s met zich mee. Zo geven personen, vaak kinderen, teveel persoonlijke informatie prijs op het wereldwijde net, luchten ze hun hart of geven ze zich letterlijk bloot voor de webcam.2 Daarnaast zullen al te vaak personen met deviante gedachten proberen gevoelige informatie te bemachtigen om op die manier, zowel private personen als ondernemingen maar evengoed de publieke sector, schade toe te brengen. Van de verschillende positieve aspecten zijn reeds heel wat mensen op de hoogte, van de mogelijke gevaren daarentegen en de risico’s die het internetgebruik en meer algemeen het informatietijdperk met zich meebrengt, blijkt de kennis eerder beperkt.3 2. Mijn generatie leerde de computer op de leeftijd van zeven à acht jaar kennen en raakte vrij snel onder de indruk van de mogelijkheden die deze machine te bieden heeft. In de huidige consumptiemaatschappij maken productontwikkelaars hier gretig gebruik van door telkens nieuwigheden toe te voegen en op die manier de consument aan te zetten om hun nieuwe, verbeterde producten te kopen. Op heden beschikt ongeveer tweeënhalf tot drie miljard mensen over een internetverbinding waardoor een groot deel van de wereldbevolking zich in de online wereld vrij kan bewegen.4 Bijgevolg kunnen we dan ook stellen dat op vandaag mensen heel wat tijd doorbrengen op het internet, dat ze contacten leggen, geld verdienen, communiceren, leren op en van het medium internet. Anders bekeken brengt dit massale gebruik een grote groep potentiële slachtoffers met zich mee. Zo blijkt uit onderzoek dat wereldwijd het gemiddeld aantal cybercrime-misdrijven begin de jaren ’90 op 195 per maand wordt geschat. Tien jaar later, rond het jaartal 2003, zien we dat dit aantal misdrijven naar niet minder dan 377 incidenten per dag is gestegen!5 Verwacht wordt dat dit aantal in de 1 W. VAN DER WAGEN en P. VAN CALSTER, “Criminologie en strafrechtstheorie; Criminologie 2.0: over de worsteling met cybercrime” Panopticon 2012, (470) 470. 2 Organisatie “Mijn Kind Online” maakte de brochure “#online, Politie, jeugd & internet” in samenwerking met de politie van Nederland. (Bron: MIJN KIND ONLINE, http://mijnkindonline.nl/artikelen/online-politie-jeugd- en-internet. (Geraadpleegd op 27 maart 2016) 3 T. VAN STAPPEN, Bewustzijn over en slachtofferschap van cybercrime via facebook in België en Nederland, onuitg. Masterproef Criminologische Wetenschappen UGent, 2011, http://lib.ugent.be/fulltxt/RUG01/001/786/897/RUG01-001786897_2012_0001_AC.pdf, 75. 4 D. A. MAKIN en A. L. MORCZEK, “The Dark Side of Internet Searches: A Macro Level Assessment of Rape Culture”, International Journal of Cyber Criminology 2015, (1) 18. 5 ASIAN DEVELOPMENT BANK, Cybercrime prevention and digital forensics: report of the international workshop, Tokyo, Asian Development bank institute, 2005, 7.
  • 14. 2 volgende jaren enkel nog zal toenemen wanneer een constructieve en ingrijpende bewustwording en aanpak uitblijft. Hierbij dient opgemerkt te worden dat een groot deel van de misdrijven onzichtbaar blijft, het zogenaamde dark number, doordat heel wat slachtoffers zich niet de moeite getroosten aangifte te doen bij een officiële instantie. 3. Het probleem dat zich rond cybercriminaliteit vaak stelt is het feit dat zowel nationale als internationale regelgevende instanties vaak achterop lopen of onvoldoende werkzaam zijn rond de problematiek inzake cybercriminaliteit. De wetgeving in dit kader laat bijgevolg – jammer genoeg – geregeld de wensen over waardoor grensoverschrijdende inbreuken schering en inslag zijn en deze misdrijven vaak geheel onbestraft blijven. Dit valt enigszins te nuanceren daar huidig de wetgever zowel internationaal, Europees als nationaal reeds wetgevend werk heeft geleverd. Hierop kom ik in het deel met betrekking tot de wetgeving rond cybercriminaliteit terug. (Infra 17 nr. 42) 4. Door het toegenomen aandeel van smartphones en allerhande tools om de actualiteit te volgen zal het niemand verwonderen als ik stel dat cybercriminaliteit een enorm hot topic vormt in de media. Denk bijvoorbeeld aan de vele phishingaanvallen6 in 2013 die grote economische schade met zich meegebracht hebben.7 Het aantal voorbeelden in de media rond cybercriminaliteit is dan ook eindeloos.8 Sommige bronnen gaan een stap verder en durven te spreken van een toekomstige cyberoorlog. Naarmate de tijd vordert dient cyberdefensie dan ook een centrale pijler te worden binnen de strategieën van Defensie.9 Bij wijze van inleiding kan ik reeds vermelden dat voor bepaalde aandachtspunten waarover in het verleden een bezorgdheid werd geuit, huidig reeds de nodige initiatieven zijn genomen. De uitwerking van een defensiestrategie inzake cybercriminaliteit vormt daar een belangrijk voorbeeld van. (Infra 59 nr. 177) 5. Jammer genoeg wringt hier al te vaak het schoentje. Niettegenstaande de bewustwording omtrent cybercrime behoorlijk is toegenomen en er op een voldoende wijze wordt geïnvesteerd in 6 Phishing: Oplichters die gebruik maken van phishing-technieken willen je onder valse voorwendselen gegevens doen prijsgeven die ze later kunnen gebruiken om jou of anderen op te lichten. Ze doen dit vaak via spam die er erg officieel uitziet en je dikwijls adviseren om heel snel te reageren. (Bron: VANDENABEELE, N, Wat is phishing?, 20 mei 2005, www.zdnet.be/article/45727/wat-is-phishing/. (Geraadpleegd op 12 oktober 2015)) 7 X, Bedrijven nu vaker slachtoffer van internetfraude, De Standaard 21 september 2015, www.standaard.be/cnt/dmf20150921_01877209. (Geraadpleegd op 11 oktober 2015) 8 X, Gehackte telefooncentrale kost bedrijf 400.000 euro, 20 mei 2013, www.security.nl/posting/41134/Gehackte+telefooncentrale+kost+bedrijf+400_000+euro. (Geraadpleegd op 12 oktober 2015) 9 VAN DAELE, I., Bereid je voor op de cyberoorlog, Knack 23 maart 2010, www.knack.be/nieuws/technologie/bereid-je-voor-op-de-cyberoorlog/article-normal-6722.html. (Geraadpleegd op 12 oktober 2015)
  • 15. 3 nieuwe opleidingen10 en initiatieven is er toch vaak een tekort aan zowel beschikbare manschappen als middelen om cybercriminaliteit op een efficiënte manier te bestrijden. In het kader van de inlichtingendienst kom ik hier verder op terug. (Infra 38 nr. 101) 6. In deze scriptie beoog ik op een beschrijvende manier een kritische analyse te maken over hoe inlichtingendiensten en andere organen de cybercriminaliteit aanpakken. Er dient vooraf opgemerkt te worden dat de technologie- en informaticasector en de daarmee gepaard gaande evoluties en misdrijven een sterk evoluerend geheel vormen. Wat vandaag het laatste nieuwe medium vormt, is morgen reeds achterhaald. Dit geldt eveneens voor de misdrijven en de manieren van bestrijding die daarmee gepaard gaan. Kortom, een globaal beeld krijgen van deze sterk evoluerende problematiek is niet evident. In deze scriptie baseer ik mij daarom voornamelijk op bestaande wetenschappelijke literatuur, aangevuld met activiteitenverslagen van het Vast Comité I alsook heel wat elektronische bronnen en websites van recent opgerichte organen en instellingen. Jammer genoeg dien ik genoegen te moeten nemen met de bestaande – al te vaak elektronische – bronnen, die soms van beperkte omvang en wetenschappelijke waarde zijn. 7. Cybercriminaliteit vormt dan ook een recent misdrijf fenomeen dat zich slechts in de laatste decennia echt heeft doorgezet. Ondanks dit misdrijf zich voornamelijk virtueel situeert wil dit niet zeggen dat het minder aandacht verdient. Een blijvende aandacht voor dit onderwerp zal zeker terecht zijn! 8. In wat volgt geef ik een kort overzicht welke topics achtereenvolgens besproken worden. Vooreerst ga ik in deel 2 na hoe cybercriminaliteit in diverse wetgeving wordt omschreven. Binnen dit deel wordt eveneens een overzicht gegeven van de evolutie van het misdrijf cybercriminaliteit. Vervolgens wordt ingegaan op hoe het op heden gesteld is met de wetgeving omtrent de bestrijding en aanpak van cybercrime. Hierbij wordt zowel aandacht gehecht aan de Belgische als Europese wetgeving. Nog binnen dit deel worden de inlichtingendiensten belicht en wordt bekeken hoe zij werken en georganiseerd zijn als eveneens hun evolutie. Verder bespreek ik de rol die inlichtingendiensten spelen in het kader van de bestrijding van cybercriminaliteit en geef ik aan wanneer zij in contact gekomen zijn met de problematiek van cybercriminaliteit. Om dit deel af te sluiten wordt aandacht besteed aan mogelijk hiaten in de bestaande wetgeving en structuur en bied ik waar mogelijk een antwoord op dergelijke tekortkomingen. Vervolgens gaat deel 3 in op de alsmaar innovatievere delinquent die steeds meer georganiseerd tewerk gaat. Er wordt aandacht besteed aan recent ontwikkelde strategieën omtrent cybercriminaliteit 10 X, Politieagenten krijgen stoomcursus cybercriminaliteit, Knack 2 april 2013, www.knack.be/nieuws/belgie/politieagenten-krijgen-stoomcursus-cybercriminaliteit/article-normal-91389.html. (Geraadpleegd op 12 oktober 2015)
  • 16. 4 zowel op nationaal als Europees niveau. Om dit deel af te sluiten wordt op een uitgebreide manier aandacht besteed aan – zowel publieke als private – organisaties, instellingen en organen die werkzaam zijn omtrent de problematiek van cybercrime en dit opnieuw zowel nationaal als Europees bekeken. Ik beperk me in dit deel tot het op een beschrijvende manier aangeven van hoe dergelijke organisaties en instellingen zijn opgericht en wat hun taken in het kader van cybercriminaliteit vormen. Als laatste bespreek ik in deel 4 in welke mate cybercriminaliteit opgenomen is in zowel het vorig als huidig regeerakkoord. Om af te sluiten herhaal ik enkele krachtlijnen in een kort besluit.
