Biedt art. 10 EVRM de ethisch hacker bescherming tegen ... · voor juridische stappen, om de...

61
Biedt art. 10 EVRM de ethisch hacker bescherming tegen onduidelijkheden en onvolkomenheden in de Leidraad Responsible Disclosure? Figuur 1: (c) Dreamstime Masterscriptie Open Universiteit Faculteit Cultuur- en Rechtswetenschappen

Transcript of Biedt art. 10 EVRM de ethisch hacker bescherming tegen ... · voor juridische stappen, om de...

Biedt art. 10 EVRM de ethisch hacker bescherming tegen onduidelijkheden

en onvolkomenheden in de Leidraad Responsible Disclosure?

Figuur 1: (c) Dreamstime

Masterscriptie Open Universiteit

Faculteit Cultuur- en Rechtswetenschappen

1

Inhoudsopgave

Inhoudsopgave .................................................................................................................. 1

1. Inleiding ......................................................................................................................... 3

1.1 Een nieuw bedrijf ................................................................................................... 3

1.2 Ethisch hackers...................................................................................................... 4

1.3 Opbouw ................................................................................................................. 7

2. Strafbaarstelling van computercriminaliteit ..................................................................... 8

2.1 Strafbaarstelling van computervredebreuk ............................................................. 8

2.1.1 Wet Computer Criminaliteit I .................................................................................. 9

2.1.2 Wet Computer Criminaliteit II ............................................................................... 10

2.1.3 Richtlijn 2013/40/EU ............................................................................................ 12

2.1.4 Wet Computer Criminaliteit III .............................................................................. 13

2.1.5 Wanneer is sprake van binnendringen? ............................................................... 13

2.2 Overige strafbaarstellingen .................................................................................. 15

2.2.1 Belemmeren van een geautomatiseerd werk ....................................................... 16

2.2.2 Aftappen of opnemen van gegevens .................................................................... 17

2.2.3 Het voorhanden hebben van technische hulpmiddelen ........................................ 18

3. Publicatie van gevonden kwetsbaarheden ................................................................... 20

3.1 Full disclosure ...................................................................................................... 20

3.2 Responsible disclosure ........................................................................................ 21

3.3 Bug bounty programma’s ..................................................................................... 22

3.4 Klokkenluidersregeling ......................................................................................... 22

4. Leidraad voor responsible disclosure ........................................................................... 25

4.1 Wat is de Leidraad Responsible Disclosure? ....................................................... 25

4.2 Vervolgingsbeleid van het Openbaar Ministerie ................................................... 26

4.3 Welke praktische bezwaren kleven er aan de Leidraad? ...................................... 29

4.4 Wet gegevensbescherming en meldplicht cybersecurity ...................................... 32

5. Rechtsbescherming voor ethisch hackers .................................................................... 33

5.1 Ontbreken van materiële wederrechtelijkheid ....................................................... 33

5.1.1 Wat houdt het ontbreken van materiële wederrechtelijkheid in? ........................... 33

5.1.2 Kan het verweer van het ontbreken van materiële wederrechtelijkheid een reële vorm van rechtsbescherming voor de ethisch hacker vormen? ........................................ 34

5.2 Rechtsbescherming van ethisch hackers onder art. 10 EVRM ............................. 35

5.2.1 Vrijheid van meningsuiting onder art. 10 EVRM ................................................... 35

5.2.2 Onder welke voorwaarden mag de overheid de vrijheid van meningsuiting beperken? ........................................................................................................................ 36

5.2.3 Mag een journalist dus de wet overtreden? .......................................................... 39

5.2.4 Is een ethisch hacker te vergelijken met een journalist? ....................................... 42

2

6. Toepassing van art. 10 EVRM in nationaal recht ......................................................... 44

6.1 Inleiding ............................................................................................................... 44

6.2 Proportionaliteit .................................................................................................... 44

6.3 Subsidiariteit ........................................................................................................ 46

7. Conclusies ................................................................................................................... 49

7.1 Leidraad Respsonsible Disclosure ....................................................................... 49

7.2 Klokkenluiders ..................................................................................................... 49

7.3 Ontbreken van materiële wederrechtelijkheid ....................................................... 50

7.4 Vrijheid van meningsuiting ................................................................................... 50

Literatuurlijst .................................................................................................................... 52

Jurisprudentie .................................................................................................................. 52

Kamerstukken .................................................................................................................. 54

Literatuur ......................................................................................................................... 55

Overige publicaties .......................................................................................................... 60

3

1. Inleiding

1.1 Een nieuw bedrijf

In 2000 besloot ik samen met een collega en vriend het veilige nest van een groot

organisatieadviesbureau te verlaten en mijn eigen IT-bedrijf te starten. Vanaf het begin stond

voorop dat we ook iets maatschappelijk relevants wilden bereiken met het bedrijf. We gaven

dit vorm door tijd te spenderen aan goede doelen. Het eerste goede doel dat rond de introductie

van de euro op ons pad kwam, was Coins for Care. Een inzamelingsactie van vreemde valuta

en ‘oud’ Nederlands geld. Op de website die wij ontwikkelden voor de stichting konden

bezoekers stemmen op het goede doel waar hun geld aan besteed moest worden. Aan de hand

van het aantal stemmen werd het ingezamelde (en ingewisselde) geld verdeeld over de goede

doelen. Op een gegeven moment werd de stichting benaderd door een student van de Radboud

Universiteit Nijmegen. Hij gaf aan dat hij de stemming kon manipuleren. Uiteraard vonden we

dat niet leuk om te horen, maar we wilden graag in contact komen met deze student, zodat we

de beveiliging van de website en het stemmechanisme zouden kunnen verbeteren. Vrij

plotseling werd de stichting Coins for Care uitgenodigd bij Tros Radar. Ook de betreffende

student was aanwezig. De vertegenwoordiger van de stichting legde uit dat we bezig waren met

het verbeteren van de beveiliging, maar tijdens de discussie liet de student echter,

onaangekondigd, live op tv zien hoe het hacken van het stemmechanisme in z’n werk ging.

Het was duidelijk dat we niet voldoende aandacht besteed hadden aan de beveiliging van de

website en het stemmechanisme. De informatie van de student van de RU was voor ons niet

alleen zinvol, maar ook een eyeopener. Vervelend was natuurlijk wel, dat de informatie over

het beveiligingslek gepubliceerd werd voordat wij in de gelegenheid waren het lek te herstellen.

Deze full disclosure van het beveiligingslek heeft de reputatie van Coins for Care geen goed

gedaan. Het had ook anders kunnen gaan. We hadden met de student afspraken kunnen maken

over wat wij zouden doen met het beveiligingslek en hoeveel tijd we hiervoor nodig zouden

hebben. Vervolgens hadden we kunnen bespreken of en hoe we een en ander zouden publiceren.

Met deze vorm van responsible disclosure is het mogelijk nog steeds de credits aan de

ontdekker van het beveiligingslek te geven, zonder dat de reputatie van Coins for Care

hieronder zou lijden.

4

Uiteindelijk heeft Coins for Care overigens 2,7 miljoen euro ingezameld. Dit bedrag is verdeeld

op basis van een peiling van het NIPO.1

1.2 Ethisch hackers

Goedwillende hackers zoals de student uit Nijmegen zijn van groot belang voor de veiligheid

van informatiesystemen. We worden steeds afhankelijker van internet en van systemen die

gekoppeld zijn aan internet. Daarnaast worden de informatiesystemen steeds complexer.

Burgers verwachten dat ‘alles’ via internet mogelijk is. Denk aan het bestellen van goederen

via een webshop, het online declareren van schade bij een verzekeraar en het online inzien van

je eigen patiëntendossier. Steeds meer bedrijven zijn voor hun voortbestaan afhankelijk van

ICT. Ook bedrijven in vitale sectoren binnen de maatschappij zijn van ICT afhankelijk. De

minister van Justitie noemt onder andere drinkwater, gas, elektriciteit, telecom, keren en

beheren van oppervlaktewater, transport en de mainports Schiphol en Rotterdam als vitale

sectoren.2

Het ICT-landschap is dermate complex, dat het voor bedrijven (inclusief de leveranciers van

ICT-componenten) nagenoeg onmogelijk is om alle mogelijke kwetsbaarheden in ICT te

vinden en te repareren. Criminele hackers maken steeds vaker gebruik van deze

kwetsbaarheden. De afgelopen jaren hebben criminele hackers onder andere de volgende

activiteiten uitgevoerd:3

- Organisatie gijzelen door het versleutelen van hun gegevens, zodat een organisatie de

gegevens niet meer kan gebruiken (ransomware). De criminelen beloven, na betaling van

losgeld, de gegevens weer vrij te geven.4

- Stelen van klantgegevens. Een bekend voorbeeld is Yahoo, waar in 2013 de gegevens van

1 miljard gebruikers gestolen werden en dit jaar wederom van 200 miljoen gebruikers.

- Vitale infrastructuur platleggen door het te bestoken met een excessieve hoeveelheid data

(DDoS aanvallen).5

1 “Opbrengst Coins for Care zo'n 2,7 miljoen euro”, nu.nl 30 mei 2002, https://www.nu.nl/economie/45736/opbrengst-coins-for-care-zon-27-miljoen-euro.html 2 Kamerstukken II 2012/13, 26 643, 286, p. 21. 3 Oriyano 2016, p. 4-7. 4 ‘Bedrijven wereldwijd getroffen door nieuwe ransomware-aanval’, nu.nl, 27 juni 2017, https://www.nu.nl/internet/4798515/bedrijven-wereldwijd-getroffen-nieuwe-ransomware-aanval.html. 5 ‘Opnieuw cyberaanval SNS Bank’, nu.nl, 18 april 2013, https://www.nu.nl/internet/3401443/opnieuw-cyberaanval-sns-bank.html.

5

Bedrijven proberen zich hiertegen te beschermen door zelf hackers in te huren, die vervolgens

de kwetsbaarheden in de ICT-infrastructuur moeten zien te vinden. Niet iedere organisatie

maakt hiervan gebruik en ook al maakt een organisatie gebruik van hackers, dan worden nog

steeds niet alle kwetsbaarheden gevonden. Denk maar aan de KPN hack uit 2012.6 Om deze

reden loven sommige bedrijven een beloning uit voor hackers die kwetsbaarheden in de

informatiesystemen van deze bedrijven vinden. Onder andere Facebook heeft een dergelijk bug

bounty programma.7

Ook burgers worden door dit soort criminele activiteiten getroffen, bijvoorbeeld doordat

gegevens van burgers in handen vallen van criminelen. Tjong Tjin Tai en Koops bepleiten dan

ook dat er een nadrukkelijkere verantwoordelijkheid moet komen voor bedrijven om hun

computersystemen, de computersystemen van hun klanten en uiteindelijk de gegevens van

burgers te beschermen.8

Een grote groep hackers vindt dat organisaties niet voldoende doen of ze willen uit ideële

overwegingen organisaties helpen bij het zoeken naar kwetsbaarheden. Deze hackers vinden

dat het hun maatschappelijke plicht is om te zorgen dat gegevens van burgers veilig zijn bij

organisaties en dat criminelen geen misbruik kunnen maken van vitale infrastructuur. Deze

groep hackers – ook wel ethisch hackers genoemd – gebruikt hacking technieken om

kwetsbaarheden te vinden. Vervolgens publiceren zij deze kwetsbaarheden, zodat ook andere

organisaties op de hoogte zijn van de gevonden kwetsbaarheden en ze deze eventueel in hun

eigen systemen kunnen verhelpen.

Het lijkt een zeer onverantwoorde houding van hackers om kwetsbaarheden openbaar te maken.

Dit heeft echter alles te maken met de visie van hackers op beveiliging, namelijk full disclosure.

De meeste hackers zijn ervan overtuigd dat echte digitale veiligheid pas ontstaat als alle

kwetsbaarheden van een informatiesysteem onmiddellijk openbaar gemaakt worden. Dit

dwingt namelijk de eigenaar van het informatiesysteem om direct maatregelen te nemen, aldus

de hackers.9 Daarnaast geven beveiligingsexperts iedere keer weer aan dat zogenaamde security

6 ‘Wachtwoorden KPN-klanten gepubliceerd’, nu.nl 10 februari 2012 en ’Hackers binnengedrongen bij energiebedrijven Europa en VS’, nu.nl 6 september 2017. 7 https://www.facebook.com/whitehat/. 8 Tjong Tjin Tai & Koops, NJB 2015. 9 Dasselaar 2008, p. 47-49.

6

by obscurity een vals gevoel van veiligheid geeft.10 Veel organisaties geloven hier echter niet

in en zijn huiverig om informatie over hun informatiesystemen prijs te geven. Zie hier een fors

verschil in inzicht dat zeker bijdraagt aan de spanning tussen ethisch hackers en de bij de

activiteiten van de hackers betrokken organisaties.

Formeel maken deze hackers zich hiermee schuldig aan strafbare feiten. Denk aan

computervredebreuk (art. 138ab Sr) of het wederrechtelijk kopiëren van gegevens (art. 139c

Sr). Toch hebben veel ethisch hackers hier geen problemen mee als in ieder geval aan een

tweetal voorwaarden is voldaan: 1. de hacker mag geen schade aanrichten en 2. de hacker dient

de eigenaar achteraf over de gevonden kwetsbaarheden in te lichten. Dat weinig hackers

hiermee problemen hebben, heeft deels te maken met het feit dat inbreken in computers nog

niet zo lang geleden in veel landen legaal was, met name bij gebrek aan goede wetgeving.13

Maar het heeft ook te maken met de ethiek van hackers, die het recht op vrije informatie hoog

in het vaandel hebben staan.14 De ethisch hackers kunnen een belangrijke rol vervullen voor

partijen die kwetsbare systemen bezitten. Maar bij diezelfde hackers bestaat angst, met name

voor juridische stappen, om de gevonden kwetsbaarheden rechtstreeks bij de betrokken

organisatie te melden.

De overheid ziet de spanning tussen het nut van ethisch hacken en de noodzakelijke

strafbaarstelling van hacken. Eind 2012 heeft de toenmalige minister van Veiligheid en Justitie

Ivo Opstelten in een brief aan de Tweede Kamer aangegeven dat de samenwerking van publieke

en private partijen met de ICT-security-community van het grootste belang is in het kader van

het gezamenlijke streven naar cyber security. In dezelfde brief kondigde de minister een

10 Paul 2014, p. 309 en Schneier 2015, Preface. 11 Leukfeldt & Stol 2012, p. 104-105. 12 Van ‘t Hof 2016, p. 7. 13 Dasselaar 2008, p. 13. 14 Leukfeldt & Stol 2012, p. 103.

Typologie van hackers Het zal duidelijk zijn dat er verschillende typen hackers zijn. Heel eenvoudig gezegd zijn er ‘goede‘ hackers die zich aan de wet houden. En er bestaan ‘slechte‘ hackers die, meestal uit geldelijke of activistische overwegingen, de wet overtreden. De ethisch hacker in deze scriptie is een hacker die weliswaar inbreekt op een computer of informatiesysteem, maar dat doet met de bedoeling om computers en informatiesystemen veiliger te maken. Leukfeldt & Stol (2012) beschrijven nog diverse andere typen hackers, zoals hacktivists, script kiddies, cyber punks en de meer traditionele indeling van hackers in white hat, grey hat en black hat hackers.11 De witte en zwarte hoeden verwijzen hierbij naar de kleuren van de hoeden van de good guys en de bad guys uit oude Westerns.12 Afbeelding 1: typologie van hackers

7

leidraad aan om te komen tot een praktijk van responsible disclosure.15 Deze Leidraad moet

enige rechtsbescherming bieden voor ethisch hackers, mits zij zich aan bepaalde regels houden.