  • 17. 5 DEEL 2: Cybercrime en inlichtingendiensten Hoofdstuk 1: Cybercriminaliteit en haar wetgeving historisch bekeken 9. Bij het bestuderen van de vakliteratuur zien we heel wat termen verschijnen met betrekking tot cybercriminaliteit. Denken we hierbij aan: cybercrime, internetcriminaliteit, computercriminaliteit, computer gerelateerde criminaliteit, informaticacriminaliteit, I(C)T-criminaliteit,.. Maar wat houden deze begrippen nu concreet in? In dit hoofdstuk geef ik aan wat zowel in de strikte als ruime zin onder het woord cybercrime dient verstaan te worden. Verder wordt in grote lijnen de historische evolutie van dit misdrijffenoneem weergegeven en dieper ingegeaan op wetgevende initiatieven rondom deze problematiek. 1.1. Definitie 10. De criminaliteit in cyberspace wordt doorgaans aangeduid met de term cybercrime.11 Iedereen heeft het de laatste tijd over cybercrime maar wat wordt hier nu precies onder verstaan? Het valt op te merken dat er heel wat definities en opvattingen in de omgang zijn. 11. Zo was het de OESO die in 1983 er als eerste in slaagde een definitie voor cybercrime uit te werken. Zij definieerde het als “any illegal, unethical, or unauthorized behaviour involving automatic data processing and/or transmission of data”.12 12. Ook de Raad van Europa waagde zich aan het geven van een omschrijving voor computercriminaliteit in haar Cybercrime-Verdrag.13 De Raad van Europa omschreef cybercrime als “alle strafbare gedragingen die gericht zijn tegen de vertrouwelijkheid, de intergriteit en de beschikbaarheid van geautomatiseerde processen en middelen en de strafbare handelingen die zich richten op het verstoren of beïnvloeden van de werking van computersystemen of met die systemen onderhouden geautomatiseerde processen”.14 13. Er valt onmiddellijk op dat bovenstaande definities cybercrime op een vrij ruime wijze omschrijven. Dergelijke ruime formulering vormt in tijden van technologische vooruitgang zeker een voordeel daar de definitie slechts uitzonderlijk dient te worden aangepast om nieuwe – al dan niet 11 W. VAN DER WAGEN en P. VAN CALSTER, “Criminologie en strafrechtstheorie; Criminologie 2.0: over de worsteling met cybercrime” Panopticon 2012, (470) 470. 12 U. SIEBER, “New legislative Responses to Computer-Related Economic Crimes and Infringements of Privacy” in H. KASPERSEN (ed.), Computermisdaad en strafrecht, Antwerpen, Kluwer, 1986, (75), 76. 13 Verdrag inzake de bestrijding van strafbare feiten verbonden met elektronische netwerken van 23 november 2001, European Treaty Series, no. 185. 14 H.W.K. KASPERSEN, “Bestrijding van Cybercrime en de noodzaak van internationale regelingen”, JV 2004, (58), 61.
  • 18. 6 technologische – vormen van computercriminaliteit onder het toepassingsgebied van de definitie te laten vallen. Anderzijs kan dit eveneens als een nadeel aanschouwd worden. Diverse delinquente gedragingen kunnen onder de – ruime – term cybercrime vallen doch een specifieke strafbaarstelling voor één bepaald aspect ontbreekt vaak. De volgende vraag stelt zich in de praktijk dan ook geregeld: Onder welke strafbepaling kunnen we het misdrijf kwalificeren? 14. Op basis van wetenschappelijke literatuur en de Wet op de informaticacriminaliteit van 28 november 2000 kunnen we twee specifieke vormen onderscheiden. Met name cybercrime stricto sensu en cybercrime sensu lato. 1.1.1. Cybercrime stricto sensu 15. Onder cybercrime in de strikte zin van het woord dient de pure ICT-criminaliteit verstaan te worden, waarbij ICT zowel een doelwit als een instrument vormt. Met andere woorden, er kan van deze misdrijven slechts sprake zijn wanneer een computer of netwerk wordt gebruikt of tussenkomt.15 Het is in dit kader dat de nieuwe Wet op de informaticacriminaliteit van 28 november 200016 van toepassing is, dewelke voorziet in vier nieuwe strafbaarstellingen17 , met name: - Art. 210bis Strafwetboek: Informaticavalsheid - Art. 504quater Strafwetboek: Informaticabedrog - Art. 550bis Strafwetboek: Zich onrechtmatig toegang verschaffen (beter gekend als “hacking”) - Art. 550ter Strafwetboek: Informaticasabotage Bij zowel valsheid in informatica (artikel 210bis Sw.) als bij informaticabedrog (artikel 504quater Sw.) dient ICT als een crimineel middel/instrument beschouwd te worden. Dit staat tegenover de misdrijffenomenen zich onrechtmatig toegang verschaffen (artikel 550bis Sw.) en informaticasabotage (artikel 550ter Sw.) waar ICT eerder als een crimineel doel/doelwit gezien moet worden.18 1.1.1.1. Valsheid in informatica: artikel 210bis Strafwet 16. De wetgever heeft bij de invoering van de elektronische handtekening en certificatie in het achterhoofd gehouden dat er mogelijkheden konden bestaan tot misbruik van deze elementen. Om aan deze misbruiken het hoofd te bieden werd dit artikel ontworpen. Het doel van deze bepaling is dan ook 15 P. VAN LINTHOUT en J. KERKHOFS, “Inleiding tot het materieel strafprocedureel cyberstrafrecht: Uitdagingen voor de advocatuur” in DE MEULENAERE, B. (ed.), Internet &/@ recht, Brussel, Larcier, 2013, 4-5. 16 Wet 28 november 2000 inzake informaticacriminaliteit, BS 3 februari 2001, 2.909. 17 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 1. 18 P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 30.
  • 19. 7 het bestraffen van de vervalsing van geïnformatiseerde gegevens. Met andere woorden het manipuleren, in de ruime zin van het woord19 , van data kan door dit artikel strafrechtelijk worden gesanctioneerd.20 Art. 210bis. § 1. Hij die valsheid pleegt, door gegevens die worden opgeslagen, verwerkt of overgedragen door middel van een informaticasysteem, in te voeren in een informaticasysteem, te wijzigen, te wissen of met enig ander technologisch middel de mogelijke aanwending van gegevens in een informaticasysteem te veranderen, waardoor de juridische draagwijdte van dergelijke gegevens verandert, wordt gestraft met gevangenisstraf van zes maanden tot vijf jaar en met geldboete van zesentwintig [euro] tot honderdduizend [euro] of met een van die straffen alleen. § 2. Hij die, terwijl hij weet dat aldus verkregen gegevens vals zijn, hiervan gebruik maakt, wordt gestraft alsof hij de dader van de valsheid was. § 3. Poging tot het plegen van het misdrijf, bedoeld in § 1, wordt gestraft met gevangenisstraf van zes maanden tot drie jaar en met geldboete van zesentwintig [euro] tot vijftigduizend [euro] of met een van die straffen alleen. § 4. De straffen bepaald in de §§ 1 tot 3 worden verdubbeld indien een overtreding van een van die bepalingen wordt begaan binnen vijf jaar na de uitspraak houdende veroordeling wegens een van die strafbare feiten of wegens een van de strafbare feiten bedoeld in de artikelen 259bis, 314bis, 504quater of in titel IXbis.21 17. In de memorie van toelichting stond aanvankelijk te lezen dat de wetgever uitdrukkelijk opteerde voor een algemeen opzet voor artikel 210bis §1 van de Strafwet, gelet op het feit dat men uitdrukkelijk de parallel wou doorbreken met de klassieke valsheid in geschrifte. Niettegenstaande vereist het artikel 210bis §1 van de Strafwet toch in een bijzonder opzet. Dit valt te verklaren doordat de wetgever uiteindelijk is gezwicht voor de kritiek die geuit werd door de Raad van State en de daaruit voortvloeiende interpellaties in de wetgevende kamers. Naast dit bijzondere opzet, wat erin bestaat dat men een bedrieglijk opzet of een oogmerk om te schaden moet hebben, dient men steeds voor ogen te houden dat er pas een werkelijke valsheid bestaat wanneer de juridische draagwijdte van gegevens wordt gewijzigd. Het louter wijzigen van een foto is niet voldoende om van valsheid in informatica te spreken. Het is dus van belang dat het gaat om juridisch relevante gegevens die 19 Wetsontwerp inzake informaticacriminaliteit, Parl.St. Kamer 1999-2000, nr. 0213/001 en nr. 0214/001, 14. 20 Bv. Het opgeven van een vals VISA-kaart nummer of een andere vervaldag van de kaart bij een elektronische verrichting. 21 Art. 210bis strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133.