Aan de Leidraad kleeft echter een aantal onduidelijkheden en onvolkomenheden. Mogelijk

biedt art. 10 EVRM (vrijheid van meningsuiting) nog aanvullende rechtsbescherming. De vraag

die in deze scriptie uiteindelijk beantwoord wordt, is:

“Biedt art. 10 EVRM de ethisch hacker bescherming tegen onduidelijkheden en

onvolkomenheden in de Leidraad Responsible Disclosure?”

1.3 Opbouw

Hoofdstuk 2 beschrijft de strafbaarheidstelling van een aantal vormen van computer-

criminaliteit en van hacking in het bijzonder. Voordat de mogelijk rechtsbescherming van

ethisch hackers aan bod komt, beschrijft hoofdstuk 3 eerst wat responsible disclosure precies

is en gaat hoofdstuk 4 in op de Leidraad Responsible Disclosure en de onduidelijkheden en

onvolkomenheden in de Leidraad. Hoofdstuk 5 gaat vervolgens in op mogelijke rechts-

bescherming voor ethisch hackers en beschrijft welke uitdagingen hiermee gemoeid zijn. In dit

hoofdstuk wordt ook onderzocht of de vrijheid van meningsuiting (art. 10 EVRM) een

oplossing biedt voor de onduidelijkheden en onvolkomenheden uit de Leidraad. Het onderzoek

naar de mogelijke rechtsbescherming is op basis van Nederlandse en Europese jurisprudentie,

aangevuld met literatuuronderzoek. Hoofdstuk 6 beschrijft de toepassing van art. 10 EVRM

binnen het nationale recht. Als laatste bevat hoofdstuk 7 de conclusies en aanvullende adviezen.

15 Kamerstukken II 2012/13, 26 643, 264.

8

2. Strafbaarstelling van computercriminaliteit

2.1 Strafbaarstelling van computervredebreuk

De eerste aanklachten wegens computercriminaliteit in Nederland stammen uit het begin van

de jaren negentig. Volgen Stol luidde de aanklacht “valsheid in geschrifte, vernieling en

oplichting.” De valsheid in geschrifte volgt, volgens de politie, uit het feit dat bestanden op de

computer gewijzigd zijn. De kwalificatie oplichting volgt uit het feit dat de hackers zich als

systeembeheerders hebben uitgegeven.16 Dit geeft goed aan dat het tijd was voor specifieke

wetgeving op het gebied van computercriminaliteit.

Deze specifieke wetgeving was al vanaf 1985 in de maak met het instellen van een commissie

door de toenmalige minister van Justitie Korthals Altes.17 Deze commissie Franken bracht in

1987 een rapport uit met de titel “Informatietechniek en strafrecht”. Een belangrijke aanleiding

voor het instellen van de commissie waren aanbevelingen van de O.E.S.O. uit 1985. Daarin

werd lidstaten in overweging gegeven om een aantal delicten rondom computercriminaliteit op

te nemen in het strafrecht.18

Franken noemt in zijn rapport de drie belangrijkste aspecten van informatiebeveiliging,

namelijk exclusiviteit, integriteit en beschikbaarheid. In het Engels: CIA oftewel

confidentiality, integrity en availability. Franken introduceert tevens het begrip

‘geautomatiseerd werk’. Hij beschrijft dit begrip als ‘een voortbrengsel van fysieke of

geestelijke arbeid dienende tot, en omvattende al hetgeen noodzakelijk is voor een goede

verwerking van opslag, verwerking of overdracht van gegevens’.19 Onder deze technologie-

neutrale omschrijving vallen computers, opslagmechanismen, maar tegenwoordig ook tablets

en smartphones. Uiteindelijk wordt in art. 80sexies Sr het begrip geautomatiseerd werk

omschreven als “een inrichting die bestemd is om langs elektronische weg gegevens op te slaan,

te verwerken en over te dragen”.

Tot eind jaren tachtig, begin jaren negentig, deden slachtoffers van computercriminaliteit

eigenlijk nooit aangifte. Waarschijnlijk omdat men geen ‘vuile was’ buiten wilden hangen en

bang was voor reputatieschade. Franken ziet in dit gedrag een aantal risico’s. Het belangrijkste

16 Stol & Strikwerda 2017, p. 117 en Rodriques & Gonggrijp, NN 1992, p. 8. 17 Kamerstukken II, 1989/90, 21 551, 3, p. 26-27. 18 Kamerstukken II 1989/90, 21 551, 3, p. 1. 19 Rapport Commissie-Franken 1987, p. 21-23.

9

risico is een gebrek aan een normstellende en normbevestigende werking van strafdreiging en

bestraffing. Met als gevolg dat computercriminaliteit een grotere vlucht kan nemen.20

2.1.1 Wet Computer Criminaliteit I

Op basis van de uitkomsten uit het rapport van de commissie Franken is in 1993 de eerste Wet

Computer Criminaliteit ingevoerd.21 In het wetsvoorstel werd expliciet rekening gehouden met

de voortschrijdende techniek. Om deze reden is geprobeerd om te abstraheren van de

toenmalige stand van de techniek.22 Aangesloten wordt bij het begrip ‘geautomatiseerd werk’

uit het rapport van de Commissie Franken.

Sinds 1993 valt hacken onder het strafrecht. Voor die tijd was het niet strafbaar om in te breken

in een computer. Voor de strafbaarstelling van computervredebreuk is aansluiting gezocht bij

het begrip huisvredebreuk uit art. 138 Sr.23 Hiermee wordt computervredebreuk in boek 2, titel

V, misdrijven tegen de openbare orde, geplaatst.24 In een nieuw artikel 138a (oud) Sr wordt het

opzettelijk wederrechtelijk binnendringen in een geautomatiseerd werk strafbaar gesteld. In het

artikel is sprake van binnendringen op het moment dat een beveiliging wordt doorbroken of

omzeild. De reden hiervoor was dat aansluiting gezocht werd bij huisvredebreuk, waarbij in

beginsel geldt dat eenieder vrij is te gaan waar hij wil. Slechts na een weigering te voldoen aan

de vordering van de rechthebbende of wanneer wederrechtelijk is binnengedrongen, ontstaat er

strafbaarheid. Deze eisen zijn in de sfeer van de informatietechniek vertaald in de eis, dat een

beveiliging moet zijn doorbroken.25 In 2005 heeft het Hof verklaard dat als iemand op

reglementaire wijze verbinding maakt met het computersysteem van een bank, terwijl die

toegang niet is geweigerd, geen sprake is van binnendringen.26 Hetzelfde geldt voor de zaak in

2002 waarin een burger toegang wist te krijgen tot een computer van een ander, die hij ervan

verdacht kinderporno te bezitten. De persoon in kwestie had geen beveiliging doorbroken

waardoor geen sprake kon zijn van binnendringen.27 In het Toxbot-arrest over een zaak die nog

onder het oude artikel 138a Sr viel, bepaalde de Hoge Raad in 2012 dat onder het doorbreken

20 Rapport Commissie-Franken 1987, p. 28. 21 Wet van 23 december 1992 tot wijziging van het Wetboek van Strafrecht en van het Wetboek van Strafvordering in verband met de voortschrijdende toepassing van de informatietechniek, Stb. 1993, 33. 22 Kamerstukken II 1989/90, 21 551, 3, p. 4. 23 De Vey Mestdagh, Dijkstra & Huisjes 2008, p. 129-130. 24 Leukfeldt & Stol 2012, p. 68. 25 Kamerstukken II 1989/90, 21 551, 3, p. 15-16. 26 Hof Amsterdam 08 maart 2005, ECLI:NL:GHAMS:2005:AS9143. 27 Hof Den Haag 15 november 2002, ECLI:NL:GHSGR:2002:AF0684.

10

van enige beveiliging, zoals bedoeld in art. 138a lid 1 sub a (oud) Sr, mede dient te worden

verstaan het tegen de wil van de rechthebbende binnendringen in een computer langs een weg

die de aanwezige beveiliging niet of onvoldoende afsluit. Daarbij is niet van belang of die

opening inherent is aan het systeem of is veroorzaakt door andere aanvallers.28 Als de indringer

dus binnendringt via een weg die door de aanwezige beveiliging niet of niet goed is afgesloten,

is toch sprake van het doorbreken van enige beveiliging.

Verder is hier van belang om te benoemen dat sprake moet zijn van opzettelijke

wederrechtelijkheid. Taalkundig houdt dit in dat de opzet gericht moet zijn op de

wederrechtelijkheid.29 Wederrechtelijkheid lijkt hier dus met name betrekking te hebben op het

binnentreden tegen de wil van de rechthebbende dat bovendien niet uit anderen hoofde

gerechtvaardigd is.30 Je zou dus kunnen verdedigen dat bij het binnendringen van een computer

om te laten zien dat er een ingang voor kwaadwillenden is, geen sprake is van

computervredebreuk.

2.1.2 Wet Computer Criminaliteit II

Al in 1999 werd het wetsvoorstel Computer Criminaliteit II ingediend31. Maar het heeft tot

2006 geduurd voordat het daadwerkelijk tot een wetsinvoering kwam. De belangrijkste reden

hiervoor was dat in 2001 het Europese Cybercrimeverdrag werd uitgevaardigd en de wetgever

elementen uit dit Cybercrimeverdrag in de nieuwe wet Computer Criminaliteit II wilde

opnemen.

Voor deze scriptie is met name art. 2 van het Cybercrimeverdrag relevant. Dit artikel stelt het

opzettelijk binnendringen van een (deel van een) computersysteem strafbaar als dit zonder

toestemming gebeurt. Aan de partijen die het verdrag ondertekenen wordt nog de keuze gelaten

of het doorbreken van een beveiliging onderdeel van het delict moet zijn. Nederland heeft dit

laatste niet gedaan en maakte in het nieuwe artikel 138ab Sr het opzettelijk en wederechtelijk

binnendringen strafbaar, ongeacht het feit of wel of niet een beveiliging is doorbroken. Dit is

een belangrijk verschil met de formulering uit de Wet Computer Criminaliteit I waar het

doorbreken van een beveiliging nog een noodzakelijke voorwaarde was voor strafbaarstelling.

28 HR 22 februari 2011, ECLI:NL:HR:2011:BN9287, m.nt. N. Keijzer (Toxbot), r.o. 2.4. 29 Leukfeldt, Domenie & Stol 2010, p. 19. 30 De Hullu 2015, p. 194. 31 Kamerstukken II 1998/99, 26 671, 3.

11

Een ander belangrijk verschil tussen het huidige artikel 138ab en het oude artikel 138a Sr is de

wijziging van de zinsnede ‘opzettelijk wederrechtelijk’ in ‘opzettelijk en wederrechtelijk’. De

opzet moet nu gericht zijn op het binnendringen en het binnendringen moet wederrechtelijk

zijn.32

Op dit moment luidt art. 138ab als volgt:

Wanneer is nu sprake van binnendringen? Volgens art. 138ab Sr is in ieder geval sprake van

binnendringen indien de toegang tot het werk wordt verworven door het doorbreken van een

beveiliging, door een technische ingreep, met behulp van valse signalen of een valse sleutel, of

door het aannemen van een valse hoedanigheid. Onder omstandigheden is sprake van

binnendringen als gegevens uit een elektronisch uitwisselingssysteem gehaald worden, terwijl

de persoon geen behandelrelatie met de patiënt heeft en de patiënt bovendien geen expliciete

toestemming hiervoor heeft gegeven.33 De Hoge Raad heeft aangegeven dat ook het verspreiden

of (doen) installeren van een virus op een computer (en hiermee de computer met dit virus

infecteert) onder binnendringen valt.34 Hierop is nogal wat kritiek gekomen van Oerlemans en

Koops. De Hoge Raad redeneert dat als een virus een computer kan binnendringen de

verspreider van het virus zich dus impliciet schuldig maakt aan computervredebreuk.

Oerlemans en Koops bekritiseren dit gezichtspunt met de, mijns inziens terechte, redenatie dat

32 Kamerstukken II 1998/99, 26 671, 3, p. 44. 33 Kamerstukken II 2010/11, 27 529, 82, p. 12. 34 HR 22 februari 2011, ECLI:NL:HR:2011:BN9287, m.nt. N. Keijzer (Toxbot).

1. Met gevangenisstraf van ten hoogste twee jaren of geldboete van de vierde categorie wordt, als schuldig aan computervredebreuk, gestraft hij die opzettelijk en wederrechtelijk binnendringt in een geautomatiseerd werk of in een deel daarvan. Van binnendringen is in ieder geval sprake indien de toegang tot het werk wordt verworven: a. door het doorbreken van een beveiliging, b. door een technische ingreep, c. met behulp van valse signalen of een valse sleutel, of d. door het aannemen van een valse hoedanigheid.

2. Met gevangenisstraf van ten hoogste vier jaren of geldboete van de vierde categorie wordt gestraft

computervredebreuk, indien de dader vervolgens gegevens die zijn opgeslagen, worden verwerkt of overgedragen door middel van het geautomatiseerd werk waarin hij zich wederrechtelijk bevindt, voor zichzelf of een ander overneemt, aftapt of opneemt.

3. Met gevangenisstraf van ten hoogste vier jaren of geldboete van de vierde categorie wordt gestraft

computervredebreuk gepleegd door tussenkomst van een openbaar telecommunicatienetwerk, indien de dader vervolgens a. met het oogmerk zichzelf of een ander wederrechtelijk te bevoordelen gebruik maakt van

verwerkingscapaciteit van een geautomatiseerd werk; b. b. door tussenkomst van het geautomatiseerd werk waarin hij is binnengedrongen de toegang

verwerft tot het geautomatiseerd werk van een derde.

Afbeelding 2: art. 138ab Sr

12

het verspreiden van een virus een strafbaar feit op zichzelf is (art. 350a Sr). Dit artikel wordt in

feite overbodig als het verspreiden van een virus als computervredebreuk of als strafbare

voorbereidingshandeling voor computervredebreuk gezien wordt.35

Met betrekking tot lid 2 valt nog op te merken het ‘voor zichzelf of een ander overnemen,

aftappen of opnemen’ van data betrekking heeft op het plaatsen van deze gegevens op een eigen

opslagmedium zoals een harde schijf. Maar ook printen en overschrijven valt hieronder. Het

maakt daarbij niet uit om wat voor soort gegevens het gaat.36 We komen later nog tegen dat dit

implicaties heeft voor eventueel bewijs dat een ethisch hacker aan een organisatie wil

overhandigen.

2.1.3 Richtlijn 2013/40/EU

Europees gezien zijn er verschillen in de wetgeving en strafbaarstelling rondom

computervredebreuk. Zo moeten in Oostenrijk veiligheidsmaatregelen doorbroken zijn en moet

een ander benadeeld zijn, wil sprake zijn van strafbaar binnendringen in een computersysteem.

Naast het feit dat er Europees gezien verschillen zijn in strafbaarstelling, is er een wens tot

vereenvoudiging van de internationale politiesamenwerking. Gecombineerd met de

constatering dat de samenleving afhankelijker wordt van computersystemen is dit aanleiding

om in EU-verband te blijven werken aan verdergaande harmonisering van nationale

wetgeving.37 De laatste Europese richtlijn op het gebied van cybercrime is Richtlijn

2013/40/EU. Vermeldenswaardig in deze richtlijn is artikel 3.

35 Oerlemans & Koops, NJB 2011, p. 1-2. 36 Kamerstukken II 1998/99, 26 671, 3, p. 32-33. 37 Stol & Strikwerda 2017, p. 183.

§ 118a. Widerrechtlicher Zugriff auf ein Computersystem (1) Wer sich in der Absicht, sich oder einem anderen Unbefugten von in einem Computersystem gespeicherten und nicht für ihn bestimmten Daten Kenntnis zu verschaffen und dadurch, dass er die Daten selbst benützt, einem anderen, für den sie nicht bestimmt sind, zugänglich macht oder veröffentlicht, sich oder einem anderen einen Vermögensvorteil zuzuwenden oder einem anderen einen Nachteil zuzufügen, zu einem Computersystem, über das er nicht oder nicht allein verfügen darf, oder zu einem Teil eines solchen Zugang verschafft, indem er spezifische Sicherheitsvorkehrungen im Computersystem überwindet, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen.

Afbeelding 3: art. 118a lid 1 Strafgesetzbuch

13

Naast het feit dat ook in dit artikel sprake is van ‘het doorbreken van een beveiligingsmaat-

regel’, geeft het artikel ruimte om onbeduidende gevallen niet strafbaar te stellen. Volgens

overweging 12 uit de Richtlijn zouden ethische hacks hieronder kunnen vallen.

De wetgever in Nederland heeft deze uitzondering echter niet overgenomen. Wel heeft de

wetgever het strafmaximum in art. 138ab Sr naar aanleiding van de nieuwe Richtlijn (op grond

van art. 9 Richtlijn 2013/40/EU) verhoogd van één jaar naar twee jaar.38

2.1.4 Wet Computer Criminaliteit III

De nieuwe Wet Computer Criminaliteit III is op dit moment nog in behandeling. In de nieuwe

wet is voor ethisch hackers met name het nieuwe artikel 138c van belang. In dit artikel het

opzettelijk en wederrechtelijk overnemen van niet-openbare gegevens, die zijn opgeslagen door

middel van een geautomatiseerd werk, strafbaar gesteld.39

Hoewel de nieuwe Wet Computer Criminaliteit een aantal interessante nieuwe bepalingen

bevat, gaat dit onderzoek niet verder in op de nieuwe wet. Op het gebied van computer-

vredebreuk en andere artikelen die voor ethisch hacken interessant zijn, staan, los van het reeds

genoemde nieuwe artikel 138c Sr, in de nieuwe wetsvoorstellen verder weinig vernieuwingen.40

2.1.5 Wanneer is sprake van binnendringen?

Hacken is een uiterst complex materie. Ethisch hackers gebruiken veel technieken en

hulpmiddelen om kwetsbaarheden in computersystemen te vinden. Voor een hacker is het van

belang te weten tot hoever hij of zij wettelijk gezien mag gaan. Welke technieken mogen nog

38 Kamerstukken II 2014/15, 34 034, 2, p. 1. 39 Kamerstukken I 2016/17, 34 372, A, p. 2. 40 Kamerstukken I 2016/17, 34 372, A.

Artikel 3: Onrechtmatige toegang tot informatiesystemen De lidstaten treffen de nodige maatregelen om opzettelijke, onrechtmatige toegang tot een informatiesysteem of tot een deel daarvan, strafbaar te stellen wanneer het strafbaar feit is gepleegd door een beveiligings-maatregel te doorbreken, althans voor gevallen die niet onbeduidend zijn.

Afbeelding 4: artikel 3 Richtlijn 2013/40/EU

Overweging 12: het onderkennen en rapporteren van bedreigingen en risico’s die uitgaan van cyberaan-vallen en de kwetsbaarheid van informatiesystemen in dat verband, is een belangrijk element om cyber-aanvallen daadwerkelijk te voorkomen en te bestrijden en om de beveiliging van informatiesystemen te verbeteren. Door het rapporteren van beveiligingslacunes te stimuleren kan op dit gebied nog meer effect worden gesorteerd. De lidstaten moeten mogelijkheden trachten aan te reiken voor de wettige opsporing en rapportering van beveiligingslacunes.

Afbeelding 5: overweging 12 uit Richtlijn 2013/40/EU

14

wel en bij welke technieken pleegt de hacker een strafbaar feit? Dit onderzoek bespreekt zeker

niet alle technieken, maar noemt wel een aantal technieken waar de rechter zich over heeft

uitgesproken, of die dermate relevant zijn voor een hacker dat ze niet onvermeld mogen blijven.

Voor strafbaarstelling van computervredebreuk lijkt het in ieder geval niet van belang of de

indringer gegevens heeft ingezien of gegevens heeft meegenomen.41 Wel wordt dit feit op grond

van art. 138ab lid 2 Sr zwaarder gestraft dan als binnengedrongen is zonder dat gegevens

ingezien of meegenomen zijn. Waarbij het kopiëren van gegevens zelf bestraft kan worden op

grond van art. 139c Sr.

Wanneer is nu sprake van binnendringen? Een veel gebruikte techniek is SQL Injection

waarmee een hacker op een eenvoudige manier kan onderzoeken of een onderliggende database

op een website kwetsbaarheden bevat en dus gevoelig is voor hacken. Met dezelfde techniek

kan de hacker dan gegevens uit de database halen en gegevens in de database manipuleren.

Technieken zoals SQL-injectie worden door de rechter in ieder geval gezien als methode om in

een computer binnen te dringen en wel het binnendringen met behulp van valse signalen.42

In de voorbereidingsfase (ook wel enumeration genoemd) start een hacker vaak met het

uitvoeren van een port scan.43 Met deze techniek kan een hacker ontdekken of een server of

een werkstation poorten open heeft staan. Maar de hacker kan ook belangrijke informatie over

de infrastructuur achterhalen, zoals het merk, type en versienummer van de besturingssoftware.

Het is deels te vergelijken met een autodief die aan de portieren van geparkeerde auto’s voelt

of ze open zijn. En als dat het geval is, even kort naar binnen gluurt om te kijken of er iets te

halen is. De rechtbank Rotterdam bepaalde in 2014 dat het scannen van informatiesystemen om

kwetsbaarheden te onderkennen niet per se betekent dat het informatiesysteem is

binnengedrongen.44 Dit ondersteunt mijn mening dat het uitvoeren van een port scan nog niet

strafbaar is als computervredebreuk. Gezien de uitspraak van de rechter in Rotterdam is

41 Hof Den Haag 14 oktober 2013, ECLI:NL:GHDHA:2013:3871. 42 Hof Den Haag 03 februari 2012, ECLI:NL:GHSGR:2012:BV3397. 43 EC-Council 2017, P. 3. 44 Rb. Rotterdam 11 december 2014, ECLI:NL:RBROT:2014:10047.

SQL is een opdrachttaal voor databases. Met SQL-opdrachten kun je bijvoorbeeld gegevens uit een database ophalen, gegevens aanpassen of zelfs een hele database verwijderen. Bij SQL-injectie plaatst een hacker SQL-opdrachten in de adresbalk van de browser. Als een website niet goed beveiligd is tegen SQL-injectie en de SQL-opdrachten het juiste formaat hebben, kan de hacker onbevoegd opdrachten uitvoeren op de onderliggende database.

Afbeelding 6: definitie SQL-injectie

15

mogelijk wel sprake van een poging tot computervredebreuk. In het grenswisselkantoor-arrest

heeft de Hoge Raad een aantal voorwaarden genoemd waaraan voldaan moet zijn, wil sprake

zijn van een strafbare poging:45

1. Had de dader het voornemen om een misdrijf te plegen?

2. Heeft dit voornemen zich geopenbaard?

3. Is het openbaren van het voornemen geschied door een begin van uitvoering van het misdrijf

(uitvoeringshandeling of voorbereidingshandeling)?

4. Is de uitvoering alleen niet voltooid ten gevolge van omstandigheden van de wil van de

dader onafhankelijk (al dan niet vrijwillige terugtred)?

Het uitvoeren van een port scan kan gezien worden als het begin van de uitvoering van het

binnendringen in een geautomatiseerd werk aangezien diverse hackingmethoden het uitvoeren

van een port scan als eerste stap benoemen om informatie over potentiële ‘slachtoffers’ te

achterhalen46. Daarmee is het ook goed verdedigbaar dat het uitvoeren van een port scan door

een ethisch hacker te zien is als het voornemen om een geautomatiseerd werk binnen te dringen.

Samenvattend lijkt een port scan hiermee gezien te kunnen worden als een poging tot

computervredebreuk. Van echt indringen lijkt echter geen sprake.

Wat als iemand een informatiesysteem binnendringt, gebruikmakend van een wachtwoord van

een ander persoon? Of gebruikmakend van eigen inloggegevens terwijl bekend zou moeten zijn

dat je formeel gezien geen toegang (meer) hebt tot het betreffende informatiesysteem? Het Hof

bepaalde hierover dat ook in deze gevallen sprake is van computervredebreuk.47 De vraag is

hoe zich dat verhoudt tot het arrest in 2014 waarin hetzelfde Hof bepaalt dat geen sprake is van

computervredebreuk als een ex-vrouw zelf haar inloggegevens aan haar toenmalige man heeft

verstrekt.48

2.2 Overige strafbaarstellingen

Hoewel computervredebreuk voor ethisch hacken het meest relevante artikel is, is een aantal

verwante artikelen eveneens relevant.

45 HR 8 september 1987, ECLI:NL:HR:1987:AC0501, NJ 1988/612 (Grenswisselkantoor). 46 Oriyano 2016, p. 110 e.v. 47 Hof ’s-Hertogenbosch 22 november 2011, ECLI:NL:GHSHE:2011:BU5240, r.o. V.3. 48 Hof 's-Hertogenbosch 05 maart 2014, ECLI:NL:GHSHE:2014:636.

16

2.2.1 Belemmeren van een geautomatiseerd werk

Met het toenemen van het gebruik van e-mail in de jaren negentig, is ook het misbruik van e-

mail toegenomen. Met name spam, het ongevraagd toezenden van grote hoeveelheden e-mail,

leverde en levert veel hinder op voor bedrijven. Ruimer geformuleerd dan oorspronkelijk de

bedoeling was49, is het versturen van spam nu strafbaar gesteld onder art. Art. 138b lid 1 Sr. In

dit artikel is het opzettelijk en wederrechtelijk belemmeren van de toegang tot of het gebruik

van een geautomatiseerd werk door aan dit geautomatiseerd werk gegevens aan te bieden of toe

te zenden. Wel moet sprake zijn van daadwerkelijk belemmeren van de toegang tot of het

gebruik van het betreffende geautomatiseerd werk. Het moet bijvoorbeeld gaan om ernstige

vormen van het versturen van spam.50

Ook het uitvoeren van een distributed denial of service (DDoS) aanval, ook wel

verstikkingsaanval genoemd, valt onder art.138b Sr. Een DDoS-aanval wordt in de praktijk

meestal uitgevoerd vanuit een botnet. Dit is een aantal samenwerkende besmette computers die

centraal aangestuurd worden, met als doel een grote hoeveelheid data naar een specifieke

website te sturen. Het gevolg is vaak dat deze website de grote hoeveelheid data niet kan

verwerken en de betreffende website onbereikbaar wordt. Met zelfs een kans op onherstelbare

schade aan de website. Degene die zo’n botnet-aanval aanstuurt, kan als de dader van de DDoS-

aanval aangemerkt worden.51

Activiteiten van ethisch hackers, waarbij gegevens verstuurd worden die leiden tot

daadwerkelijk belemmeren van geautomatiseerde werken, zijn natuurlijk ook strafbaar. Zoals

al in paragraaf 2.1.5 beschreven, maken ethisch hackers vaak gebruik van een techniek die port

scanning heet. Hierbij worden gegevens verstuurd naar poorten op een geautomatiseerd werk,

waarna de ethisch hacker de response van het geautomatiseerd werk analyseert. Port scanning

is hinderlijk voor bedrijven, want het kan een inleiding zijn tot een daadwerkelijke cyberaanval.

Bedrijven nemen dan ook vaak (kostbare) maatregelen om port scanning te ontdekken. Hoewel

port scanning dus hinder oplevert voor het bedrijf, belemmert het niet de toegang tot een

geautomatiseerd werk en zou het hiermee niet strafbaar zijn op grond van art. 138b Sr.

49 Kamerstukken II 1998/99, 26 671, 3, p. 40. 50 Kamerstukken II 2004/05, 26 671, 10, p. 28. 51 Jacobs 2013, NJB 2013, p. 1.

17

2.2.2 Aftappen of opnemen van gegevens

Het opzettelijk en wederrechtelijk aftappen of opnemen van gegevens met een technisch

hulpmiddel is strafbaar op grond van art. 139c Sr. Onder aftappen wordt verstaan het omzetten

van gegevens in voor de mens directe vorm. Bijvoorbeeld door het maken van een kopie van

opgeslagen of langskomend dataverkeer.52

Art. 139c Sr is het centrale artikel in alle artikelen rondom afluisteren. Waar de artikelen 139a

Sr en art. 139b Sr betrekking hebben op het afluisteren van gesprekken, gaat dit artikel over het

aftappen (ook een vorm van afluisteren) van data die wordt verwerkt of wordt overgedragen

via een geautomatiseerd werk of via telecommunicatie. Bij hun werkzaamheden maken hackers

nogal eens gebruik van een zogenaamde sniffer, een apparaat of software waarmee data

onderschept wordt die via een (telecommunicatie) netwerk verstuurd wordt, of via een

keylogger: hardware of software om toetsaanslagen uit te lezen. Hiermee maken hackers zich

dus schuldig aan het wederrechtelijk aftappen van gegevens. Het artikel bevat enkele

uitzonderingen voor de strafbaarheid, zoals het feit dat het aftappen van gegevens via een radio-

ontvangapparaat niet strafbaar is. Behalve als een bijzondere inspanning gepleegd wordt om de

signalen binnen te halen. Als een hacker bijvoorbeeld specifieke apparatuur bouwt of koopt met

het doel radioverkeer af te luisteren, is dat dus wel strafbaar.53 Het gebruik van een keylogger

die het bluetooth netwerkverkeer afluistert, lijkt hiermee dus ook strafbaar. Maar ook de hacker

die slechts een SIM-kaart plaatst in een track&trace-systeem met het oogmerk signalen uit de

ether af te tappen.54 Ook het aftappen van gegevens van contactloos betalen valt onder dit

artikel.

Om de aanwezigheid van een kwetsbaarheid bij de betrokken organisatie te kunnen aantonen,

zal een ethisch hacker vaak bewijs willen vastleggen dat hij een kwetsbaarheid in een

computersysteem heeft gevonden. Als de hacker in kwestie hiervoor een kopie of een afdruk

maakt van gegevens die hij aantreft, maakt hij zich dus in principe schuldig aan het

wederrechtelijk aftappen van gegevens.

52 A. Engelfriet, ‘De Wet Computercriminaliteit: Aftappen van gegevens’, http://www.iusmentis.com/beveiliging/hacken/computercriminaliteit/aftappengegevens/. 53 HR 12 januari 1999, ECLI:NL:HR:1999:ZD1319, NJ 1999, 277, r.o. 8 en 3.12. 54 Rb. Noord-Nederland 18 april 2014, ECLI:NL:RBNNE:2014:2018.

18

Als laatste een recent en overduidelijk strafbaar voorbeeld betreft het plaatsen van gemanipu-

leerde e-dentifiers van ABN AMRO Bank in bankshops van ABN AMRO Bank. Het doel van

de criminelen was om gegevens van betaalpassen van klanten af te tappen. Hierbij werd

overigens voor meer dan 1 miljoen euro buitgemaakt.55

2.2.3 Het voorhanden hebben van technische hulpmiddelen

Ook voorbereidingshandelingen voor hacken zijn strafbaar gesteld en wel in art. 139d Sr, en

dan met name in lid 2. Dit artikel stelt het voorhanden hebben van een technisch hulpmiddel

strafbaar als dit hulpmiddel hoofdzakelijk geschikt gemaakt of ontworpen is tot het plegen van

een misdrijf zoals genoemd in art. 138ab lid 1 Sr, 138b Sr of 139c Sr. En de bezitter het oogmerk

heeft een van de genoemde delicten te plegen met dit hulpmiddel. Het artikel komt voort uit

art. 6 van het Cybercrimeverdrag en heeft de bedoeling om cybercrime ‘bij de wortel aan te

pakken’ door het strafbaar tellen van het bezit van hulpmiddelen die een hacker kan gebruiken

bij het uitvoeren van strafbare handelingen.56 Veel hackers, en dus ook ethisch hackers, maken

gebruik van tools die specifiek ontworpen zijn om toegang te verkrijgen tot computersystemen.