  • 20. 8 gewijzigd worden. De beoordeling van het bedrieglijk opzet of het oogmerk om te schade vormt dan ook vaak een feitenkwestie die door de bodemrechter soeverein dient te worden beoordeeld.22 18. Een ander verhaal is het voor de tweede paragraaf van artikel 210bis van de Strafwet. Hier is een algemeen opzet voldoende. Het louter stellen van de handeling zonder dat men de gevolgen effectief heeft willen veroorzaken volstaat om een inbreuk te hebben op artikel 210bis §2 van de Strafwet. Het morele element van beide paragrafen is klaarblijkelijk beduidend verschillend.23 1.1.1.2. Informaticabedrog: artikel 504quater Strafwet24 19. Dit artikel wil de oplichting of het misbruik van vertrouwen in een machine strafbaar stellen. In het verleden was er enkel een strafbaarstelling voor oplichting bij personen, maar door de technologische revolutie ontstond er een lacune in de wetgeving. De wetgever wou hieraan tegemoet komen en voerde daarom artikel 504quater Strafwet in.25 Art. 504quater. § 1. Hij die, met bedrieglijk opzet, beoogt een onrechtmatig economisch voordeel voor zichzelf of voor een ander te verwerven, door gegevens die worden opgeslagen, verwerkt of overgedragen door middel van een informaticasysteem, in een informaticasysteem in te voeren, te wijzigen, te wissen of met enig ander technologisch middel de normale aanwending van gegevens in een informaticasysteem te veranderen, wordt gestraft met gevangenisstraf van zes maanden tot vijf jaar en met geldboete van zesentwintig [euro] tot honderdduizend [euro] of met een van die straffen alleen. § 2. Poging tot het plegen van het misdrijf bedoeld in § 1 wordt gestraft met gevangenisstraf van zes maanden tot drie jaar en met geldboete van zesentwintig [euro] tot vijftigduizend [euro], of met een van die straffen alleen. § 3. De straffen bepaald in de §§ 1 en 2 worden verdubbeld indien een overtreding van een van die bepalingen wordt begaan binnen vijf jaar na de uitspraak houdende veroordeling wegens een van die strafbare feiten of wegens een van de strafbare feiten bedoeld in de artikelen 210bis, 259bis, 314bis of in titel IXbis.26 22 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 21. 23 P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 34. 24 Bv. Het gebruik van een “gekraakte” kredietkaartcode om aankopen te doen op het net. 25 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 26. 26 Art. 504quater strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133.
  • 21. 9 20. Deze strafbaarstelling vereist eveneens een bijzonder opzet. Met name het bijzonder opzet om voor zichzelf of voor een ander, op een onrechtmatige wijze, een vermogens- of economisch voordeel te realiseren.27 21. Een verschil met de valsheid in informatica ligt in het feit dat hier niet vereist is dat de juridische draagwijdte van de gegevens gewijzigd wordt, met name de wet vereist niet dat er effectief een voordeel van vermogens- of economische aard verkregen werd. Het volstaat dat de gegevens misbruikt werden om een vermogensvoordeel te creëren waar men geen recht op had.28 Bijgevolg is het voortaan mogelijk om een inbreuk op deze strafbepaling te hebben zonder dat de delinquenten effectief slagen in hun opzet.29 22. Bij deze strafbaarstelling valt op te merken dat men uitdrukkelijk gekozen heeft voor de term “bedrieglijk vermogensvoordeel”, wat inhoudt dat enkel wie via informaticamanipulaties tracht een vermogensvoordeel te bekomen waar men geen recht op heeft, onder de toepassing van artikel 504quater van de Strafwet valt. Kritisch bekeken had men beter gekozen voor de term “met een bedrieglijk oogmerk een vermogensvoordeel realiseren”. Zo had men duidelijk kunnen maken dat de gevallen waarbij iemand bedrieglijk probeert een vermogensvoordeel te realiseren waarop hij recht heeft, ook onder het toepassingsgebied van dit artikel vallen. Bijgevolg zou die persoon strafbaar kunnen zijn louter door het feit dat hij zich bedrieglijk gedraagt.30 1.1.1.3. Zich onrechtmatig toegang verschaffen: artikel 550bis Strafwet31 23. Het doel van dit artikel is het bestraffen van het elektronisch inbreken in een systeem of het overschrijden van de toegangsbevoegdheden die men heeft in een systeem. Hacking wordt omschreven als een opeenvolgende reeks van pogingen met als doel het achterhalen van een bepaalde toegangscode. Hierbij wordt een crimineel die louter probeert en niet slaagt in zijn opzet bestraft met dezelfde straf als een crimineel die meer succes heeft en de code weet te achterhalen.32 27 P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 36. 28 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 26. 29 P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 36. 30 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 28. 31 Voor het zich onrechtmatig toegang verschaffen gebruikt men vaak de term “hacking”. Bv. Het zich ongeoorloofd toegang verschaffen tot bepaalde databanken. 32 P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 41; T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 32.
  • 22. 10 Art. 550bis. § 1. Hij die, terwijl hij weet dat hij daar toe niet gerechtigd is, zich toegang verschaft tot een informaticasysteem of zich daarin handhaaft, wordt gestraft met gevangenisstraf van drie maanden tot een jaar en met geldboete van zesentwintig [euro] tot vijfentwintig duizend [euro] of met een van die straffen alleen. Wanneer het misdrijf, bedoeld in het eerste lid, gepleegd wordt met bedrieglijk opzet, bedraagt de gevangenisstraf zes maanden tot twee jaar. § 2. Hij die, met bedrieglijk opzet of met het oogmerk om te schaden, zijn toegangsbevoegdheid tot een informaticasysteem overschrijdt, wordt gestraft met gevangenisstraf van zes maanden tot twee jaar en met geldboete van zesentwintig [euro] tot vijfentwintigduizend [euro] of met een van die straffen alleen. § 3. Hij die zich in een van de gevallen bedoeld in de §§ 1 en 2 bevindt en: 1° hetzij de gegevens die worden opgeslagen, verwerkt of overgedragen door middel van het informaticasysteem op enige manier overneemt; 2° hetzij enig gebruik maakt van een informaticasysteem van een derde of zich bedient van het informaticasysteem om toegang te verkrijgen tot een informaticasysteem van een derde; 3° hetzij enige schade, zelfs onopzettelijk, veroorzaakt aan het informaticasysteem of aan de gegevens die door middel van het informaticasysteem worden opgeslagen, verwerkt of overgedragen of aan een informaticasysteem van een derde of aan de gegevens die door middel van het laatstgenoemde informaticasysteem worden opgeslagen, verwerkt of overgedragen; wordt gestraft met gevangenisstraf van een jaar tot drie jaar en met geldboete van zesentwintig [euro] tot vijftigduizend [euro] of met een van die straffen alleen. § 4. Poging tot het plegen van een van de misdrijven, bedoeld in §§ 1 en 2, wordt gestraft met dezelfde straffen. § 5. Hij die, onrechtmatig, enig instrument, met inbegrip van informaticagegevens, dat hoofdzakelijk is ontworpen of aangepast om die in §§ 1 tot 4 bedoelde misdrijven mogelijk te maken, bezit, produceert, verkoopt, verkrijgt met het oog op het gebruik ervan, invoert, verspreidt of op enige andere manier ter beschikking stelt, wordt gestraft met gevangenisstraf van zes maanden tot drie jaar en met geldboete van zesentwintig euro tot honderdduizend euro of met één van die straffen alleen. § 6. Hij die opdracht geeft of aanzet tot het plegen van een van de misdrijven, bedoeld in §§ 1 tot 5, wordt gestraft met gevangenisstraf van zes maanden tot vijf jaar en met geldboete van honderd [euro] tot tweehonderdduizend [euro] of met een van die straffen alleen. § 7 Hij die, terwijl hij weet dat gegevens bekomen zijn door het plegen van een van de misdrijven bedoeld in §§ 1 tot 3, deze gegevens onder zich houdt, aan een andere persoon onthult of verspreidt, of er enig gebruik van maakt, wordt gestraft met gevangenisstraf van zes
  • 23. 11 maanden tot drie jaar en met geldboete van zesentwintig [euro] tot honderdduizend [euro] of met een van die straffen alleen. § 8. De straffen bepaald in de §§ 1 tot 7 worden verdubbeld indien een overtreding van een van die bepalingen wordt begaan binnen vijf jaar na de uitspraak houdende veroordeling wegens een van die strafbare feiten of wegens een van de strafbare feiten bedoeld in de artikelen 210bis, 259bis, 314bis, 504quater of 550ter.33 24. Dit artikel maakt een onderscheid tussen enerzijds hacking door een buitenstaander waarbij men ongerechtigd toegang gaat nemen tot een informaticasysteem van een ander en/of zich daarin gaat handhaven, de zogenaamde externe hacking, en anderzijds de hacking door een persoon die reeds toegangsbevoegdheid had tot een bepaald informaticasysteem maar die overschrijdt, meer bepaald de interne hacking.34 Voor buitenstaanders is het voldoende als zij een algemeen opzet hebben. Een bijzonder opzet vormt louter een strafverzwarende omstandigheid die zijn weerslag vindt in de uitgesproken straf. Voor personen die reeds toegang hebben tot een systeem is daarentegen een bijzonder opzet vereist.35 Door voor hacking door een buitenstaander slechts een algemeen opzet te vereisen voert men als het ware een vorm van discriminatie in ten aanzien van de hackers die reeds een beperkte toegang tot het netwerk hebben. Het Arbitragehof, thans Grondwettelijk Hof, oordeelde in zijn arrest nr. 51/2004 van 24 maart 2004 dat het hier niet gaat om een ongeoorloofde discriminatie en bijgevolg artikel 10 en 11 van de Grondwet niet geschonden worden door artikel 550bis van de strafwet hetwelk een interne hacker slechts strafbaar stelt wanneer een bijzonder opzet aanwezig is, terwijl een externe hacker reeds strafbaar is zodra een algemeen opzet aanwezig is.36 25. Bij hacking wordt er dus steeds gebruik gemaakt van een netwerk of systeem van het slachtoffer. Hiermee bedoel ik dat de hacker zich niet fysiek tot aan het netwerk van het slachtoffer verplaatst, maar de netwerkverbinding hackt en op die manier het netwerk van het slachtoffer gaat gebruiken.37 33 Art. 550bis strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133. 34 P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 41. 35 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 34. 36 Arbitragehof (Thans Grondwettelijk Hof) 24 maart 2004, nr. 51/2004. 37 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 33.