Nog voordat de ethisch hacker zich daadwerkelijk schuldig heeft gemaakt aan

computervredebreuk, maakt hij zich dus al schuldig aan een strafbare voorbereiding. Waar de

het gebruik van de bluetooth keylogger uit paragraaf 2.2.2 strafbaar is op grond van art. 139c

Sr, is het bezit zelf ook al strafbaar op grond van art. 139d Sr. Mits de bezitter het oogmerk

heeft om met deze keylogger wederrechtelijk gegevens af te tappen.

Nederland had bij de ratificatie van het Cybercrimeverdrag een voorbehoud kunnen maken en

zich kunnen beperken tot een minimumimplementatie. Nederland heeft er echter voor gekozen

het art. 6 Cybercrimeverdrag integraal over te nemen. Dit leidt tot een zeer ruime strafbepaling

in art. 139d Sr.57 Een kernbegrip is dat een technisch hulpmiddel ‘hoofdzakelijk’ geschikt moet

zijn voor het uitvoeren van een strafbare handeling. De wetgever zegt hierover dat

‘hoofdzakelijk’ inhoudt dat legitiem gebruik mogelijk kan zijn, maar dat legitiem gebruik, naar

objectieve maatstaven, als ondergeschikt moet worden beschouwd.58 Aangezien veel tools die

door security experts gebruikt worden, ook door hackers gebruikt worden, lijkt dit artikel op

zichzelf minder relevant in de bestrijding van cybercrime. Met name in de gevallen dat

55 Hof Den Haag 16 januari 2018, ECLI:NL:GHDHA:2018:33. 56 Stol & Strikwerda 2017, p. 136. 57 Koops 2007, p. 44. 58 Kamerstukken II 2004/05, 26 671, 7, p. 36.

19

daadwerkelijke computervredebreuk niet bewezen kan worden, kan dit artikel mogelijk wel

uitkomst bieden.

Als laatste is het vermeldenswaardig dat de voorbereiding van gekwalificeerde

computervredebreuk (art. 139d lid 3 Sr) even zwaar gestraft wordt als de uitvoering van dit

misdrijf zelf (art. 138ab lid 3 Sr). Koops noemt dit discutabel aangezien art. 46 Sr in zijn

algemeenheid bepaalt dat de straf met de helft verminderd wordt als slechts sprake is van

voorbereiding.59

59 Koops 2007, p. 45.

20

3. Publicatie van gevonden kwetsbaarheden

Experts op het gebied van cybersecurity discussiëren regelmatig over de vraag of het beter is

om gevonden kwetsbaarheden te publiceren of dat het beter is deze onbesproken te laten en te

verbergen. Dit laatste is lang het beleid geweest van de ICT-industrie. Het idee achter dit

security by obscurity beleid was dat kwaadwillenden de kwetsbaarheden dan niet zouden

vinden. 60

3.1 Full disclosure

Het breed publiceren van gevonden kwetsbaarheden wordt full disclosure genoemd. Het

handboek voor IT-Ethiek definieert full disclosure als volgt: het proces van breed

communiceren over een kwetsbaarheid in een product of een informatiesysteem, met als doel

te zorgen dat potentiele slachtoffers net zoveel kennis hebben over de kwetsbaarheid als de

mogelijke aanvallers.61

Hackers hebben diverse redenen en motieven om voor full disclosure te kiezen:

1. Ter meerdere eer en glorie van de hacker zelf. Dit druist uiteraard tegen het ethische karakter

van het hacken in;

2. Door de kwetsbaarheid te publiceren, dwingt de hacker de organisatie om maatregelen te

nemen om de kwetsbaarheid op te lossen;

3. Door het publiceren van de kwetsbaarheid kunnen andere organisaties kennisnemen van de

kwetsbaarheid en vervolgens gepaste maatregelen nemen;

4. Soms bestaat angst bij de hacker om een gevonden kwetsbaarheid direct bij de organisatie

te melden.

Het risico van een volledige publicatie is dat ook kwaadwillende hackers informatie over de

gevonden kwetsbaarheid verkrijgen. De minister meent dan ook dat het veiligheidsrisico groter

wordt door het volledig bekend maken van gevonden kwetsbaarheden.62

Een bekend voorbeeld waarin een hacker zijn toevlucht zoekt tot een full disclosure is de hack

van de OV-chipkaart in 2008. Een aantal studenten aan de Radboud Universiteit ontdekken een

60 Maurushat 2013, p. 1-5 en Schneier 2015, Preface. 61 Northcutt 2004, p. 82. 62 Kamerstukken II 2012/13, 26 643, 264, bijlage ‘Brief Tweede Kamer: Kader voor Responsible Disclosure’, p. 1.

21

kwetsbaarheid in de chip (de Mifare van het bedrijf NXP), die gebruikt wordt op de ov-

chipkaart. Bij het eerste contact met het bedrijf dat de ov-chipkaart levert (Translink Systems)

is de reactie van het bedrijf dat er niets mis is met de kaart. Het bedrijf heeft geen interesse om

met de onderzoekers te praten. Uiteindelijk kiezen de onderzoekers op 14 januari 2008 voor

een eerste publicatie via het RTL-nieuws.63 Als blijkt dat de beveiligingsproblemen nog groter

zijn dan gedacht, lichten de onderzoekers de Rijksoverheid in.64 Als de onderzoekers het

resultaat willen publiceren op het European Symposium on research in Computer Security start

de maker van de Milfare-chip een kort geding tegen de onderzoekers om publicatie tegen te

houden. Uiteindelijk oordeelt de rechter dat de belangen van de NXP dermate groot zijn dat de

publicatie onrechtmatig is en een dringende maatschappelijke noodzaak opleveren om de

publicatie te verbieden. 65

Voorgenoemd voorbeeld illustreert de spanning tussen de wens van de hacker om

kwetsbaarheden publiekelijk kenbaar te maken en de wens van de organisatie om publicatie te

beperken of uit te stellen.

3.2 Responsible disclosure

Bij responsible disclosure vindt publicatie op een meer besloten manier plaats. Vaak licht de

hacker alleen de betreffende organisatie in. In overleg kunnen de melder en de betreffende

organisatie ook het Nationaal Cyber Security Centrum (NCSC) inlichten. Met name als de

kwetsbaarheid betrekking heeft op informatiesystemen bij de Rijksoverheid of bij vitale

sectoren.66

Bedrijven kunnen een beleid voor responsible disclosure op hun website publiceren. In dit

beleid beloven ze de melder van een kwetsbaarheid niet te zullen vervolgen als die zich aan een

aantal spelregels houdt.67 De meeste organisaties baseren hun responsible disclosure beleid op

de ‘Leidraad Responsible Disclosure’ waarover meer in het volgende hoofdstuk.

63 Van ’t Hof 2016, p. 14-20. 64 Kamerstukken II 2007/08, 31 200-VII, 74. 65 Rb. Arnhem 18 juli 2008, ECLI:NL:RBARN:2008:BD7578, r.o. 4.25. 66 Kamerstukken II 2012/13, 26 643, 264, p. 2. 67 Als voorbeeld het responsible disclosure beleid van ABN AMRO: https://www.abnamro.nl/nl/prive/abnamro/veilig-bankieren/responsible-disclosure.html

22

3.3 Bug bounty programma’s

Er zijn ook bedrijven die nog een stap verder gaan en een beloning uitloven voor ethisch hackers

die kwetsbaarheden opsporen en vervolgens aan het bedrijf voorleggen. Er zijn hackers die hier

goed aan verdienen. En er ontstaan organisaties die als intermediair werken tussen hackers en

organisaties. Eén van de bekendste bedrijven op het gebied van bemiddelen tussen hackers en

organisaties is HackerOne. De website van HackerOne heeft onder andere een pagina met een

overzicht van toegekende beloningen.68 De gemeente Apeldoorn was een van de eerste

overheidsorganen die een beloning geeft aan ethisch hackers.69 En ondertussen werken steeds

meer organisaties en overheidsorganen met een beloningssysteem.70

3.4 Klokkenluidersregeling

ICT-medewerkers van organisaties hebben vaak een goed zicht op de kwaliteit van de ICT-

systemen van de organisatie. Wat moet een ICT-medewerker doen als hij bij zijn superieuren

aangeeft dat er bepaalde kwetsbaarheden in de ICT-systemen zitten en hierdoor bijvoorbeeld

data van klanten niet goed beveiligd is? En hier vervolgens niets mee gedaan wordt? Ook hier

speelt dan de vraag of de medewerker mag overgaan tot full disclosure van de kwetsbaarheden.

In het algemeen zal de medewerker gehouden zijn tot geheimhouding. En hiermee ontstaat een

spanningsveld tussen deze geheimhoudingsplicht en de vrijheid van meningsuiting.71 Verhulp

geeft aan dat het openbaar maken van misstanden binnen een organisatie een groot

maatschappelijk belang betreft. En dat medewerkers zich in dat geval moeten kunnen beroepen

op de vrijheid van meningsuiting.72

In 1990 was de Hoge Raad nog niet zo ver. In het arrest Meijer/De Schelde hecht de Hoge Raad

zeer veel waarde aan de geheimhoudingsplicht die Meijer heeft ten aanzien van zijn werkgever.

Een afweging of het publiceren van informatie opweegt tegen het maatschappelijke belang

68 https://hackerone.com/hacktivity 69 http://www.binnenlandsbestuur.nl/digitaal/nieuws/apeldoorn-gaat-hackers-belonen.9483389.lynkx. 70 https://www.rijksoverheid.nl/onderwerpen/cybercrime/vraag-en-antwoord/responsible-disclosure. 71 Vankan 2015, p. 11. 72 Verhulp 1996, p. 78-79.

Gemeente Apeldoorn: “Wij kunnen u een beloning bieden als dank voor de hulp. Afhankelijk van de ernst van het beveiligingsprobleem en de kwaliteit van de melding, kan die beloning wisselen van een eenvoudig ‘dankjewel’ tot een bedrag van maximaal € 300. Het moet hierbij wel gaan om een nog onbekend en serieus beveiligingsprobleem.”

Afbeelding 7: Onderdeel uit het responsible disclosure beleid van de gemeente Apeldoorn

23

wordt door de Hoge Raad niet gemaakt.73 In 2012 oordeelt de Hoge Raad anders. De Hoge

Raad is dan van mening dat er uitzonderingen zijn op de plicht tot loyaliteit en discretie en

weegt de belangen van de onderneming af tegen het maatschappelijke belang, dat gediend is

met de publicatie door de werknemer. Hierbij is het wel van belang dat de werknemer geen

andere, voor de werkgever minder schadelijke, mogelijkheden heeft.74

Begin september 2011 wordt bekend dat er een grote hack is bij het bedrijf Diginotar. Dit bedrijf

geeft de certificaten uit voor overheidswebsites. Door de hack kan een bezoeker van een

overheidssite niet zeker meer weten of hij ook daadwerkelijk de juiste website bezoekt. Ook

het certificaat van DigiD is verstrekt door Diginotar, waardoor het gebruik van DigiD niet meer

veilig is. Het beveiligingsbedrijf Fox-IT ontdekt ook dat hackers certificaten hebben

aangemaakt voor Gmail in Iran. Hierdoor is het mogelijk om het e-mailverkeer van ongeveer

300.000 Iraanse e-mailgebruikers te onderscheppen en te lezen.75 Vanuit de

hackersgemeenschap wordt een brandbrief gestuurd naar een groot aantal journalisten en naar

de vaste Kamercommissie Binnenlandse Zaken.76 Naar aanleiding van de gebeurtenissen bij

Diginotar en de ontvangen brandbrief stelt de PVDA’er Pierre Heijnen voor een

klokkenluidersregeling voor hackers in het leven te roepen. Naar eigen zeggen heeft Heijnen

hiervoor een Kamermeerderheid van 120 zetels.77 Uiteindelijk haalt de motie voor een

klokkenluidersregeling voor ethisch hackers het toch niet.78

Werknemers die misstanden binnen de eigen organisatie willen melden, kunnen vallen onder

een klokkenluidersregeling. Meldingen over een (technische) kwetsbaarheid in de systemen

van de organisatie vallen hier echter vaak niet onder. Twee voorbeelden van modellen voor

klokkenluidersregelingen zijn het model van de Rijksoverheid en de verklaring van de Stichting

van de Arbeid. In deze beide modellen is geen bescherming van medewerkers voor responsible

disclosure meldingen opgenomen.79

73 HR 20 april 1990, ECLI:NL:PHR:1990:AD1092, NJ 1990, 702. 74 HR 26 oktober 2012, ECLI:NL:HR:2012:BW9244, TRA 2013, 7. 75 Van ’t Hof 2016, p. 42. 76 Van ’t Hof 2016, p. 42 en https://hackerspaces.nl/2011/09/brandbrief-van-nationale-hackergemeenschap-inzake-ict-beveiliging-overheid/#more-15 77 Van der Kolk, Volkskrant 19 september 2011, https://www.volkskrant.nl/media/-meerderheid-kamer-wil-bescherming-voor-hackers~a2916440/. 78 Handelingen II 2011/12, 26 643, 26, p. 12-26-121 tot en met 12-26-127. 79 CIO Platform Nederland 2016, p. 9.

24

Interne medewerkers hebben veel kennis hebben van de eigen informatiesystemen en ook van

eventuele kwetsbaarheden in deze systemen. Om de drempel voor het melden van deze

kwetsbaarheden zo laag mogelijk te maken, lijkt het zinvol om in de genoemde modellen voor

een klokkenluidersregeling een paragraaf op te nemen voor responsible disclosure van

kwetsbaarheden in informatiesystemen door de eigen medewerkers.

In een van de weinig zaken van het EHRM over klokkenluiders bepaalde het EHRM dat

openbaar maken van misstanden binnen de overheid gerechtvaardigd kan zijn en daarmee onder

bescherming van art. 10 EVRM kan vallen. Het maatschappelijk belang van het openbaar

maken moet dan wel evident zijn en een andere manier van aankaarten van de misstanden, zoals

melden bij een superieur, moet uit praktische overwegingen niet mogelijk zijn. En de

betreffende klokkenluider moet te goeder trouw zijn.80 Waarbij Vankan aanvult dat het

aanbeveling verdient om bij een externe melding door een klokkenluider niet direct naar de pers

te stappen, maar eerder te kiezen voor een minder bezwaarlijke weg. Een mogelijkheid is om

eerst een bevoegde instantie in te lichten.81

80 EHRM 12 februari 2008, 14277/04, r.o. 73-77 (Guja/Moldavië). 81 Vankan 2015, p. 48.

25

4. Leidraad voor responsible disclosure

4.1 Wat is de Leidraad Responsible Disclosure?

De minister is van mening dat samenwerking tussen private en publieke partijen enerzijds en

de ICT security community anderzijds van groot belang is in het gezamenlijke streven naar een

hoger niveau van cybersecurity.82 Hierbij vindt de minister het van groot belang dat ethisch

hackers op een verantwoorde wijze met de gevonden kwetsbaarheden omgaan. De minister

heeft in dit kader begin 2013 door het NCSC (Nationaal Cyber Security Centrum) een leidraad

laten opstellen die de hackers en de organisaties die met kwetsbaarheden te maken hebben, bij

elkaar moet brengen.83

Deze Leidraad voor Responsible Disclosure komt er kort gezegd op neer dat een organisatie

een responsible disclosure beleid kan opstellen en publiceren. Als een ethisch hacker zich houdt

aan dit beleid, belooft de organisatie geen juridische stappen tegen de hacker te ondernemen.