  • 24. 12 1.1.1.4. Informaticasabotage: artikel 550ter Strafwet38 26. Deze bepaling speelt vooral een rol bij het bestrijden van virussen en “worms39 ”. Artikel 550ter van de Strafwet beoogt voornamelijk alle bedrieglijke manipulaties van gegevens met het oogmerk te schaden, strafbaar te stellen.40 Art. 550ter. § 1. Hij die, terwijl hij weet dat hij daartoe niet gerechtigd is, rechtstreeks of onrechtstreeks, gegevens in een informaticasysteem invoert, wijzigt, wist of met enig ander technologisch middel de normale aanwending van gegevens in een informaticasysteem verandert, wordt gestraft met gevangenisstraf van zes maanden tot drie jaar en met geldboete van zesentwintig euro tot vijfentwintigduizend euro of met één van die straffen alleen. Wanneer het in het eerste lid bedoelde misdrijf gepleegd wordt met bedrieglijk opzet of met het oogmerk om te schaden, bedraagt de gevangenisstraf zes maanden tot vijf jaar. § 2. Hij die, ten gevolge van het plegen van een misdrijf bedoeld in § 1, schade berokkent aan gegevens in dit of enig ander informaticasysteem, wordt gestraft met gevangenisstraf van zes maanden tot vijf jaar en met geldboete van zesentwintig [euro] tot vijfenzeventigduizend [euro] of met een van die straffen alleen. § 3. Hij die, ten gevolge van het plegen van een van de misdrijven bedoeld in § 1, de correcte werking van dit of enig ander informaticasysteem geheel of gedeeltelijk belemmert, wordt gestraft met gevangenisstraf van een jaar tot vijf jaar en met geldboete van zesentwintig f rank tot honderdduizend [euro] of met een van die straffen alleen. § 4. Hij die onrechtmatig enig instrument, met inbegrip van informaticagegevens, dat hoofdzakelijk is ontworpen of aangepast om de in §§ 1 tot 3 bedoelde misdrijven mogelijk te maken, bezit, produceert, verkoopt, verkrijgt met het oog op gebruik ervan, invoert, verspreidt of op enige andere manier ter beschikking stelt terwijl hij weet dat deze gegevens aangewend kunnen worden om schade te berokkenen aan gegevens of, geheel of gedeeltelijk, de correcte werking van een informaticasysteem te belemmeren, wordt gestraft met gevangenisstraf van zes maanden tot drie jaar en met geldboete van zesentwintig euro tot honderdduizend euro of met één van die straffen alleen. § 5. De straffen bepaald in de §§ 1 tot 4 worden verdubbeld indien een overtreding van een van die bepalingen wordt begaan binnen vijf jaar na de uitspraak houdende veroordeling wegens een van die strafbare feiten of wegens een van de strafbare feiten bedoeld in de artikelen 210bis, 259bis, 314bis, 504quater of 550bis. 38 Bv. Virussen die wereldwijde schade toebrengen aan gegevens of aan het systeem zelf; o.a. het “I love You”- virus die door middel van mails verstuurd wordt en zo computersystemen over de hele wereld besmet. 39 Een “worm” is een computerprogramma dat zichzelf vermenigvuldigd. Het zal zich verspreiden via het netwerk waarbij het alle open poorten van een computer zal gebruiken om geïnfecteerde codes naar binnen te loodsen. (Bron: WEBWOORDENBOEK, www.webwoordenboek.be/verklaring/worm/. (Geraadpleegd op 12 november 2015)) 40 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 48.
  • 25. 13 § 6. Poging tot het plegen van het in § 1 bedoelde misdrijf wordt gestraft met dezelfde straffen.41 27. Deze strafbaarstelling is van groot belang doordat het verbreken van netwerkverbindingen ernstige schade kan toebrengen aan zowel bedrijven als consumenten. Dit blijkt duidelijk uit de wettekst, daar er voorzien wordt in een zwaardere bestraffing in geval van sabotage die schade toebrengt aan een systeem, dan wanneer de sabotage schade toebrengt aan louter gegevens.42 28. Als moreel element was lange tijd een bijzonder opzet vereist. De Wet van 15 mei 200643 brengt hier enige verandering in. Thans volstaat een algemeen opzet waardoor iemand die data manipuleert, terwijl hij weet dat hij daartoe niet gerechtigd is, om die persoon op grond van artikel 550ter van het Strafwetboek strafbaar te stellen.44 Een bijzonder opzet heeft opnieuw louter een impact op de grootte van de strafmaat. 1.1.2. Cybercrime sensu lato 29. Over cybercrime sensu lato kan ik kort zijn. In hoofdzaak gaat hier het om de traditionele delicten die door middel van ICT worden gepleegd.45 In de brede zin definieert men cybercrime als volgt: “Alle vormen van criminaliteit waarbij ICT een wezenlijke rol speelt in de realisatie van het delict of die in een geïnformatiseerde omgeving zoals het internet plaats vinden”.46 Het nadeel van deze brede definitie is dat er ook allerlei eerder “gewone” misdrijven kunnen vervat zitten omdat deze toevallig met de computer gepleegd worden.47 Hierbij dient te worden benadrukt dat bijvoorbeeld een loutere diefstal van een elektronisch toestel niet valt onder computercriminaliteit sensu lato maar louter een diefstal vormt van een roerend goed dat eigendom is van een bepaald persoon. 41 Art. 550ter strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133. 42 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 49. 43 Wet 15 mei 2006 tot wijziging van de artikelen 259bis, 314bis, 504quater, 550bis, 550ter van het Strafwetboek, BS 12 september 2006, 46.332. 44 P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 46. 45 PARKET VAN DE PROCUREUR DES KONINGS, Provinciaal Parket Samenwerkingsverband (PSV) Cybercrime Oost-Vlaanderen, Dendermonde, 2012. 46 A. ENGELFRIED, “De wet computercriminaliteit: Wat is computercriminaliteit?”, 2012, www.iusmentis.com/beveiliging/hacken/computercriminaliteit/cybercrime. (Geraadpleegd op 24 maart 2016) 47 Bv. Fraude en oplichting via internet, Inbreuken op het auteursrecht, Verspreiden van illegale inhouden,…
  • 26. 14 1.2. Historische evolutie van het misdrijf cybercriminaliteit 30. Wat de eerste computermisdaad betreft, is er slechts heel weinig bekend. Toch kunnen we met enige zekerheid zeggen dat er zo’n 2000 jaar geleden reeds de mogelijkheid bestond om te frauderen. Niet zozeer met de computer maar wel met het telraam. Er kan geen twijfel over bestaan dat slimmeriken in die tijd hun vaardigheden hebben gebruikt om anderen te belazeren.48 31. De computercriminaliteit, zoals we deze vandaag kennen, heeft zijn aanvang genomen in de vroege negentiende eeuw. In het begin van deze eeuw was er sprake van het weefgetouw. Dit werd aangestuurd aan de hand van een primair ponskaartensysteem49 en aangeboden door de Fransman Joseph Marie Jacquard. Deze ponskaarten zijn als het ware de voorlopers van de moderne computerprogramma’s. Met andere woorden, de eerste automatisering was een feit.50 32. Het duurde tot de jaren ‘40 vooraleer de computers er uitzagen zoals de apparaten die we tegenwoordig onder deze naam kennen. Één van de eerste computers was de ENIAC.51 Dit was een uiterst grote computer van dertig ton en werd vooral gebruikt voor hoogst gespecialiseerde zaken bij het Amerikaanse leger. Aan het misbruiken van deze eerste computer viel voor een delinquent maar weinig geld te verdienen aangezien de crimineel, om enige misbruik te begaan, een bijzondere kennis diende te hebben van dergelijke machine die uitermate complex was gebouwd. Twintig jaar later, rond de jaren ‘60, waren computers wereldwijd voor handen en bovendien veel gebruiksvriendelijker geworden. Deze twee positieve aspecten slaan al snel om in een negatieve kant, met name het misbruik van de computer steekt de kop op. Zo vond in 1966 het eerste computermisdrijf plaats die tot een gerechtelijke vervolging heeft geleid.52 Het is dan ook omstreeks deze periode dat de eerste artikelen omtrent cybercrime beginnen verschijnen in de literatuur.53 33. Gedurende de periode 1960 – 1970 richtte de computercriminaliteit zich vooral op grote computersystemen van bedrijven en instellingen.54 Doordat de echte doorbraak van de personal 48 A. DASSELAAR, Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005, 19. 49 Dit zijn een soort van kaarten die de aanzet hebben gegeven tot geautomatiseerde informatie- en gegevensverwerking. 50 A. DASSELAAR, Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005, 19. 51 ENIAC: Electronic Numerical Integrator and Computer. Deze werd gebouwd in de jaren 1946. 52 Een programmeur, die werkte voor een bank in de Amerikaanse stad Minneapolis, voegde aan de banksoftware wat extra computercodes toe waardoor de programmeur niet meer in het rood kon komen te staan. (Bron: A. DASSELAAR, Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005, 21.) 53 J. KEUSTERMANS, F. MOLS en T. DE MAERE, “Informaticacriminaliteit” in A. VANDEPLAS (ed.), Strafrecht en strafvordering: commentaar met overzicht van rechtspraak en rechtsleer, Antwerpen, Kluwer rechtswetenschappen, 2010, afl. 63 (65), 67. 54 A. DASSELAAR, Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005, 21.
  • 27. 15 computer op zich liet wachten tot de jaren ’80 waren de grote computersystemen de enige reële doelen voor kwaadwilligen. Het duurde dan ook niet lang vooraleer het massale karakter van deze systemen een grote kwetsbaarheid met zich meebracht voor zowel bedrijven als individuen.55 34. Lang bleef cybercrime van een lage prioriteit genieten en werd het bij de opsporingsdiensten onderverdeeld bij verschillende secties. Zo behoorde het in de jaren ’90 in Amerika tot de sectie fraude. 35. De eigenlijke aandacht voor cybercrime begon met drie baanbrekende basiscases: 1) “The cuchoo’s egg case”: Dit deed zich voor in 1986. Een hacker slaagde erin heel wat hacking door te voeren verspreid over de hele wereld. 2) “The Morris worm”: Deze worm slaagde er in 1988 in meer dan 6000 computers uit te schakelen in minder dan 24 uur tijd. 3) “Legion of dome”: Dit was een virus in de jaren 1989 in Atlanta en was de eerste cyberaanval op belangrijke infrastructuur.56 36. Als gevolg van deze basiscases in de jaren ’80 – ’90 en mede doordat het aantal computer gerelateerde misdrijven begon te stijgen, nam de aandacht rond cybercrime toe. Toch gebeurde er in de jaren ’90 weinig op vlak van beveiliging.57 Het duurde tot de aanslagen van 9/11 voor er iets wezenlijk verandert in de mentaliteit van de computergebruikers. Niet specifiek de twee verwoeste torens en de vele doden die er vielen zorgden voor de bewustwording, het was eerder tijdens de nasleep van deze tragedie dat het echte besef kwam. Men werd er zich meer en meer van bewust dat de daders van de aanslagen via het medium internet gecommuniceerd hadden en informatie verzameld. Als gevolg van de aanslag wordt het debat rondom internettoezicht en veiligheid steeds belangrijker.58 Officiële instanties dienden bijgevolg niet enkel repressief maar ook preventief op te treden. 55 Bv. Zo was er de “Salami-attack” waarbij criminelen vele tienduizenden malen een zeer klein bedrag gingen stelen van verschillende personen. Dit gebeurde aan de hand van een computer programma dat telkenmale er een overschrijving werd uitgevoerd, enkele centen van het overgeschreven bedrag ging afhouden en deze storten op de rekening van de crimineel. Het gevaar van deze “salami-attacken” is dat het uiterst moeilijk is om deze te detecteren. (Bron: A. DASSELAAR, Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005, 21.) 56 ASIAN DEVELOPMENT BANK, Cybercrime prevention and digital forensics: report of the international workshop, Tokyo, Asian Development bank institute, 2005, 26. 57 ASIAN DEVELOPMENT BANK, Cybercrime prevention and digital forensics: report of the international workshop, Tokyo, Asian Development bank institute, 2005, 27. 58 B. HOLCOMB, P. B. BAKELAAR en M. ZIZZAMIA, “The internet in the aftermath of the World Trade Centre attack” in D. S. WALL (ed.), Crime and deviance in cyberspace, Burlington, Ashgate, 2009, (213) 224.
  • 28. 16 37. Kortom, het maatschappelijk leven, waar criminele activiteiten jammer genoeg een onderdeel van uitmaken, vormt een voortdurend evoluerend geheel. Waar de maatschappij evolueert, evolueert de criminaliteit mee. Waar vroeger de criminaliteit zich voornamelijk afspeelde in de reële wereld ligt vandaag meer de nadruk op de virtuele criminaliteit.59 Zo is gedurende de laatste decennia geleidelijk aan de klemtoon komen te liggen op het gebruik van computers en netwerken bij het begaan van criminele activiteiten.60 Daarnaast zijn ook de mogelijkheden om criminele activiteiten te begaan sterk uitgebreid daar het internet een netwerk vormt dat zich over de gehele wereld uitstrekt.61 38. Door deze technologische evolutie, die in de laatste decennia sterk in omvang is toegenomen, blijkt duidelijk dat cybercriminaliteit een misdrijf is geworden waar de huidige maatschappij zich tegen dient te wapenen. Intensief wetgevend werk, de nodige opleidingen en andere sensibiliserende activiteiten voor zowel de burgers, ondernemingen als de overheid zelf, zijn dan ook punten die bovenaan de agenda dienen geplaatst te worden om in staat te zijn op een juridische correcte en adequate manier de cybercriminaliteit zo goed mogelijk te counteren en de burger op een voldoende wijze te informeren. 39. Jammer genoeg dienen we vaak te concluderen dat het kat-en-muis-spel, zoals we dit uit het verleden kennen, tussen de overtreders en de inlichtingendiensten op zich behouden blijft. Overtreders blijven creatief in het uitvinden van nieuwe mogelijkheden om criminele activiteiten te begaan, dit terwijl onderzoekers pas nadien opkomen om dit delinquent gedrag te onderzoeken en te beteugelen. 40. Een bijkomende aspect is bovendien dat cybercriminaliteit vaak niet stopt aan de landgrenzen, maar zoals men het verwoordt, een grensoverschrijdende activiteit is geworden met wereldwijde repercussies. 62 Dit zorgt voor een bijkomende uitdaging voor de onderzoekers daar zij vaak afhankelijk zijn van de bereidwilligheid tot meewerken aan een onderzoek van entiteiten en diensten in het buitenland. Denken we hier in het bijzonder aan de zaak63 van Yahoo!64 , waarbij Yahoo! verplicht werd haar medewerking te verlenen wanneer een Belgisch procureur des Konings gebruikersgegevens opvraagt. 59 Vb. Het hacken van wachtwoorden van een bank account en bijgevolg het geld van de rekening halen. 60 Denken we hierbij aan de “Salami fraud” in de Film Superman II waarbij zeer vele keren een heel kleine hoeveelheid van geld wordt gestolen en in zijn geheel wel resulteren in een grote som geld. Bij “Salami Fraud” gebeurt de fraude bij financiële transacties en gaat men gebruik maken van de afrondingsregels naar de dichtstbijzijnde cent om de diefstal te begaan. Men gaat van de onvolmaaktheden in het computersysteem profiteren om deze criminele activiteit te begaan. 61 D. S. WALL, Cybercrime: the transformation of crime in the information age, Cambridge, Polity press, 2007, 37-39. 62 D. S. WALL, Cybercrime: the transformation of crime in the information age, Cambridge, Polity press, 2007, 187-192. 63 Cass. 1 december 2015, P.13.2082.N/1. 64 In de zaak waarbij Yahoo! betrokken was oordeelde het Hof van Cassatie dat een Belgische procureur des Konings gebruikersgegevens kan opvragen aan een buiten het Belgische grondgebied gevestigde operator van een elektronische communicatienetwerk of verstrekker van een elektronische communicatiedienst, dus ook aan Yahoo! die gevestigd is in Amerika.
  • 29. 17 41. Afsluitend bij dit onderdeel kunnen we stellen dat de creatie van een wereldwijd globaal netwerk “de” grote verandering is van de laatste decennia. Hierdoor zijn de virtuele criminele opportuniteiten sterk in omvang toegenomen en kan één klein computergerelateerd misdrijf al snel uitgroeien tot een ware cybercrime-golf met onvoorspelbare economische gevolgen.65 Hieraan gekoppeld kunnen we ons eveneens nog vragen stellen over de verhouding tussen computercriminaliteit en dark number.66 Daar velen van mening zijn dat slechts een klein percentage van de computercriminaliteit effectief aan het licht komt. De redenen hiervoor kunnen divers zijn. Denken we hierbij aan het slachtoffer dat niet bereidwillig is om aangifte te doen daar niemand graag openbaar aangeeft dat hij bedot is. Maar eveneens kunnen zich problemen voordoen aan de andere kant van het spectrum, m.n. de quasi zekerheid waarmee we kunnen stellen dat de Belgische politiediensten, parketten en inlichtingendiensten technisch en operationeel vaak onvoldoende geschoold zijn om een kwalitatief onderzoek te voeren naar computercriminaliteit.67 Dit laatste dienen we enigszins te nuanceren daar er op heden een zekere vooruitgang waarneembaar is door onder andere binnen de politiediensten, maar ook binnen andere instellingen en organisaties, in opleidingen inzake informaticacriminaliteit te voorzien. Niet enkel binnen de politiediensten is dergelijke tendens zichtbaar. Sinds 2011 zien we dat ook binnen de inlichtingendiensten de bezorgdheid duidelijk groeit. Zo wordt er geleidelijk voorzien in de vergroting van het aantal personen die werkzaam zijn omtrent dergelijke materie.68 1.3. Historische evolutie van de wetgeving m.b.t. cybercriminaliteit 42. Daar waar de samenleving evolueert en daarmee gepaard gaande de criminaliteit andere vormen aanneemt, kunnen de wetgevende initiatieven niet op zich laten wachten. Ik begin mijn historisch overzicht vanaf 1970 daar er voor deze datum nauwelijks wetgevende initiatieven met betrekking tot deze materie het licht zagen. 1.3.1. Van 1970 tot 2000 43. Sinds de jaren ’70, toen het vooral ging over geautomatiseerde verwerking van allerlei persoonlijke gegevens die verzameld werden in computersystemen en databanken van grote bedrijven en instellingen, werden er allerhande wetgevende initiatieven genomen ter bescherming van de 65 D. S. WALL, Cybercrime: the transformation of crime in the information age, Cambridge, Polity press, 2007, 187-192. 66 Dark number: de verholen misdadigheid, m.n. de niet geregistreerde (computer) criminaliteit 67 M. COOLS, C. ERKELENS, J. DE HOUWER en B. DE SCHUTTER, Soft En Hard, Ware het niet om de fraude: Bedenkingen over Computercriminaliteit, Antwerpen, Kluwer rechtswetenschappen, 1985, 36-37. 68 Vr. en Antw. Senaat, Vr. nr. 5-4302, 23 december 2011 (K. VANLOUWE antw. D. REYNDERS)
  • 30. 18 privacy van het individu. In het begin waren de toepassingsgebieden van deze wetgevende initiatieven vaak beperkt tot het grondgebied van een bepaalde staat.69 44. Het probleem in de jaren ’70-’80 was het ontbreken van een aangepast juridisch begrippenkader, een conceptual framework waarbinnen specifieke vraagstukken konden worden opgelost. Al te vaak kwamen er slechts fragmentaire ad-hocbeslissingen in plaats van gefundeerde allesomvattende oplossingen.70 Er dient onmiddellijk opgemerkt te worden dat – zelfs tot op heden – de nood aan een structureel, fundamenteel en integraal beleid nog steeds aanwezig en wenselijk is. (Infra 80 nr. 229) 45. Ten gevolge van de ontwikkelingen die zich voordeden in de daaropvolgende jaren kreeg het misdrijf computercriminaliteit een steeds meer internationaal en transnationaal karakter. Gegevens dienden niet enkel op het Belgische grondgebied beschermd te worden, maar ook op elke plaats in de wereld. Internationale samenwerking kon bijgevolg niet uitblijven daar een dergelijke samenwerking de enige manier was om op een correcte en efficiënte manier de globale problematiek rond cybercrime consistent aan te pakken. Ook een steeds groeiende globale bewustwording liet echter niet op zich wachten. Al vlug drong het bij diverse internationale instanties door dat er ingegrepen diende te worden in de problematiek rond het internationaal en transnationaal karakter van het misdrijf cybercriminaliteit. Er dient opgemerkt te worden dat het tot 2012 geduurd heeft alvorens er een echt engagement is gekomen in België. Gedurende een te lange tijd was er te weinig aandacht voor het probleem van cybercriminaliteit waardoor, mede doordat cyberbeveiliging van gevoelige informatie nooit een prioriteit was van onze regering, het Belgische parlement en regering een enorme achterstand heeft opgelopen ten aanzien van onze buurlanden.71 46. Sinds de jaren ‘80 van vorige eeuw zijn de initiatieven met betrekking tot computercriminaliteit dan ook sterk gestegen op internationaal en transnationaal vlak. Zo hebben onder meer de U.N., de OESO, de G8, de Raad van Europa, de EU en haar instellingen heel wat 69 M. COOLS, C. ERKELENS, J. DE HOUWER en B. DE SCHUTTER, Soft En Hard, Ware het niet om de fraude: Bedenkingen over Computercriminaliteit, Antwerpen, Kluwer rechtswetenschappen, 1985, 93-95. 70 S. GUTWIRTH, “ Fundamentele kanttekeningen bij de juridische beteugeling van informaticacriminaliteit: het juridisch statuut van informatie” in B. DE SCHUTTER, (ed.), Informaticacriminaliteit: Wetenschappelijk eindverslag door het Centrum voor Internationaal Strafrecht; Vrije Universiteit Brussel, Antwerpen, Kluwer rechtswetenschappen, 1988, (143) 173. 71 Voorstel (K. VANLOUWE) van Resolutie ter beveiliging van elektronische informatie en bescherming tegen cyberaanvallen, Parl.St. Senaat 2012-2013, nr. 5-1855/1.