Het belangrijkste doel van de Leidraad is het bij elkaar brengen van hackers die een

kwetsbaarheid hebben gevonden en organisaties die eigenaar zijn van de informatiesystemen

waarin de kwetsbaarheid zich bevindt. Daarbij willen zowel de hacker als de organisatie de

kwetsbaarheid verhelpen.

Aan de hand van de Leidraad kan een organisatie een eigen beleid vormgeven inzake

responsible disclosure. Met dit beleid kan een organisatie bevorderen dat hackers

kwetsbaarheden op een verantwoorde wijze bij de organisatie zelf melden. De Leidraad noemt

het zelf ‘een van waarborgen voorziene handelswijze’.84

Het responsible disclosure beleid zoals het in de Leidraad beschreven is, bestaat uit een aantal

kernelementen. Allereerst moet de organisatie het betreffende beleid publiceren. Gebruikelijk

is om dit via de website van de organisatie te doen.85 Hierbij zorgt de organisatie voor een

laagdrempelige mogelijkheid voor ethisch hackers om, al dan niet anoniem, een melding te

82 Kamerstukken II 2012/13, 26 643, 264, p. 1. 83 Kamerstukken II 2012/13, 26 643, 264, bijlage ‘Brief Tweede Kamer: Kader voor Responsible Disclosure’. 84 NCSC 2013, p. 3. 85 Als voorbeeld het gepubliceerde beleid van KPN Internedservices: https://www.internedservices.nl/responsible-disclosure/

Volgens de Leidraad is responsible disclosure: ‘[H]et op een verantwoorde wijze en in gezamenlijkheid tussen melder en organisatie openbaar maken van ICT-kwetsbaarheden op basis van een door organisaties hiervoor vastgesteld beleid voor responsible disclosure.

Afbeelding 8: Definitie responsible disclosure volgens de Leidraad

26

doen van een gevonden kwetsbaarheid. Als tweede neemt de organisatie de melding in

ontvangst, zorgt ervoor dat de melding op de juiste plaats binnen de organisatie belandt en

stuurt de melder een bevestiging van de ontvangst van de melding. Vervolgens maakt de

organisatie afspraken met de melder over de, redelijke, termijn waarop de kwetsbaarheid wordt

opgelost en over de termijn van een eventuele bekendmaking. Als laatste onthoudt de

organisatie zich van juridische vervolgstappen als de ethisch hacker zich aan het responsible

disclosure beleid van de organisatie houdt. De organisatie kan ook nog een beloning aan de

ethisch hacker geven en/of de credits voor het vinden van de kwetsbaarheid geven (een bug

bounty).86

De melder moet zich dus aan een aantal richtlijnen houden. De belangrijkste twee richtlijnen,

of eigenlijk eisen, zijn:

- De melder informeert alleen de organisatie, doet dat zo snel mogelijk na ontdekking van

een kwetsbaarheid en informeert de organisatie op een vertrouwelijke wijze;

- De melder zal niet onevenredig handelen.

Het wel of niet onevenredig zijn van het handelen van de ethisch hacker wordt in de Leidraad

bepaald aan de hand van een aantal ‘verboden’ handelingen.87

Van groot belang is om op te merken dat het reponsible disclosure beleid een privaatrechtelijke

afspraak is tussen de melder en de organisatie. Het voldoen aan de eisen gesteld in het

repsonsible disclose beleid van een organisatie behoedt de melder wel voor privaatrechtelijke

aanspraken, maar belet het OM niet om alsnog strafrechtelijke te vervolgen.

4.2 Vervolgingsbeleid van het Openbaar Ministerie

In Nederland bepaalt de Officier van Justitie of vervolging haalbaar en opportuun is. Op grond

van art. 167 lid 2 Sv en art. 242 lid 2 Sv kan het OM afzien van vervolging op gronden van het

algemeen belang. Aan dit opportuniteitsbeginsel zitten wel grenzen. Zo dicteert het verbod op

willekeur dat het OM een beleid moet voeren voor vervolging.88 Doordat de

opportuniteitsafwegingen aan het OM zijn toevertrouwt, draagt de minister van Justitie

86 NCSC 2013, p. 7. 87 NCSC 2013, p. 8. 88 Corstens/Borgers 2014, p. 598.

27

politieke verantwoordelijkheid voor de beleidskeuzes van het OM.89 Dit verklaart mogelijk

waarom het OM haar vervolgingsbeleid rondom responsible disclosure heeft gebaseerd op de

door de minister gedicteerde Leidraad.

De Leidraad benoemt expliciet dat het conformeren aan een reponsible disclosure beleid

strafrechtelijke vervolging niet in de weg staat. Het OM bevestigt dit in een beleidsbrief uit

2013.90 Deze beleidsbrief is gebaseerd op de Leidraad en behandelt het opportuniteitsbeginsel

bij responsible disclosure. De beleidsbrief bepaalt onder andere dat bij een eventueel onderzoek

naar een ethische hack de strafbaarheid en aansluitende vervolging beoordeeld moeten worden

aan de hand van een vergelijkbaar toetsingskader als gebruikt wordt bij situaties waarin door

journalisten strafbare feiten worden gepleegd met het oog op nieuwsgaring. Concreet beschrijft

het OM dat eventuele strafbare feiten getoetst moeten worden op de volgende aspecten:

- Was het handelen van de verdachte noodzakelijk binnen een democratische samenleving

(zwaarwegend algemeen belang)? Het bijdragen aan de veiligheid van informatiesystemen

is in het algemeen aan te merken als een zwaarwegend belang.91

- Was het handelen van de ethisch hacker proportioneel? Stond het gekozen middel in

verhouding met het te bereiken doel?

- Was het handelen van de ethisch hacker subsidiair? Of had hij andere mogelijkheden om

hetzelfde doel te behalen?

Beargumenteert kan worden dat ethisch hackers het algemeen belang willen dienen. Zo heeft

de rechter in de zaak van het Groene Hart Ziekenhuis bepaald dat het aantonen van gebreken

in de beveiliging van vertrouwelijke, medische gegevens en persoonsgegevens een wezenlijk

maatschappelijk belang kan dienen.92 Dit is echter niet voldoende om vervolging door het OM

te voorkomen. Het OM neemt immers ook proportionaliteit en subsidiariteit van de handelingen

in ogenschouw.

Het OM houdt, bij de vraag of er sprake is van een strafbare gedraging, dus rekening met alle

bovenstaande aspecten. Dit houdt in dat, ook als de hacker en de organisatie overeenkomen dat

aan alle voorwaarden van het responsible disclosure beleid van de organisatie is voldaan en/of

89 Keulen & Knigge 2010, p. 168. 90 OM 2013. 91 Harms, NJLP 2017, p. 200. 92 Rb. Den Haag 17 december 2014, ECLI:NL:RBDHA:2014:15611, r.o. 3.2.3. en 4.4.1.

28

als de ethisch hacker zich beroept op het feit dat hij een algemeen belang heeft gediend, het

OM alsnog strafrechtelijk kan vervolgen.

Het aanwezig zijn van een beleid voor responsible disclosure bij de betrokken organisatie is

voorwaardelijk voor het eventueel afzien van vervolging. In een beleidsbrief schrijft het OM

dat in het geval een organisatie geen beleid heeft voor responsible disclosure, er ook geen

sprake kan zijn van responsible disclosure.93 Eind 2014 gaf de toenmalige minister van Justitie

aan dat er tot dat moment in alle gevallen van ethisch hacken waar een responsible disclosure

beleid bij betrokken organisatie bestond, geen vervolging is ingesteld door het OM.94 Ook tot

op heden zijn geen gevallen bekend waarin het OM vervolging instelt, terwijl sprake is van een

responsible disclosure beleid bij de betrokken organisatie.

Nu zijn er zijn nog steeds veel bedrijven die geen responsible disclosure beleid hebben. Van

een generieke rechtsbescherming voor ethisch hackers in het kader van responsible disclosure

is daarmee dan ook geen sprake. Een ethisch hacker die een kwetsbaarheid vindt bij een

organisatie zonder responsible disclosure beleid, heeft een probleem. Dit nog los van het feit

dat er niet zoiets is als het responsible disclosure beleid. Maakt het nog uit wat een organisatie

in het beleid zet? Of is een kopje ‘responsible disclosure beleid’ voldoende? En wat als de titel

“Zwakke plek ontdekt? Meld het direct!” is?95

Zoals al eerder aangegeven is het opmerkelijk dat het OM eventuele strafrechtelijke vervolging

laat afhangen van de vraag of in privaatrechtelijke zin sprake is van een overeenkomst tussen

de ethisch hacker en de betrokken organisatie. Het zou beter geweest zijn om een

vervolgingsrichtlijn op te stellen, waarin de bevoegdheid tot vervolging bijvoorbeeld wordt

voorbehouden aan bepaalde gevallen van hacken.96

Bovenstaande is extra bevreemdend als je het beleid van de overheid ziet als een vorm van

positieve uitlokking, zoals Harms schrijft. Waarbij Harms onder positieve uitlokking verstaat

“het aanzetten tot gewenst gedrag dat formeel gezien strafbaar is”.97 De overheid voert zelf een

responsible disclosure beleid ten aanzien van haar eigen informatiesystemen. Daarnaast

93 OM 2013. 94 Kamerstukken II 2014/15, 26 643, 354, p. 16. 95 https://www.ohra.nl/klantenservice/veilig-online/responsible-disclosure.jsp 96 Timmerman, NJB 2013, p. 2. 97 Harms, NJLP 2017, p. 196.

29

publiceerde de overheid de Leidraad Responsible Disclosure en lijkt het OM terughoudend te

zijn met vervolging van ethisch hacken. De overheid geeft hiermee aan geen principieel

bezwaar te hebben tegen ethisch hacken.98 En het zelfs aan te moedigen, mits de ethisch hacker

zich niet buiten de grenzen van het responsible disclosure beleid begeeft.

4.3 Welke praktische bezwaren kleven er aan de Leidraad?

In de Leidraad staat dat de Leidraad een van waarborgen voorziene handelswijze is voor

onderzoekers, maar ook voor hackers. Hiermee lijkt de Leidraad een bepaalde mate van

rechtszekerheid te bieden aan ethisch hackers.

De wetgever kan niet precies voorzien welke concrete gevallen (bijvoorbeeld van hacken) zich

in de praktijk zullen voordoen. Daarnaast is de sociale werkelijkheid, en met name de snel

voortschrijdende technologie, aan veranderingen onderhevig. Om deze redenen ontkomt de

wetgever er niet aan om formele wetten, maar ook beleidsdocumenten zoals de Leidraad, in

algemene termen te formuleren.99 Ook in de Leidraad is dit op een aantal punten het geval.

Volgens Rozemond moeten de algemeen geformuleerde aanwijzingen in de rechtspraktijk

verder worden ontwikkeld aan de hand van specifieke gevallen uit de praktijk.100 Helaas is de

jurisprudentie rondom cybercrime en ethisch hacken nog erg summier. Voor een ethisch hacker

zijn bepaalde formuleringen in de Leidraad dan ook nog niet duidelijk genoeg.

Bij het bestuderen van de Leidraad vallen onder andere de onderstaande eisen op:

- De melder moet de melding zo snel mogelijk doen. Maar wat is zo snel als mogelijk? De

melder wil mogelijk eerst zekerheid of de organisatie wel of niet aangifte doet. Hier kan

enige tijd overheen gaan.

- Wat verstaat de Leidraad onder “een kwetsbaarheid niet verder uitnutten dan noodzakelijk

is om de kwetsbaarheid aan te tonen”? Om een melding te substantiëren, wil een ethisch

hacker natuurlijk wel iets van bewijs laten zien aan een organisatie. Soms volstaat een

schermafdruk, maar andere keren gaat het om een kwetsbaarheid die niet op deze manier is

aan te tonen. Dit zou in mijn ogen in de Leidraad genuanceerd moeten worden. Waarbij een

ethisch hacker uiteraard niet te ver mag gaan, zoals bij het Groene Hart Ziekenhuis wel

gebeurde. Hoewel het Groene Hart Ziekenhuis wel zijn waardering uitte dat een ethisch

98 Harms, NJLP 2017, p. 201-202. 99 Rozemond 2011, p. 7-8. 100 Rozemond 2011, p. 9.

30

hacker eerst contact opnam met het ziekenhuis om een gevonden kwetsbaarheid door te

geven, deed het ziekenhuis vervolgens wel aangifte toen bleek dat de hacker vertrouwelijke

patiëntendossiers downloadde. Ook de rechter gaf aan dat het kopiëren van vertrouwelijke

patiëntendossiers (veel) te ver gaat.101

Wat als de organisatie zich zelf niet aan haar eigen beleid voor responsible disclosure houdt?

Zo geeft KPN aan dat binnen twee dagen contact wordt opgenomen om “afspraken te maken

over een redelijke herstelperiode”.102 Wat kan de ethisch hacker doen op het moment dat KPN

besluit de gevonden kwetsbaarheid niet te herstellen? Of als de ethisch hacker van mening is

dat geen sprake is van een redelijke termijn?

Hier loopt de ethisch hacker tegen het probleem aan dat de wetgever een strafrechtelijk

probleem probeert op te lossen met een privaatrechtelijke oplossing. De ethisch hacker is

enerzijds afhankelijk van het aanwezig zijn van een responsible disclosure beleid bij de

betrokken organisatie. De vraag is hoe een ethisch hacker nakoming van het eigen beleid van

de betrokken organisatie kan afdwingen. Mogelijk kan de ethisch hacker nakoming vorderen

op grond van het leerstuk van wanprestatie.

In Nederland komen overeenkomsten vormvrij tot stand waarbij dus niet aan formele eisen

voldaan hoeft te zijn.103 Op grond van art. 6:217 lid 1 Bw komt vervolgens een overeenkomst

tot stand door een aanbod en de aanvaarding van dit aanbod. Op het moment dat een organisatie

een responsible disclosure beleid publiceert en ethisch hackers aanmoedigt om zich te melden,

is goed verdedigbaar dat sprake is van een aanbod. Met een aanvaarding door de ethisch hacker

op het moment dat hij zich bij de betreffende organisatie meldt met een gevonden

kwetsbaarheid. De inhoud van de overeenkomst wordt vervolgens ingevuld door het

gepubliceerde responsible disclosure beleid. Als de organisatie haar deel van de overeenkomst

– toerekenbaar – niet nakomt, is sprake van wanprestatie. De vraag is echter of dit kan leiden

tot een oplossing voor de ethisch hacker. De ethisch hacker kan mogelijk schadevergoeding

eisen, maar hier is het de ethisch hacker in zijn algemeenheid niet om te doen. De ethisch hacker

kan de overeenkomst ook ontbinden.104 Dan belandt de ethisch hacker echt in een juridisch

101 Rb. Den Haag 17december 2014, ECLI:NL:RBDHA:2014:15611 (Groene Hart Ziekenhuis). 102 https://www.kpn.com/algemeen/missie-en-privacy-statement/beveiligingskwetsbaarheid.htm 103 Rinkes e.a. 2009, p. 282. 104 Bakels 2011, P. 4

31

niemandsland. De organisatie heeft een beleid voor responsible disclosure, hetgeen een eis is

voor het OM om mogelijk van vervolging af te zien, maar de organisatie zelf houdt zich niet

aan haar eigen beleid. En de ethisch hacker wil mogelijk de kwetsbaarheid publiceren om

andere organisaties hiervoor te waarschuwen en mogelijk extra druk uit te oefenen op de

partijen die de kwetsbaarheid wel kunnen verhelpen. Naast enkele onduidelijkheden in de

Leidraad is deze verwevenheid van strafrecht en privaatrecht misschien wel het grootste

probleem dat aan de Leidraad kleeft.