  • 31. 19 inspanningen geleverd rond deze problematiek.72 Ter illustratie geef ik hieronder kort enkele voorbeelden weer. Zo werd door Interpol reeds in 1981 een eerste trainingsseminarie gehouden voor onderzoekers van computercriminaliteit. In 1990 wordt binnen Interpol een “European Working Party on Information Technology (EWPIT)” opgericht als “Working party on Computer Crime”. In het kader van de harmonisering van de toenmalige – geringe – wetgeving werden reeds pogingen ondernomen om een harmoniserende benaderingen op de wetgeving aangaande computercriminaliteit uit te werken, zodoende het ontstaan van “toevluchtsoorden voor computercriminaliteit” te voorkomen. Onder toezicht van de OESO werd in 1986 een eerste rapport gepubliceerd waarin men vijf categorieën van overtredingen ging opnemen waarvan men vond dat ze een gemeenschappelijke benadering ten aanzien van computercriminaliteit vereisten.73 Binnen de Groep van acht (G8) staat de bestrijding van computercriminaliteit sinds 1997 op uitdrukkelijke wijze op de agenda. Er werd met name een subgroep opgericht binnen de Lyon-groep die zich voornamelijk bezig hield met de hightech crime. Ook in 1997 werd door de G8 ministers van Justitie en Binnenlandse Zaken een actieplan uitgewerkt ter bestrijding van hightech en computer gerelateerde criminaliteit. Eveneens is de Raad van Europa sinds eind de jaren ’80 in de weer op het vlak van computercriminaliteit. Twee cruciale aanbevelingen74 speelden hierbij een grote rol. Deze werden omgezet in een richtlijn die een aanpassing van de nationale wetgeving teweeg heeft gebracht. Rechtstreekse weerslag hiervan op het Belgische grondgebied is te vinden in de Belgische Wet Informaticacriminaliteit dewelke grotendeels in de lijn ligt met het Verdrag inzake Cybercriminaliteit. (Infra 20, nr. 49) 47. Alle inspanningen en initiatieven gedurende dit tijdsbestek van een dertigtal jaar hebben ertoe gediend een grotere bewustwording te creëren en de problematiek nauwkeuriger in kaart te brengen teneinde nodig aanbevelingen te formuleren zodat de bestrijding van computercriminaliteit op een effectieve en efficiënte manier kon gebeuren in de nabije toekomst. 72 I. VERVAECKE, Computercriminaliteit en regulering: Een bescheiden inleiding tot de criminologische dimensie van ICT, onuitg. Masterproef Criminologische Wetenschappen UGent, 2002, http://lib.ugent.be/en/catalog/rug01:001222655?i=0&q=computercriminaliteit+en+regulering, 101. 73 R. SCHEERLINCK, Preventie en beleid inzake computercriminaliteit, onuitg. Masterproef Criminologische wetenschappen UGent, 2008, http://lib.ugent.be/fulltxt/RUG01/002/049/222/RUG01- 002049222_2013_0001_AC.pdf, 41. 74 Aanbeveling R 89(9) van 13 september 1989 inzake computer gerelateerde criminaliteit en Aanbeveling R(95)13 van 11 september 1995 inzake problemen van strafprocesrecht gelieerd aan informatietechnologie.
  • 32. 20 1.3.2. Wetgevende initiatieven na 2000 48. Waar vroeger de criminaliteit en het opsporings- en gerechtelijk onderzoek zich zelden in een digitale omgeving afspeelde, lijkt deze uitzondering vanaf de jaren 2000 meer de regel dan de uitzondering te zijn geworden. Niet enkel oude misdrijfvormen gaan steeds meer gepaard met het gebruik van ICT (o.a. computer, internet, smartphones,..), ook nieuwe misdrijven ontstaan door de evolutie van onze digitale maatschappij. Men ging stilaan beseffen dat hetgeen wat onder informaticacriminaliteit verstaan diende te worden, niet steeds door de toenmalig beschikbare strafbepalingen kon gevat worden. Het besef dat nieuwe wetgevende initiatieven noodzakelijk waren groeide dan ook sterk.75 49. Het eerste belangrijke Belgisch wetgevend initiatief werd genomen met de Wet Informaticacriminaliteit van 28 november 2000. Deze wet diende, zoals reeds aangehaald, gezien te worden in het licht van misdrijven die worden omschreven als new tools, new crimes. De Belgische wetgever ging – anticiperend – de Cybercrime-conventie van Boedapest van 23 november 2001 gaan omzetten in Belgisch recht.76 De belangrijkste vernieuwing ingevoerd door deze wet waren vier afzonderlijke strafbaarstellingen in het strafwetboek.77 De vier strafbepalingen zijn, zoals ik reeds aanhaalde, de volgende: (Supra 6 nr. 15) - Art. 210bis Strafwetboek: Informaticavalsheid - Art. 504quater Strafwetboek: Informaticabedrog - Art. 550bis Strafwetboek: Zich onrechtmatig toegang verschaffen - Art. 550ter Strafwetboek: Informaticasabotage 50. De toevoeging van deze bijkomende strafbepalingen aan het Belgische materiële en formele strafrecht kaderden binnen de door de OESO gedane vaststellingen78 dat het Belgische straf- en strafprocesrecht niet aangepast was aan een adequate behandeling van computercriminaliteit. Met andere woorden, aanpassingen van het wettelijk kader drongen zich op om bepaalde nieuwe vormen van computer- of informaticacriminaliteit efficiënter te kunnen vervolgen en bestraffen. Voor andere vormen van computer gerelateerde criminaliteit volstonden de bestaande strafbaarstellingen.79 75 S. GUTWIRTH, “ Fundamentele kanttekeningen bij de juridische beteugeling van informaticacriminaliteit: het juridisch statuut van informatie” in B. DE SCHUTTER, (ed.), Informaticacriminaliteit: Wetenschappelijk eindverslag door het Centrum voor Internationaal Strafrecht; Vrije Universiteit Brussel, Antwerpen, Kluwer rechtswetenschappen, 1988, (143) 177. 76 P. VAN LINTHOUT en J. KERKHOFS, “Cybercriminaliteit doorgelicht”, T.Strafr. 2010, (179) 179. 77 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 1.; P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 28. 78 OESO/OECD-studie uitgevoerd tussen 1938 en 1987. 79 I. VERVAECKE, Computercriminaliteit en regulering: Een bescheiden inleiding tot de criminologische dimensie van ICT, onuitg. Masterproef Criminologische Wetenschappen UGent, 2002, http://lib.ugent.be/en/catalog/rug01:001222655?i=0&q=computercriminaliteit+en+regulering, 101.
  • 33. 21 51. Een kritische opmerking bij de Wet van 2000 vormt het up-to-date gehalte ervan. Bij de voorbereidende werkzaamheden in 1999 kon de wetgever nooit voorzien welke technologische tools er vandaag de dag voor handen gingen zijn. Bijgevolg is de criminele misdrijfvorm vaak heel wat innovatiever dan de beschikbare vervolgingsmogelijkheden die de wet voorschrijft. 80 Ook het grensoverschrijdende aspect81 van cybercrime brengt heel wat hiaten naar boven in het kader van vervolging82 daar er vaak geen uniform geheel bestaat inzake vervolgingsbeleid en -mogelijkheden. Meer harmonisatie van de regeling tussen verschillende landen zal dan ook een grote impact hebben op de vervolging van computercriminaliteit.83 52. Op internationaal niveau ondernam het Verdrag van 2001 inzake de bestrijding van strafbare feiten verbonden met elektronische netwerken een eerste poging teneinde te voorzien in een geharmoniseerd wettelijk kader ter bestrijding van computercriminaliteit. Het voorzag in de definiëring van diverse misdaden (o.m. illegale toegang, systeem – en gegevensinterferenties, …) en stelde regels op betreffende juridische en strafrechtelijke onderzoeksmaatregelen. Het was een verdrag dat succesvol bleek in haar doeleinden doordat het één van de weinige initiatieven van de Raad van Europa vormde die ook werd ondertekend door niet-lidstaten, waaronder de VS, Japan en Canada. Tot dusver blijkt dit verdrag de meest volledige internationale rechtsnorm te zijn, aangezien het voorziet in een alomvattend en samenhangend kader dat de diverse aspecten van cybercriminaliteit bestrijkt.84 Ook België ratificeerde dit verdrag in 2012.85 53. Een eerste wetgevend initiatief binnen de Europese Unie was het Europese Kaderbesluit over Aanvallen op Informatiesystemen uit 2005.86 Het toepassingsgebied was beperkt tot de lidstaten van de Europese Unie. Bovendien voorzag het niet in onderzoeksmaatregelen. Wel specificeerde het de minimumstraffen. Verder omschreef het de vereiste om te voorzien in een permanent contactnetwerk 80 P. VAN LINTHOUT en J. KERKHOFS, “Inleiding tot het materieel strafprocedureel cyberstrafrecht: Uitdagingen voor de advocatuur” in DE MEULENAERE, B. (ed.), Internet &/@ recht, Brussel, Larcier, 2013, 1-4. 81 Bv. Een hacker hackt een computer in België van een server in China om daarna binnen te breken in een Amerikaans informaticasysteem. 82 S. W. BRENNER, “Cybercrime jurisdiction” Crime, Law and Social Change 2006, (189) 197. 83 J. CLOUGH, Principles of cybercrime, Cambridge, Cambridge University Press, 2010, 21-24. 84 Voorstel (Comm.) voor een Richtlijn van het Europees Parlement en de Raad over aanvallen op informatiesystemen en tot intrekking van Kaderbesluit 2005/222/JBZ van de Raad, 30 september 2010, COM(2010) 517 DEF – 2010/0273 (COD). 85 Wet 3 augustus 2012 houdende instemming met het Verdrag betreffende de computercriminaliteit, gedaan te Boedapest op 23 november 2001, BS 21 november 2012, 69.092.; Wetsontwerp houdende instemming met het Verdrag betreffende de computercriminaliteit, gedaan te Boedapest op 23 november 2001, Parl.St. Senaat 22 mei 2012, Wetsontwerp, nr. 5-1497/1; Wetsontwerp houdende instemming met het Verdrag betreffende de computercriminaliteit, gedaan te Boedapest op 23 november 2001, Parl.St. Senaat 22 mei 2012, Verslag namens de commissie, nr. 5-1497/2. 86 Kaderb. van de Raad 2005/222/JBZ van 24 februari 2005 over aanvallen op informatiesystemen, Pb.L. 16 maart 2015, http://eur-lex.europa.eu/legal-content/NL/TXT/?uri=celex:32005F0222. (Geraadpleegd op 10 november 2015)
  • 34. 22 tussen de lidstaten zodoende onderlinge bijstand te verlenen in strafrechtelijke onderzoeken. Via dit wettelijk initiatief was de eerste stap gezet in het kader van de harmonisatie binnen de EU. 54. Jammer genoeg stopte de evolutie van computercriminaliteit niet. Georganiseerde misdaad, identiteitsdiefstal87 of botnet aanvallen88 vormden geleidelijk aan nieuwe trends waardoor een herziening van het wettelijk kader zich opdrong. In het licht hiervan publiceerde de Europese Commissie op 22 juli 2013 een wetsvoorstel. De nieuw vervaardigde wetgeving werd op 14 augustus 2013 gepubliceerd in het Publicatieblad van de Europese Unie als de Richtlijn 2013/40/EU.89 Deze richtlijn diende uiterst op 4 september 2015 in nationale regelving omgezet te worden. Wanneer je deze richtlijn nader bestudeert blijkt duidelijk dat ze de inspanningen en samenwerking binnen de EU inzake de strijd tegen computercriminaliteit verder wil stroomlijnen en hiermee ook het wapenarsenaal van de lidstaten wil uitbreiden. “De nieuwe richtlijn stroomlijnt en verbetert de Europese regels in de strijdt tegen computercriminaliteit. Hoewel sommige van de nieuwe bepalingen duidelijk een uitdaging zullen vormen om te implementeren en correct toe te passen, voorzien zij in een gezamenlijke wel naar een meer effectieve misdaadbestrijding.90 ” 55. Een ander belangrijk aspect binnen de Europese Unie is het voorstel van richtlijn welk een hoog gemeenschappelijk niveau van netwerken informatieveiligheid waarborgt. Door de totstandkoming van dergelijke richtlijn worden de lidstaten verplicht hun paraatheid te verbeteren en beter met elkaar samen te werken. Exploitanten van kritische infrastructuren, essentiële aanbieders van informatiemaatschappijdiensten en overheden krijgen effectief de verplichting opgelegd adequate maatregelen te nemen om beveiligingsrisico’s te beheren en ernstige incidenten aan nationaal bevoegde autoriteiten te rapporteren.91 87 Bij identiteitsdiefstal wordt informatie over iemands identiteit gebruikt door een 3de partij, voornamelijk om fraude te plegen, of om op een andere manier kwaad te doen. 88 Bij een Botnet aanval wordt een computer aangevallen door een zeer groot aantal besmette computersystemen. 89 Richtl. van het Europees Parlement en de Raad 2013/40/EU van 12 augustus 2013 over aanvallen op informatiesystemen en ter vervanging van Kaderbesluit 2005/222/JBZ van de Raad, Pb.L. 18 augustus 2013, http://eur-lex.europa.eu/legal-content/NL/TXT/?uri=URISERV:l33193. (Geraadpleegd op 10 november 2015) 90 H. GRAUX, “Nieuwe Richtlijn over Aanvallen op Informatiesystemen”, 2013, www.timelex.eu/nl/blog/categorie/cybercrime. (Geraadpleegd op 10 november 2015) 91 Voorstel (Comm.) voor een Richtlijn van het Europees Parlement en de Raad houdende maatregelen om een hoog gemeenschappelijk niveau van netwerk- en informatiebeveiliging in de Unie waarborgen, 7 februari 2013, COM(2013) 048 DEF – 2013/0027 (COD).
  • 35. 23 Hoofdstuk 2: De rol van inlichtingendiensten bij de bestrijding van elektronische criminaliteit 56. In dit hoofdstuk ga ik dieper in op de oprichting en de taken van zowel de burgerlijke- als militaire inlichtingendienst. Verder wordt besproken in welke mate elektronische misdrijven een plaats hebben in hun takenpakket. Om af te sluiten leg ik enkele pijnpunten bloot inzake de werking en organisatie van deze inlichtingendiensten. 2.1. Algemeen 57. Wanneer we de inlichtingendiensten bekijken is het van belang te weten wat hieronder precies dient verstaan te worden. De Wet van 1991 definieert inlichtingendiensten als: “de Veiligheid van de Staat van het Ministerie van Justitie en de Algemene Dienst Inlichtingen en Veiligheid van het Ministerie van Landsverdediging, alsmede elke openbare dienst, die na de inwerkingtreding van deze wet, speciaal wordt belast met de inzameling en verwerking, uitgevoerd met het oog op de veiligheid, van gegevens over personen, groepen en gebeurtenissen92 ”. 58. De inlichtingendiensten in België bestaan in hoofdzaak uit twee compartimenten. Enerzijds heb je de burgerlijke inlichtingen- en veiligheidsdienst hetwelk gezien wordt als een onafhankelijke dienst/commissie bij de overheidsdienst Justitie93 , anderzijds is er de militaire tegenhanger, m.n. de Algemene Dienst Inlichtingen en Veiligheid (ADIV). 2.2. Burgerlijke inlichtingen- en veiligheidsdienst 2.2.1. Oprichting 59. In eerste instantie hebben we de Veiligheid van de Staat94 (VSSE) als burgerlijke inlichtingen- en veiligheidsdienst. 60. De Veiligheid van de Staat werd als dienst reeds in het najaar van 1830 opgericht. Oorspronkelijk was de “Sûreté” of de Openbare Veiligheid één van de vijf directies die door het Voorlopig Bewind werden opgericht. Het moet gezien worden als een dienst die niet uitgegroeid is tot 92 Art. 3, 2° Wet 18 juli 1991 tot regeling van het toezicht op politie- en inlichtingendiensten en op het Coördinatieorgaan voor de dreigingsanalyse, BS 26 juli 1991, 16.576. 93 FEDERALE OVERHEIDSDIENST JUSTITIE, “Veiligheid van de Staat”, http://justitie.belgium.be/nl/overheidsdienst_justitie/organisatie/onafhankelijke_diensten_en_commissies/veiligh eid_van_de_staat/. (Geraadpleegd op 30 november 2015) 94 De term “Veiligheid van de Staat” en “Staatsveiligheid” zijn beide benamingen die gebruikt worden in de literatuur om de burgerlijke inlichtingendienst te benoemen.
  • 36. 24 een volwaardig ministerie maar louter bestuurd werd door een administrateur-generaal, hetwelk aangehecht was bij het Ministerie van Justitie. In oorsprong was het een bescheiden dienst met slechts enkele medewerkers. Toch is het de op één na oudste inlichtingendienst ter wereld en moet het enkel de inlichtingendienst van het Vaticaan voor laten gaan.95 Doorheen de jaren is het een dienst geworden met een voornamelijk defensief karakter die werkt vanuit een centraal kantoor te Brussel. Daarnaast beschikt het ook over een aantal regionale vestigingen.96 61. Sedert het ontstaan van de burgerlijke inlichtingendienst opereerde dit als het ware in een vacuüm. Geen duidelijk wettelijk kader, noch een volwaardig statuut. Dit bleek duidelijk uit het feit dat de Dienst Openbare veiligheid nu eens werd toegevoegd bij het Ministerie van Justitie, dan eens bij het Ministerie van Defensie. Eveneens de prioriteitenschaal die aan een hevige schommeling onderworpen blijkt vormde hier een weerspiegeling van. Prioriteiten die voornamelijk bepaald werden door de zich toen voordoende bedreigingen en gevaardelijke groeperingen. Er dient te worden opgemerkt dat de burgerlijke inlichtingendienst heel wat reorganisaties achter de rug heeft. Toch is het van belang in acht te nemen dat de werking en de structuur niet zozeer afhankelijk was van dreigingen in se, doch wel van genomen politieke beslissingen als reactie op bepaalde crisismomenten.97 Zolang er niet in een degelijke wettelijke grondslag voorzien werd zullen voornamelijk maatschappelijke fenomenen bepalen wat de acitiviteiten van deze dienst zijn. 62. In 1964 werd door de toenmalig administrateur-directeur-generaal Caeymaex een nota uitgebracht waarin hij in een ruime definitie van “de Openbare Veiligheid” voorzag, alsook de taken van de Staatsveiligheid omschreef. De jaren ’80 van de vorige eeuw bleven niet gespaard van diverse dreigingen. Als reactie hierop en ter wille van het besef over de afwezigheid van een duidelijke wetgeving toepasselijk op de Staatsveiligheid, werd er in 1990 een parlementaire onderzoekscommissie opgericht. Uit de resultaten van deze commissie bleek dat de inlichtingendiensten weinig tot geen wetgeving ter beschikking hadden. Derhalve werd voorgesteld om twee afzonderlijke inlichtingendienstensten, m.n. de burgerlijke- en militaire inlichtingendienst, in een wettelijk kader onder te brengen. De Staatsveiligheid die afhankelijk was van het Ministerie van Justitie enerzijds, de Algemene Dienst Inlichtingen en Veiligheid die afhankelijk was van het Ministerie van Defensie anderzijds.98 95 COBBAERT, P., Jaak Raes (topman Staatsveiligheid): “Wij zijn geen politiedienst”, Knack 20 augustus 2015, www.knack.be/nieuws/belgie/jaak-raes-topman-staatsveiligheid-wij-zijn-geen-politiedienst/article-normal- 598351.html. (Geraadpleegd op 30 november 2015) 96 VAST COMITÉ VAN TOEZICHT OP DE INLICHTINGEN- EN VEILIGHEIDSDIENSTEN, “De veiligheid van de Staat”, www.comiteri.be/index.php/nl/19-pages-nl-nl-1/53-wat-zijn-inlichtingen-en-veiligheidsdiensten. (Geraadpleegd op 30 november 2015) 97 K. TEMMERMAN, Terreurbestrijding in België en Europa: De interactie tussen inlichtingendiensten, politie en justitie, Antwerpen, Maklu, 2007, 28-33. 98 F. GOOSSENS, “De inlichtingen- en veiligheidsdiensten wettelijk geregeld”, TVW, 1999, 62-65.