Naast juridische bezwaren kleeft er ook een aantal technische, professionele bezwaren aan de

formuleringen in de Leidraad. Het voert te ver voor deze scriptie om ze allemaal te behandelen,

maar hieronder volgt een korte bloemlezing van deze bezwaren.

De ethisch hacker maakt geen gebruik van social engineering

Het overgrote deel van hacks wordt uitgevoerd met behulp van social engineering. De meest

bekende vorm hiervan is de zogenaamde phishing e-mail. De redenering van de wetgever om

dit uit te sluiten is dat algemeen bekend is dat mensen de zwakker schakel zijn in

informatiebeveiliging. Dit zou juist een reden kunnen zijn om social engineering niet

categorisch uit te sluiten.

De ethisch hacker mag geen backdoor plaatsen

Het feit dat het mogelijk is om een backdoor te plaatsen geeft de urgentie van de kwetsbaarheid

aan. Ook deze handelswijze zou wat mij betreft niet categorisch uitgesloten moeten worden.

Waarbij het natuurlijk evident is dat de ethisch hacker met het plaatsen van een backdoor geen

onverantwoorde risico’s mag nemen.

Niet herhaaldelijk toegang verkrijgen tot een computersysteem

Ethisch hackers zullen soms eerst een geslaagde hack willen reproduceren voordat ze overgaan

tot een melding aan de eigenaar van het computersysteem waar de kwetsbaarheid is

aangetroffen. Het kan voor het werk van de ethisch hacker dus noodzakelijk zijn om meerdere

malen toegang te verkrijgen tot het computersysteem.

Alle bovenstaande uitsluitingen komen voort uit een zorg dat de ethisch hacker niet zorgvuldig

genoeg werkt en schade veroorzaakt aan of in de computersystemen van de organisatie. Maar

vertrouwen is nu net de sleutel voor een samenwerking gebaseerd op repsonsible disclosure

32

beleid. Er moeten natuurlijk wel grenzen gesteld worden aan het handelen van de ethisch

hacker, maar als wij het werk van de ethisch hacker belangrijk vinden, moet een ethisch hacker

wel voldoende ruimte krijgen om zijn werk op professionele wijze uit te voeren.

4.4 Wet gegevensbescherming en meldplicht cybersecurity

Op grond van de Wet gegevensbescherming en meldplicht cybersecurity die per 1 januari 2018

is ingegaan, bestaat voor vitale aanbieders een meldplicht bij inbreuken op de veiligheid van

informatiesystemen en bij verlies van integriteit van informatiesystemen. Het gaat hier om een

nieuwe meldplicht die naast de al bestaande meldplicht voor datalekken bestaat.

Vitale aanbieders zijn drinkwaterbedrijven, landelijke en regionale netbeheerders, grote

Nederlandse financiële instellingen, grote aanbieders van telecommunicatiediensten,

aanbieders van internetknooppunten, Mainport Rotterdam, Mainport Schiphol en het Ministerie

van Infrastructuur en Waterstaat.105 Hoogstwaarschijnlijk wordt de lijst nog verder uitgebreid.

De meldplicht geldt met name als de beschikbaarheid of betrouwbaarheid van een product of

een dienst in belangrijke mate wordt onderbroken of kan worden onderbroken. Dus ook als het

risico bestaat dat de beschikbaarheid of de betrouwbaarheid van een product of dienst

onderbroken wordt.

Wat moet een ethisch hacker dan doen als hij een kwetsbaarheid ontdekt bij een vitale aanbieder

die geen responsible disclosure beleid heeft? Of dat wel heeft, maar er met de melder niet

uitkomt? Sommige ethisch hackers vinden dan ongetwijfeld dat ze op dat moment een (morele)

plicht hebben om andere organisaties te waarschuwen door de kwetsbaarheid alsnog bekend te

maken. Waarop de ethisch hacker vervolgens dus het risico loopt om strafrechtelijk vervolgd

te worden.

105 Besluit meldplicht cybersecurity van 4 december 2017, Stb. 2017, 476.

33

5. Rechtsbescherming voor ethisch hackers

Zoals eerder al aangegeven, dient het ethisch hacken een maatschappelijk belang en kan men

zelfs stellen dat organisaties blij moeten zijn met professionele ethisch hackers. Als dat zo is,

kan de vraag gesteld worden of ethisch hacken als zodanig wederrechtelijk is. En mogelijk kan

de ethisch hacker beschermd worden onder de vrijheid van meningsuiting, zoals beschreven in

artikel 10 EVRM. Deze beide vragen komen in dit hoofdstuk aan de orde.

5.1 Ontbreken van materiële wederrechtelijkheid

5.1.1 Wat houdt het ontbreken van materiële wederrechtelijkheid in?

In sommige gevallen worden handelingen, die strikt volgens de wet strafbaar zijn, toch als niet

strafbaar aangemerkt. Hiervoor zijn in de wet de zogenaamde wettelijke strafuitsluitings-

gronden opgenomen. In de loop van de tijd heeft zich, naast de wettelijke strafuitsluitings-

gronden nog een aantal buitenwettelijke strafuitsluitingsgronden ontwikkeld. Een van deze

buitenwettelijke strafuitsluitingsgronden is het ontbreken van materiële wederrechtelijkheid.

De kern hiervan is dat de wederrechtelijkheid van een in eerste instantie strafbare handeling

kan wegvallen als de verrichte handeling ten dienste staat van het algemeen belang.106

Het leerstuk van het ontbreken van materiële wederrechtelijkheid is gebaseerd op het Huizense

Veearts-arrest uit 1933. “Onjuist is de stelling, dat iemand, die een met straf bedreigde

handeling pleegt, in ieder geval strafbaar is, wanneer niet de wet zelf met zooveel woorden een

strafuitsluitingsgrond aanwijst. Immers het geval kan zich voordoen, dat de wederrechtelijkheid

in de delictsomschrijving zelve geen uitdrukking heeft gevonden en niettemin geen

veroordeling zal kunnen volgen op grond dat de onrechtmatigheid der gepleegde handeling in

het gegeven geval blijkt te ontbreken en derhalve dan het betrokken wetsartikel op de letterlijk

onder de delictsomschrijving vallende handeling niet van toepassing is.”107 Het arrest gaat over

een veearts, die op het vee een zekere behandeling toepast, waarbij de behandeling in het belang

van het vee is. De veearts maakt zich daarmee niet schuldig aan een strafbare gedraging.108

106 De Hullu 2015, p. 353-359. 107 HR 20 februari 1933, NJ 1933/918 (Huizense Veearts). 108 Enschedé & Bom 2013, p. 75-78.

34

5.1.2 Kan het verweer van het ontbreken van materiële wederrechtelijkheid een reële

vorm van rechtsbescherming voor de ethisch hacker vormen?

Ethisch hacken is niet gedefinieerd in het Wetboek van Strafrecht. En is er dus geen onderscheid

tussen hackers met goede en hackers met kwade bedoelingen. Bij ethisch hacken kan men

echter betogen dat wel sprake is van opzet, maar dat geen sprake is van wederrechtelijkheid

van de gedraging. In dit kader wijzen Falot en Schermer op het algemeen belang van ethisch

hacken dat een rechtvaardiging vormt voor computervredebreuk:

“In het geval van responsible disclosure kan deze rechtvaardiging worden gevonden in

het feit dat de ethisch hacker bij het plegen van computervredebreuk het oogmerk had

informatiesystemen veiliger te maken en daarmee handelde in zowel het belang van de

eigenaar van het informatiesysteem, als in een breder maatschappelijk belang.” 109

Een bekende zaak uit 2013 betreft Henk Krol die zich wederrechtelijk toegang verschafte tot

de computersystemen van een zorginstelling. Hij verdedigde zich (overigens tevergeefs) met

een beroep op art. 10 EVRM betreffende de vrijheid van meningsuiting en nieuwsgaring. Hij

wees onder andere op het maatschappelijke belang waarin hij handelde. Hoewel Krol

uiteindelijk veroordeeld werd, erkende de rechter dat computervredebreuk onder de juiste

omstandigheden niet per se wederrechtelijk hoeft te zijn.110 Ruim een jaar later spreekt de

rechter zich hier nogmaals over uit in zaak tegen de hacker van het Groene Hart Ziekenhuis.111

De rechter erkent dus dat toepassing van de rechtvaardigingsgrond mogelijk is, maar lijkt de

rechtvaardigingsgrond niet snel aan te nemen.112 De rechter stelt met name zware eisen aan

proportionaliteit en subsidiariteit:

“De enkele omstandigheid dat verdachte stelt een ‘ethisch hacker’ te zijn en ten behoeve

van de maatschappij te hebben gehandeld, is onvoldoende, alleen al omdat het handelen

van verdachte ook steeds moet worden getoetst aan de eisen van proportionaliteit en

subsidiariteit.” 113

109 Falot & Schermer, Computerrecht 2016, p. 95. 110 Rb. Oost-Brabant 15 februari 2013, ECLI:NL:RBOBR:2013:BZ1157. 111 Rb. Den Haag 17 december 2014, ECLI:NL:RBDHA:2014:15611. 112 Falot & Schermer, Computerrecht 2016, p. 97. 113 Rb. Den Haag 17 december 2014, ECLI:NL:RBDHA:2014:15611.

35

Het beroep op het ontbreken van materiële wederrechtelijkheid wordt als verweer regelmatig

gevoerd, maar door de rechter zelden gehonoreerd. De Hullu geeft dan ook aan dat de algemene

exceptie van het ontbreken van materiële wederrechtelijkheid geen grote rol van betekenis

speelt.114

Aanvullend is nog van belang om hierbij op te merken dat als sprake is van ontbreken van

materiële wederrechtelijkheid, deze rechtvaardiging pas gevonden wordt op het moment dat de

ethisch hacker de gevonden kwetsbaarheid publiceert en mogelijk onder een responsible

disclosure beleid valt. Daarvan is op het moment van het plegen van het strafbare feit zelf, de

computervredebreuk, nog geen sprake.

5.2 Rechtsbescherming van ethisch hackers onder art. 10 EVRM

Voorafgaande aan de bespreking van art. 10 EVRM en de mogelijke waarde voor de rechts-

bescherming van ethisch hackers is het goed om te realiseren dat uitspraken van het Europees

Hof voor de Rechten van de Mens (EHRM) op grond van art. 46 EVRM alleen bindend zijn

voor de partijen die bij het geschil zijn betrokken. Dit geldt echter niet voor de interpretaties

van begrippen uit het EVRM door het EHRM.115 Hierdoor is het alsnog mogelijk om aan de

hand van jurisprudentie van het EHRM algemene uitspraken te doen over de mogelijke

toepassing van art. 10 EVRM voor rechtsbescherming van ethisch hackers.

5.2.1 Vrijheid van meningsuiting onder art. 10 EVRM

De reikwijdte van de ‘vrijheid van meningsuiting en persvrijheid’ in art. 10 EVRM is ruimer

geformuleerd dan in art. 7 van onze grondwet. Een belangrijk verschil is dat ook het ontvangen

van informatie en het doorgeven van inlichtingen beschermd zijn onder art. 10 EVRM. Vooral

bijdragen aan politieke of maatschappelijke discussies vallen onder de reikwijdte van art. 10

EVRM.116 Waarbij het EHRM geen scherp onderscheid wil maken tussen politiek in enge zin

en andere discussies over zaken van maatschappelijk belang.117 Het EHRM vat dit met de

zinsnede ‘political speech or debate on questions of public interest’ samen.118

114 De Hullu 2015, p. 355. 115 Gerards 2011, p. 29. 116 Nieuwenhuis 2015, p. 309-310. 117 EHRM 25 juni 1992, 13778/88 r.o. 64 (Thorgeir Thorgeirson/IJsland). 118 EHRM 25 november 1999, 23118/93, r.o. 46 (Nilsen & Johnsen/Noorwegen).

36

Volgens het EHRM is het recht op vrije meningsuiting een van de pijlers van een democratische

samenleving: “Freedom of expression constitutes one of the essential foundations of such a

democratic society, one of the basic conditions for its progress and for the development of every

man”.119

De vrijheid van meningsuiting is niet alleen een individueel recht, maar heeft ook een

maatschappelijke betekenis in een democratische samenleving.120 Nieuwenhuis noemt een

aantal rechtvaardigingen voor de vrijheid van meningsuiting. De volgende twee

rechtvaardigingen zijn in het kader van rechtsbescherming van ethisch hackers met name van

belang:121

1. Waarheidsvinding en vooruitgang.

2. Maatschappelijke functie.

In het geval het OM overgaat tot vervolging kan de ethisch hacker zich dus mogelijk beroepen

op de vrijheid van meningsuiting uit art. 10 EVRM. De vraag wordt dan welk belang voorrang

heeft: de strafbaarstelling van bijvoorbeeld de computervredebreuk of het door art. 10 EVRM

beschermde maatschappelijke belang dat misstanden aan de kaak gesteld worden. De

strafrechtelijke sancties voor de hacker leveren namelijk mogelijk een beperking op van zijn

vrijheid van meningsuiting.122

Er is nog weinig tot geen Europese jurisprudentie specifiek op het gebied van ethisch hacken.

We kunnen echter, zoals ook het OM in haar beleidsbrief aangeeft, aansluiting zoeken bij de

rechtsbescherming die journalisten genieten.123 Een latere paragraaf beschrijft of en hoe ethisch

hackers in analogie met journalisten rechtsbescherming aan art. 10 EVRM kunnen ontlenen.

5.2.2 Onder welke voorwaarden mag de overheid de vrijheid van meningsuiting

beperken?

De vrijheid van meningsuiting is geen absoluut recht. Dit wordt duidelijk uit de algemene

beperkingsclausule van lid 2 van art. 10 EVRM. Deze clausule geeft een overheid echter geen

vrijbrief om de vrijheid van meningsuiting te beperken.

119 EHRM 7 december 1976, 5493/72 (Handyside/VK). 120 Frowein & Peukert 2009, p. 88. 121 Nieuwenhuis 2015, p. 26-33. 122 Van den Brink & Jurjens, NTM/NJCM 2015, p. 7-8. 123 OM 2013.

37

In het arrest Sunday Times gaf het EHRM aan dat de vrijheid van meningsuiting een zelfstandig

recht betreft van het publiek om informatie ongehinderd te ontvangen.124 Dat betekent dat de

Staat de ontvangst van informatie alleen mag hinderen wanneer is voldaan aan de eisen van het

tweede lid van artikel 10. Deze ontvangstvrijheid omvat mede het recht informatie te vergaren,

zij het dat dit recht niet verder gaat dan een vergaringsvrijheid van toegankelijke informatie.125

In Lingens wijst het EHRM op de mogelijkheid dat de pers als public watchdog optreedt en

daarmee op de maatschappelijke functie van de pers. En dat de vrijheid van meningsuiting een

van de essentiële grondslagen is van een democratische samenleving en een van de

noodzakelijke voorwaarden voor de vooruitgang van een democratische samenleving.126 In

1986 publiceert de krant The Observer in Engeland een verhaal van Peter Wright, een ex-spion

en oud-medewerker van MI 15. Het verhaal is gebaseerd op memoires van Peter Wright en

vertelt over de werkwijze van MI 15. Vervolgens start een strijd van de Engelse overheid tegen

publicatie van dit verhaal en publicatie van de memoires van Peter Wright. Uiteindelijk

belanden de partijen bij het EHRM. In dit Spycatcher-arrest bevestigt het EHRM de principes

uit het arrest Lingens en geeft aan dat de principes met name van belang zijn voor de

persvrijheid.127 Art. 10 EVRM is niet alleen van toepassing op informatie of ideeën die goed

ontvangen worden, maar ook op informatie die kan beledigen, choqueren of als verontrustend

ervaren wordt.128

Dat alles wil niet zeggen dat de overheid de vrijheid van meningsuiting niet mag beperken. Art.

10 lid 2 EVRM geeft regels voor de afweging of en wanneer beperking van de vrijheid van

meningsuiting is toegestaan. Een beperking op de vrijheid van meningsuiting is alleen

toegestaan als aan alle volgende voorwaarden is voldaan:

a. De beperking is bij wet voorzien. Dit betreft niet alleen de wet in formele zin. Ook lagere

wetgeving valt hieronder en zelfs ongeschreven recht kan hieronder vallen. Waarbij deze

beperking voor de burger accessible en foreseeable moet zijn.129 In het algemeen vormt deze

eis van legaliteit geen probleem bij een beperking door de overheid.130

124 EHRM 26 april 1979, 6538/74, NJ 1980, 146, r.o. 65 (Sunday Times/VK). 125 Asscher 2002, p. 113. 126 EHRM 8 juli 1986, 9815/82, NJ 1987, 901, r.o. 41 en 44 (Lingens/Oostenrijk). 127 EHRM 26 november 1991, 13585/88, NJ 1992, 457, r.o. 59 (Observer & Guardian/VK). 128 o.a. EHRM 8 juli 2008, 33629/06, r.o. 46 (Vajnai/Hongarije). 129 EHRM 26 april 1979, 6538/74, NJ 1980, 146, (Sunday Times /VK). 130 Nieuwenhuis & Hins 2011, p. 124.

38

b. De beperking dient ter bescherming van een van de in het tweede lid genoemde belangen,

waaronder de goede naam of rechten van anderen. In het algemeen is deze voorwaarde niet

het probleem dat voorgelegd wordt aan het EHRM. Het feit alleen dat een in art. 10 lid 2

EVRM genoemd belang beschermd wordt door de beperking van de overheid, betekent nog

niet dat de beperking ook gerechtvaardigd is.131

c. De beperking is noodzakelijk in een democratische samenleving.

De drie voorwaarden werken cumulatief. Dat betekent dat als de beperking of inbreuk niet bij

wet voorzien132 is, het EHRM niet meer toekomt aan het beantwoorden van de andere twee

vragen.

De laatste voorwaarde, dat de beperking noodzakelijk moet zijn in een democratische

samenleving, vormt vaak de kern van het vraagstuk of een beperking van de vrijheid van

meningsuiting gerechtvaardigd is. De voorwaarde van noodzakelijkheid wordt door het EHRM

geïnterpreteerd als dat er sprake moet zijn van een pressing social need, een dringende reden

van maatschappelijk belang.133 Waarbij de overheid een zekere mate van vrijheid (margin of

appreciation) heeft om te bepalen of sprake is van een pressing social need. Het is niet

voldoende dat de beperking ‘wenselijk’ of ‘aannemelijk’ is. Maar de beperking hoeft ook niet

‘onmisbaar’ te zijn. Er moeten relevante en voldoende redenen voor de beperking zijn.134

Verder moet de beperking proportioneel zijn ten opzichte van het te bereiken doel.135 En moet

de overheid zich baseren op een acceptabele beoordeling van de relevante feiten.136 Uiteindelijk

valt de beoordeling of de beperking proportioneel is onder de supervisie van het EHRM.137

Nieuwenhuis en Hins beschrijven drie aspecten van de bovengenoemde proportionaliteits-

toetsing:138

- De beperking moet geschikt zijn om het door de overheid gestelde doel te bereiken

(geschiktheid);

131 Janssens & Nieuwenhuis 2008, p. 19. 132 Nieuwenhuis & Hins 2011, p. 122. 133 EHRM 7 december 1976, 5493/72, r.o. 48 (Handyside/VK). 134 EHRM 21 maart 2000, 24773/94, r.o. 35 (Wabl/Oostenrijk). 135 Janssens & Nieuwenhuis 2008, p. 19. 136 EHRM 23 september 1998, 55/1997/839/1045, r.o. 51 (Lehideux en Isorni/Frankrijk) en EHRM 8 juli 2008, 33629/06, r.o. 45 (Vajnai/Hongarije). 137 EHRM 26 april 1979, 6538/74, NJ 1980, 146, r.o. 50 (Sunday Times/VK) en EHRM 26 november 1991, 13585/88, NJ 1992, 457, r.o. 59 (Observer & Guardian/VK). 138 Nieuwenhuis & Hins 2011, p. 131.

39

- Er mag geen minder verstrekkende maatregel zijn waarmee hetzelfde doel bereikt kan

worden (subsidiariteit);

- Het belang dat door de maatregel gediend wordt, moet opwegen tegen de beperking

(belangenafweging). In het algemeen is dit het aspect dat het EHRM met name onderzoekt.

De genoemde belangenafweging kan ook meerdere mensenrechten binnen het EVRM

betreffen. In 2005 boog het EHRM zich over de vraag of de vrijheid van meningsuiting van een

tweetal journalisten opwoog tegen het recht van twee verdachten om als onschuldig beschouwd

te worden tot het tegendeel bewezen is, en het recht van deze verdachten op een eerlijk proces.

Het feit dat het arrest met de kleinst mogelijk meerderheid werd uitgesproken, geeft aan dat

deze afweging niet altijd eenvoudig is.139

5.2.3 Mag een journalist dus de wet overtreden?

De voorgaande paragraaf doet vermoeden dat een journalist, in het kader van zijn professionele

werkzaamheden, alle vrijheid heeft om de wet te overtreden. Dat is zeker niet het geval. De

vraag is wel waar de grens van het toelaatbare ligt. Welke, door een journalist gepleegde,

strafbare feiten vallen onder de bescherming van art. 10 EVRM en welke strafbare feiten gaan

te ver? Scherpe criteria voor het maken van dit onderscheid ontbreken. Het EHRM geeft wel

een aantal uitersten aan. Zo valt een uiting van vergoelijking of ontkenning van de holocaust

niet onder de bescherming van art. 10 EVRM.140 Art. 17 EVRM betreft een verbod op misbruik

van recht en bepaalt dat men geen rechten aan het EVRM kan ontlenen als het doel is om

rechten of vrijheden aan een ander te ontnemen.141

In Fressoz & Roire overweegt het EHRM dat het publiceren van, illegaal verkregen,

inkomensgegevens van de hoogste baas van Peugeot gerechtvaardigd is in het kader van het

publieke debat. Het feit dat het in Frankrijk mogelijk is om op legale wijze inkomensgegevens

van een individu op te vragen, speelde hier zeker een rol.142 Ook het uitzenden van een illegaal

verkregen opname van een telefoongesprek was in de ogen van het EHRM gerechtvaardigd,

gezien het belang van een vrije pers. Het EHRM nam in de overweging mee dat het om politici

139 EHRM 24 november 2005, 53886/00, r.o. 68 (Tourancheau & July/Frankrijk). 140 EHRM 23 september 1998, 55/1997/839/1045, r.o. 47 (Lehideux en Isorni/Frankrijk). 141 EHRM 16 november 2004, 23131/03 (Norwood/VK) en EHRM 11 oktober 1979, 8348/78 & 8406/78, p. 196 (Glimmerveen en Hagenbeek/Nederland). 142 EHRM 21 januari 1999, 29183/95, r.o. 52-54 (Fressoz & Roire/Frankrijk).

40

ging en de journalisten te goeder trouw acteerden en dat hun doel was informatie openbaar te

maken waarvan ze meenden dat het publiek daar recht op had.143

Het EHRM heeft meerdere malen geoordeeld dat een journalist zijn bronnen niet hoeft te

openbaren en dat een verplichting van de overheid om dat wel te doen, is te beschouwen als

een ongerechtvaardigde inbreuk op de vrijheid van meningsuiting. Het EHRM vult dit aan met

de opmerking dat het wel of niet rechtmatige gedrag van een bron alleen nooit beslissend kan

zijn in de bepaling of een verbod op openbaring rechtmatig is.144

In 2010 neemt Justitie twee journalisten van de Telegraaf, Joost de Haas en Bart Mos, in

gijzeling, omdat ze vertrouwelijke informatie van de AIVD openbaar gemaakt hebben. De twee

journalisten weigeren enerzijds de naam van hun bron prijs te geven en anderzijds de originele

documenten te overhandigen. De Veiligheidsdienst wil de originele documenten onder andere

gebruiken om de bron van de journalisten te ontmaskeren. Ook in dit geval oordeelt het EHRM

dat het inzetten van dwang om de documenten van de journalisten te verkrijgen een

onrechtmatige inbreuk op de vrijheid van meningsuiting is.145 In Goodwin gaf het EHRM dit

ook al aan, waarbij het EHRM opmerkte dat “protection of journalistic sources is one of the

basic conditions for press freedom" and that "without such protection, sources may be deterred

from assisting the press in informing the public on matters of public interest”.146 Het EHRM

rekt de bescherming van bronnen zelfs zover op dat ook het weigeren een cd-rom te

overhandigen onder de rechtsbescherming van art. 10 EVRM valt. Zeker als er een

mogelijkheid is om de uiteindelijke bron via de cd-rom te achterhalen. De vraag of de gezochte

bron een rol speelt in een strafrechtelijk onderzoek vindt het EHRM hierbij niet cruciaal.147

Ook het doorzoeken van woningen en werkplekken van journalisten om een journalistieke bron

te achterhalen wordt door het EHRM niet geaccepteerd.148 Van belang in dit geval is dat de

journalisten zelf geen strafbare feiten hebben begaan.

143 EHRM 19 december 2006, 62202/00, r.o. 63 (Radio Twist/Slowakije). 144 o.a. EHRM 15 maart 2010, 821/03, r.o. 63-66 (Financial Times Ltd & others/VK) en EHRM 5 oktober 2017, 21272/12, r.o. 74 (Becker/Noorwegen). 145 EHRM 22 februari 2013, 39315/06, r.o. 127-129 (Telegraaf Media Nederland Landelijke Media B.V. & others/Nederland). 146 EHRM 27 maart 1996, 17488/90, r.o. 40-45 (Goodwin/VK). 147 EHRM 14 september 2010, 38224/03, r.o. 64-65 (Sanoma/Nederland). 148 EHRM 15 juli 2003, 33400/96, r.o. 94 (Ernst and Others v. Belgium).

41

Het verbieden van het publiceren van informatie die de nationale veiligheid in gevaar kan

brengen, kan een pressing social need zijn. Het EHRM verbindt hier wel de voorwaarde aan

dat het echt om gevoelige informatie gaat. Het feit dat informatie al 6 jaar oud is en het hoofd

van de Veiligheidsdienst aangeeft dat een aantal onderdelen niet langer als staatsgeheim zijn

aan te merken, maken dat het verbieden van publicatie van deze informatie niet noodzakelijk is

in een democratische samenleving. En als het grote publiek door de publicatie al bekend is met

deze gevoelige informatie, rechtvaardigt het feit dat het gevoelige informatie betreft, het

terugroepen van exemplaren van de publicatie ook niet meer.149 Het recht op vrije

meningsuiting geldt zelfs voor militairen. Maar het EHRM zag het overhandigen van

staatsgeheimen door een Russische militair aan Japanse journalisten als een omstandigheid

waar de overheid legitiem tegen mag optreden. Militairen zijn namelijk wel verplicht om

discreet om te gaan met informatie die zij uit hoofde van hun functie hebben.150

In Steel & Morris vs VK oordeelt het EHRM dat de vrijheid van meningsuiting ook voor de

pers niet onbegrensd is, met name in het kader van het respecteren van rechten van anderen en

de noodzaak om te voorkomen dat vertrouwelijke informatie openbaar gemaakt wordt.151 Dat

laat niet onverlet dat het de taak van de pers is om informatie te geven over alle zaken van

publiek belang, met inachtneming van bijbehorende plichten en verantwoordelijkheden. Het

EHRM noemt als extra voorwaarde dat een journalist te goeder trouw moet handelen bij het

aanbieden van accurate en betrouwbare informatie. Het handelen moet in overeenstemming zijn

met de journalistieke ethiek.152

In diverse uitspraken van het EHRM geeft het Hof dus aan dat de pers zich ook aan regels moet

houden en met name op het gebied van het voorkomen van publicatie van vertrouwelijke

informatie.153 Het onverantwoord publiceren van vertrouwelijke informatie over kwetsbaar-

heden in informatiesystemen zou door het EHRM zeer goed als grensoverschrijdend gezien

kunnen worden. Vrij recent heeft het EHRM geconcludeerd dat, ondanks het feit dat

journalisten een cruciale rol spelen in een democratische samenleving, ook journalisten zich

aan het nationale strafrecht moeten houden. In deze zaak kochten drie journalisten op illegale

wijze een vuurwapen. Met de bedoeling, na een reeks incidenten met vuurwapens, het publiek

149 EHRM 9 februari 1995, 16616/90, r.o. 41-45 (Vereniging Weekblad Bluf!/Nederland). 150 EHRM 22 oktober 2009, 69519/01, r.o. 66, 85- (Pasko/Rusland). 151 EHRM 15 februari 2005, 68416/01, r.o. 90 (Steel & Morris/VK). 152 EHRM 20 mei 1999, 21980/93, r.o. 59 (Bladet Tromsø & Stensaas/Noorwegen). 153 o.a. EHRM 21 januari 1999, 29183/95, NJ 1999, 713, r.o. 45 (Fressoz & Roire/Frankrijk).

42

te laten zien hoe eenvoudig iemand aan een vuurwapen kan komen. Het EHRM oordeelde dat

er andere middelen beschikbaar waren om dit aan te tonen en dat de journalistieke vrijheid niet

opwoog tegen deze illegale aankoop.154 Het EHRM lijkt hier met name het subsidiariteits-

beginsel zwaar meegewogen te hebben.

5.2.4 Is een ethisch hacker te vergelijken met een journalist?

Het feit dat de pers een publieke taak heeft, verbonden met een recht op informatie van het

publiek, maakt dat het EHRM de pers als public watchdog ziet en een maatschappelijke functie

aan de pers toekent. Dat betekent niet dat andere partijen en individuen geen rol als public

watchdog toekomen.155 In een arrest over een anti-McDonalds campagne overweegt het EHRM

dat het hoge niveau van bescherming vanuit art. 10 EVRM niet alleen voor journalisten geldt,

maar ook voor kleine en informele actiegroepen.

“The Court considers, however, that in a democratic society even small and informal

campaign groups, such as London Greenpeace, must be able to carry on their activities

effectively and that there exists a strong public interest in enabling such groups and

individuals outside the mainstream to contribute to the public debate by disseminating

information and ideas on matters of general public interest such as health and the

environment.”156

De persvrijheid is van groot belang voor een democratische samenleving en voor vooruitgang

van de democratie. Verdedigbaar is om hetzelfde te zeggen van een ethisch hacker. Zeker

gezien de geruchten van de laatste jaren over mogelijke inmenging van buitenlandse staten in

binnenlandse politiek. Het verschaffen van informatie over kwetsbaarheden in informatie-

systemen kan men goed onder ‘andere zaken van algemeen belang’157 scharen.