  • 37. 25 63. Een eerste poging tot een wettelijke regeling van de militaire inlichtingendienst betrof het artikel 14 van het koninklijk besluit van 19 december 1989 betreffende de organisatie van de Algemene Staf. Dit KB werd bij drie opeenvolgende aangelegenheden gewijzigd. Ten gevolge van het rapport van de partlementaire onderzoekscommissie aangaande de strijd tegen de criminaliteit en terrorisme nam de regering op 5 juni 1990 het Pinksterplan I aan.99 Dit plan werd de basis voor het politieke programma betreffende de handhaving van de operbare orde, de veiligheid en de strijd tegen de criminaliteit. Het plan voorzag ook een politie- en justitiehervorming, alsmede de vastlegging van het wettelijke kader voor de werking en de controle van de inlichtingen- en veiligheidsdiensten. De nieuwe wetgevende initiatieven stelden een einde aan de tot hiertoe gehanteerde praktijk van het beheer van de diensten via diverse koninklijke en ministriële besluiten. Het heeft evenwel tot 1998 geduurd alvorens de Organieke Wet, dewelke de opdrachten en organisatie van beide diensten weergeeft, in het Belgische Staatsblad is verschenen. De Wet van 30 november 1998 houdende de regeling van de inlichtingen- en veiligheidsdiensten, verder de Organieke Wet, regelt – ook vandaag nog, mits enkele wijzigingen – de interne structuur en de opdrachten van zowel de burgerlijke- als de militaire inlichtingendienst.100 2.2.2. Taken 64. Na de Tweede Wereldoorlog ging de Staatsveiligheid zich zowel op extreem links als extreem rechts richten. Geleidelijk aan werden haar bevoegdheden uitgebreid. Waar vroeger haar focus voornamelijk lag op een verregaande controle op vreemdelingen werden sindsdien haar bevoegdheden uitgebreid tot contraspionage, subversie en terrorisme.101 65. De activiteiten van de dienst werden voornamelijk geregeld door koninklijke besluiten en al dan niet gepubliceerde ministriële besluiten en dienstnota’s.102 Het duurde, zoals reeds aangehaald, tot de Wet van 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdient voor de opdrachten een wettelijke grondslag kregen. 66. Onmiddellijk dient hier een kanttekening te worden gemaakt. Diverse bepalingen in deze Organieke Wet kunnen ruim geïnterpreteerd worden, deels ten gevolge van de geheimhoudingsplicht en de snelle maatschappelijke evoluties waar de wetgeving vaak geen vat op heeft. De Organieke Wet is dan ook niet de enige wettelijke bepaling waarmee de inlichtingendiensten rekening dienen te 99 F. GOOSSENS, “De inlichtingen- en veiligheidsdiensten wettelijk geregeld”, TVW, 1999, 62-65. 100 Wet 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdienst, BS 18 december 1998, 40.312. 101 K. TEMMERMAN, Terreurbestrijding in België en Europa: De interactie tussen inlichtingendiensten, politie en justitie, Antwerpen, Maklu, 2007, 28-33. 102 Ibid.
  • 38. 26 houden. Diverse andere wetten zijn eveneens van belang wanneer het gaat over normen en bepalingen met betrekking tot de bevoegdheid, de werking en het toezicht op de twee Belgische inlichtingendiensten.103 67. Wat de opdrachten van de burgerlijke inlichtingen- en veiligheidsdienst betreft, i.e. de Veiligheid van de Staat, hetwelk ressorteert onder het Ministerie van Justitie, biedt artikel 7 van de Organieke Wet een overzicht van de haar toebedeelde opdrachten. Artikel 7 voorziet in vier – vrij algemeen – omschreven opdrachten104 : 1) Het inwinnen, analyseren en verwerken van inlichtingen die betrekking hebben op elke activiteit die de inwendige veiligheid van de Staat en het voortbestaan van de democratische en grondwettelijke orde, de uitwendige veiligheid van de Staat en de internationale betrekkingen, het wetenschappelijk of economisch potentieel, zoals gedefinieerd door het Ministerieel Comité, of elk ander fundamenteel belang van het land, zoals gedefinieerd door de Koning op voorstel van het Ministerieel Comité, bedreigt of zou kunnen bedreigen; 2) Het uitvoeren van de veiligheidsonderzoeken die haar overeenkomstig de richtlijnen van het Ministerieel Comité worden toevertrouwd; 3) Het uitvoeren van de opdrachten tot bescherming van personen die haar worden toevertrouwd door de Minister van Binnenlandse Zaken; 4) Het uitvoeren van alle andere opdrachten die haar door of krachtens de wet worden toevertrouwd. Bovendien verleent, op verzoek van de Veiligheid van de Staat, de Algemene Dienst Inlichting en Veiligheid zijn medewerking aan de Veiligheid van de Staat bij het inwinnen van inlichtingen wanneer militairen betrokken zijn bij de activiteiten bedoeld in de eerste omschreven opdracht.105 68. Als men naar deze wettelijke voorgeschreven burgerrechtelijke opdrachten kijkt ziet men al snel dat er nergens een specifieke verwijzing te vinden is tot het opsporen, vervolgen en bestrijden van cybercriminaliteit. Dit blijkt ook duidelijk uit het interview wat ik heb afgenomen tijdens een bezoek aan de Veiligheid van de Staat. Zij benadrukken dat het bestrijden van cybercriminaliteit geen specifieke, noch wettelijke taak vormt. Onmiddellijk voegen zij hier evenwel aan toe kordaat op te treden wanneer via het gebruik van technologie de veiligheid van de staat in het gedrag dreigt te 103 VAST COMITE VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Codex Inlichtingendiensten. Werking, bevoegdheden en toezicht, Brugge, Die Keure, 2006. 104 Art. 7 Wet 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdienst, BS 18 december 1998, 40.312. 105 Art. 9 Wet 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdienst, BS 18 december 1998, 40.312.
  • 39. 27 komen. Dit is het geval wanneer cybercriminaliteit verbonden is met specifieke taken van de inlichtingendiensten zoals het bestrijden van terrorisme, extremisme, spionage,… 69. Kortom, naast het louter beschermen van de fundamentele waarden en belangen van de Belgische staat vormt de aanpak van cybercriminaliteit slechts een opdracht van de Staatsveiligheid, officieel de Veiligheid van de Staat, wanneer dit misdrijffenomeen verbonden is aan taken die wettelijk omschreven zijn. Niettegenstaande draagt zij wel bij aan de bescherming van Belgische bedrijven tegen cyberaanvallen. Dit door middel van de informaticasectie van de VSSE die vooral gericht is op het bieden van operationele ICT-ondersteuning aan buitendiensten. Daarnaast beheert zij ook de infomatiesysteem van de VSSE. Deze sectie levert bijkomend haar bijdrage in het opvolgen van bedreigingen tegen ICT-systemen, het aanleggen van documentatie over het vaststellen van tendensen, het voeren van bewustmakingsacties, het uitbrengen van veiligheidsadviezen alsook het voeren van onderzoek naar vastgestelde feiten.106 2.3. Militaire inlichtingen- en veiligheidsdienst 2.3.1. Oprichting 70. Aan de andere kant van het spectrum bevindt zich de militaire inlichtingendienst. Deze militaire inlichtingendienst vormt een onderdeel van het leger. Het is de Algemene Dienst Inlichtingen en Veiligheid (ADIV) die hier een centrale rol speelt. Reeds in 1915 werd de Militaire Veiligheid opgericht. Dit orgaan kan gezien worden als de voorloper van wat we nu kennen als de ADIV. 71. De voorgeschiedenis van de Militaire Veiligheid begon reeds tijdens de periode van het Verenigd Koninkrijk der Nederlanden (1815-1830). In 1830 was de Staatsveiligheid een apart Ministerie, dat later toegevoegd werd aan het Ministerie van Justitie. De militaire inlichtingendienst maakte echter deel uit van het Ministerie van Oorlog, als zelfstandige dienst. Ook verschillende militaire veiligheidskorpsen maakten deel uit van deze militaire inlichtingendienst. De Militaire Veiligheid werd op 1 april 1915 per Koninklijk Besluit opgericht, voor de duur van de oorlog. Het was echter wachten tot 1917 alvorens een echte contraspionagedienst het licht zag. De huidige Algemene Dienst Inlichtingen en Veiligheid (ADIV) werd voorgeschreven door het Koninklijk besluit van 3 december 1963. Bij koninklijk besluit van 1 november 1974107 werd de ADIV 106 VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Jaarverslag 2011, p. 17 (II.2.2.2. De informaticasectie van de VSSE), www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf. (Geraadpleegd op 16 maart 2016) 107 MB 7 november 1974 houdende de organisatie van generale staf van de Krijgsmacht en vastleggen van bepaalde autoriteiten, B.S., 11 december 1974.