Nationaal gezien biedt de Aanwijzing toepassing dwangmiddelen tegen journalisten houvast

bij het bepalen of een ethisch hacker vergelijkbaar is met een journalist: “Een journalist in de

zin van deze aanwijzing is de natuurlijke- of rechtspersoon die zich beroepsmatig bezighoudt

met het verzamelen en vervolgens verspreiden van informatie via de media”. Ook professionele

154 EHRM 10 mei 2016, 33628/15, r.o. 53, 56-57 (Diamant Salihu and others/Zweden). 155 Nieuwenhuis 2015, p. 307-308. 156 EHRM 15 februari 2005, 68416/01, r.o. 89 (Steel & Morris/VK). 157 EHRM 23 mei 1991, 11662/85, NJ 1992, 456, r.o. 58 (Oberschlick I/Oostenrijk).

43

bloggers kunnen hieronder vallen.158 De grote vraag is of ethisch hackers die regelmatig

publiceren over cybersecurity en over kwetsbaarheden in informatiesystemen dus ook als

journalisten gezien kunnen worden. Het zou zinvol zijn als de overheid zich hierover zou

uitlaten. Gecombineerd met de zinsnede “in het recht op vrijheid van meningsuiting is tevens

het recht op vrije nieuwsgaring besloten”159 geeft dit mogelijk duidelijkheid aan ethisch

hackers.

Gezien het bovenstaande is het zeer wel denkbaar dat disclosure van door een ethisch hacker

gevonden kwetsbaarheid in een informatiesysteem onder de bescherming van art. 10 EVRM

valt. Mits de ethisch hacker dezelfde ethische normen hanteert als een journalist. Daarnaast

kunnen inherente beperkingen gerelateerd worden aan de ‘plichten en verantwoordelijkheden’

die in de eerste zin van art. 10 lid 2 genoemd worden.160 Om welke plichten en verantwoor-

delijkheden het dan gaat, kan mogelijk ingevuld worden met de Leidraad Responsible

Disclosure. De onduidelijkheden in de Leidraad, zoals beschreven in hoofdstuk 4 moeten dan

wel geadresseerd worden.

Het legaliteitsbeginsel met betrekking tot mogelijke beperkingen van de vrijheid van

meningsuiting door de overheid is nog een punt van aandacht. Art. 10 EVRM benoemt immers

dat de beperking bij wet voorzien moet zijn. In diverse uitspraken vertaalt het EHRM dat naar

de vereisten van kenbaarheid en voorzienbaarheid (accessible and foreseeable). Zo vindt het

EHRM gedrag contra bonos mores, gedrag dat eerder verkeerd dan goed is in de ogen van de

meerderheid van hedendaagse burgers, een te vaag begrip om foreseeable te zijn.161 Burgers

moeten kunnen inschatten welke beperkingen aan hun grondrechten worden gesteld.162 Nu is

aan de ene kant helder dat art. 138a Sr hacken strafbaar stelt, aan de andere kant geven de

Leidraad en de beleidsbrief van het OM aan dat in bepaalde omstandigheden de

wederrechtelijkheid kan ontbreken. Het feit dat het OM het ontbreken van wederrechtelijkheid

koppelt aan het aanwezig zijn van een responsible disclosure beleid bij de betrokken

organisatie, maakt het voor individuele burgers, de ethisch hackers, lastig in te schatten in

hoeverre zij onder de bescherming van art. 10 EVRM vallen.

158 OM 2012, p. 2. 159 OM 2012, p. 1. 160 Nieuwenhuis 2015, p. 314. 161 EHRM 25 november 1999, 25594/94, r.o. 31, 38-41 (Hashman & Harrup/VK). 162 Gerards 2011, p. 120.

44

6. Toepassing van art. 10 EVRM in nationaal recht

6.1 Inleiding

Journalisten worden in de Nederlandse wetgeving al deels beschermd in het kader van de

vrijheid van meningsuiting. Zo bepaalt art. 137e Sr dat het uiten van beledigende teksten niet

strafbaar is als het ten behoeve van zakelijke berichtgeving gebeurt. Janssen en Nieuwenhuis

geven aan dat de rechter het uitgangspunt van het EHRM heeft overgenomen dat de pers een

belangrijke functie vervult en beperkingen aan de pers niet te snel opgelegd mogen worden.163

In dat kader heeft het OM een eigen beleid voor vervolging en hiermee beperking van de

vrijheid van meningsuiting. Dit beleid is vastgelegd in de ‘Aanwijzing toepassing

dwangmiddelen bij journalisten’. De aanwijzing geeft als algemene lijn voor vervolging van

een journalist onder andere de afweging tussen enerzijds het gepleegde delict en anderzijds de

mogelijke maatschappelijke relevantie van het aangesneden onderwerp. De Aanwijzing

refereert hierbij aan de rechtszaken rondom journalist Alberto Stegeman in 2010-2012.164 Deze

rechtszaken tonen ook gelijk aan dat deze afweging niet eenvoudig is. De rechter kijkt in deze

zaak met name naar de proportionaliteit en subsidiariteit van het gepleegde delict.

Ook in de nog summiere jurisprudentie rondom ethisch hacken in Nederland, concentreert de

rechter zich met name op de vraag of de activiteiten van de ethisch hacker proportioneel zijn

gezien het maatschappelijk belang dat gediend is met het vinden van kwetsbaarheden. En op de

vraag of de ethisch hacker andere, minder vergaande, mogelijkheden had om de

kwetsbaarheden aan te tonen. Wat concreet als proportioneel en als subsidiair gezien moet

worden, wordt in principe aan de nationale rechter gelaten, mits de grenzen van de margin of

appreciation niet overschreden worden.165

6.2 Proportionaliteit

Naast het feit dat de rechter toetst of een ethisch hacker inderdaad een maatschappelijk belang

dient, moet er ook een redelijke verhouding zijn tussen het maatschappelijk belang dat de

ethisch hacker meent te dienen en de het recht dat hij hiermee aantast. Hiertussen moet een

zogenaamde fair balance bestaan.166 En de activiteiten van de ethisch hacker moeten ook

163 Janssens & Nieuwenhuis 2008, p. 390. 164 OM 2012, p. 5. 165 Vlemminx 2013, p. 129. 166 Gerards 2011, p. 140.

45

geschikt zijn om het maatschappelijk belang te dienen.167 Kort gezegd: een ethisch hacker mag

niet verder gaan dan nodig is om de kwetsbaarheid aan te tonen.

Bij het hacken van de privémailbox van de toenmalige staatssecretaris Jack de Vries in opdracht

van de Nieuwe Revue, toetst de rechter expliciet op dit beginsel van proportionaliteit. De

rechtbank vindt de vraag of de privémailboxen van bewindslieden voldoende beveiligd zijn

tegen inbraken van buitenaf, op zichzelf een zaak die het algemeen belang raakt. Mede gezien

het feit dat het vaker voorkomt dat zakelijk emailverkeer ook naar de privémailbox gestuurd

wordt. Het doorsturen van e-mails vanaf de computer waar de hacker zich wederrechtelijk

bevindt, vindt de rechter echter niet proportioneel. Na het slagen van de hackpoging was het

journalistieke (en hiermee het maatschappelijke) doel immers bereikt. Ook het kennisnemen

van de inhoud van e-mails gaat te ver en kan wat de rechter betreft niet door de beugel.168

In een arrest van het Hof uit 2005 komen veel zaken rondom de vrijheid van meningsuiting bij

elkaar. Het betreft een ondernemer die publiceert over de mogelijkheid om misbruik te maken

van het incassosysteem van de Nederlandse banken. In zijn boek beschrijft hij hoe iemand

gelden kan incasseren zonder dat de betreffende persoon of bedrijf een incassomachtiging heeft

ingevuld. En zonder dat er een factuur bestaat waarop de betaling gebaseerd is. Om zijn

bewerkingen te bewijzen, verstuurt de verdachte diverse incasso-opdrachten zonder dat sprake

is van een incassomachtiging. In totaal verstuurt de verdachte 93 incasso-opdrachten voor een

bedrag van ruim 700.000 euro. De geïncasseerde bedragen belanden op de bankrekening van

de vennootschap van de verdachte. Hoewel de bedragen uiteindelijk weer teruggeboekt worden

door de bank, neemt de verdacht zelf geen actie om de bedragen terug te storten. Wat volgt, is

een veroordeling wegens valsheid in geschrifte. De overwegingen van het Hof zijn van groot

belang voor ethisch hackers:

- Het Hof wil wel aannemen dat het leveren van bewijslast als overtuigende ondersteuning

van zijn stelling noodzakelijk was. Vervolgens merkt het Hof de strafvervolging van de

verdachte aan als een inbreuk op het recht op vrijheid van meningsuiting.

- Het Hof oordeelt dat de uitoefening van de vrijheid van meningsuiting plichten en

verantwoordelijkheden met zich meebrengt en daarmee onderworpen kan worden aan

beperkingen op grond van lid 2 van art. 10 EVRM.

167 Nieuwenhuis & Hins 2011, p. 130. 168 Rb. Den Haag 23 november 2009, ECLI:NL:RBSGR:2009:BK4065.

46

- Het Hof neemt in ogenschouw dat de verdachte meerdere incasso-opdrachten voor

substantiële bedragen heeft verstuurd ten laste van (rechts)personen die niet betrokken

waren bij de discussie. En dat verdachte de terugboeking van de onterecht geïncasseerde

bedragen niet zelf geïnstigeerd heeft.169 Hiermee gaat de verdachte verder dan noodzakelijk

is om het probleem aan de kaak te stellen en is deze handelswijze niet proportioneel gezien

het maatschappelijk belang dat ermee gemoeid is.

De Hoge Raad bevestigt een jaar later het oordeel van het Hof.170

Bij de hack van het Groene Hart Ziekenhuis in 2012 oordeelt de rechter dat elke inbreuk op een

geautomatiseerd werk zonder toestemming van de rechthebbende strafbaar is, tenzij hogere

belangen een dergelijk inbreuk rechtvaardigen.171 De rechter doelt hier ongetwijfeld op het

maatschappelijke belang van de vrijheid van meningsuiting. In het vonnis van de rechtbank

oordeelt de rechter dat hacken op zichzelf een belangrijke bijdrage aan de beveiliging van

vertrouwelijke gegevens in de gezondheidszorg en de maatschappelijke discussie daarover, kan

opleveren.172 Het plaatsen van een bestand, dat zelfs als malware aangemerkt kan worden, vindt

de rechter nog proportioneel. Het meerdere malen zonder toestemming aanloggen en

downloaden van bestanden terwijl de verdachte al voldoende informatie had verzameld, ziet de

rechter echter wel als het overschrijden van de grenzen van proportionaliteit.

Uit bovenstaande rechtspraak wordt duidelijk dat de nationale rechter het plegen van

computervredebreuk onder voorwaarden onder de bescherming van art. 10 EVRM vindt vallen.

Maar dat strikte voorwaarden worden gesteld aan de proportionaliteit van de verrichtte

handelingen.

6.3 Subsidiariteit

De ethisch hacker mag dus niet te ver gaan in zijn poging kwetsbaarheden in

informatiesystemen te vinden. Maar de rechter toetst ook aan het subsidiariteitsprincipe. Als

een ethisch hacker zijn doel kan bereiken door middelen aan te wenden of activiteiten uit te

voeren die minder ingrijpend zijn, dan moet hij zich hiervan bedienen. Waarbij het voor de

rechter vaak moeilijk is om te bepalen of eventuele alternatieven net zo effectief en bruikbaar

169 Hof Amsterdam 08 maart 2005, ECLI:NL:GHAMS:2005:AS9143. 170 HR 5 december 2006, ECLI:NL:HR:2006:AY8343, NJ 2006, 05. 171 Rb. Den Haag 17 december 2014, ECLI:NL:RBDHA:2014:15611, r.o. 4.4.1. 172 Rb. Den Haag 17 december 2014, ECLI:NL:RBDHA:2014:15611, r.o. 4.4.1.

47

zijn.173 De rechter zal in ieder geval toetsen of er in de betreffende situatie andere wegen

openstonden dan het gepleegde strafbare feit.174

In 2010 bewees de journalist Alberto Stegeman dat de beveiliging op Schiphol niet in orde was.

Samen met een collega vervalste de journalist een beveiligingspas van een KLM-medewerker.

Het doel was te bewijzen dat er een veiligheidsrisico was door de slechte veiligheidssituatie.

Zo konden de journalisten bijvoorbeeld op het terrein komen waar het regeringstoestel stond.

De rechtbank oordeelde dat in dit geval het belang van de samenleving bij strafbaarstelling en

veroordeling zwaarder dient te wegen dan het recht op vrijheid van meningsuiting van de

verdachte. De rechter vond met name het feit dat het voor het op een goede wijze kunnen

functioneren van de samenleving van groot belang is dat men kan afgaan op de juistheid van

documenten, alsmede dat de eigendomsrechten van anderen in de samenleving worden

gerespecteerd. De rechter is van oordeel dat de verdachte minder vergaande middelen had

kunnen aanwenden.175 In hoger beroep oordeelt het Hof dat de verdachte een voldoende

zorgvuldige afweging heeft gemaakt tussen het maatschappelijke belang van het zichtbaar

maken van de slechte beveiligingssituatie op Schiphol en de begane strafbare feiten. En dat,

hoewel het Hof punten van kritiek heeft ten aanzien van de zorgvuldigheid waarmee het

onderzoek is uitgevoerd, de verdachte hiermee binnen grenzen van proportionaliteit en

subsidiariteit is gebleven.176 In cassatie vernietigt de Hoge Raad het arrest van het Hof. De

Hoge raad tilt met name zwaar aan het feit dat het Hof niet heeft onderzocht of de verdachte

daadwerkelijk geen andere weg openstond om, zonder het strafbare feit te begaan, de door hem

beoogde openbaarmaking voor te bereiden. Hiermee geeft de Hoge Raad aan zeer zwaar te

tillen aan de eis van subsidiariteit.177 Na terugverwijzen naar het Hof wordt de verdachte tot

een voorwaardelijke boete veroordeeld.178 Hiermee wordt ook duidelijk dat de toetsing op

subsidiariteit niet eenvoudig is.

Ook in de al eerder aangehaalde zaak tegen Henk Krol was sprake van handelen dat niet

subsidiair was. De rechtbank achtte het inloggen op de website en het raadplegen van enkele

(vertrouwelijke) dossiers niet wederrechtelijk. Het feit dat Krol naar de media is gestapt met

173 Gerards 2011, p. 153. 174 De Hullu 2015, p. 355. 175 Rb. Haarlem 29 april 2010, ECLI:NL:RBHAA:BM3074, r.o. 6. 176 Hof Amsterdam 28 april 2011, ECLI:NL:GHAMS:2011:BQ2983. 177 HR 26 maart 2013, ECLI:NL:HR:2013:BY3752, m.nt. E.J. Dommering, r.o. 4.6 en 4.7. 178 Hof Den Haag 4 maart 2014, ECLI:NL:GHDHA:2014:620.

48

deze gegevens was echter niet noodzakelijk en voldeed hiermee niet aan het vereiste van

subsidiariteit.179

179 Rb. Oost-Brabant, 15 februari 2013, ECLI:NL:RBOBR:2013:BZ1157.

49

7. Conclusies

7.1 Leidraad Respsonsible Disclosure

In onze huidige maatschappij zijn we steeds meer afhankelijk van complexe technologie. De

maatschappij kan de hulp van goedwillende cybersecurity-experts dan ook goed gebruiken om

informatiesystemen te testen op kwetsbaarheden. Ook de overheid lijkt het wenselijk te vinden

dat ethisch hackers een bijdrage leveren aan de digitale veiligheid in en van ons land. Maar dit

moet wel op een verantwoorde wijze gebeuren. Hiertoe heeft de overheid de Leidraad

Responsible Disclosure ontwikkeld. De Leidraad geeft enig houvast aan de ethisch hacker over

wat wel en wat niet veroorloofd is, maar biedt de ethisch hacker uiteindelijk geen zekerheid.

Zo wordt het wel of niet vervolgen van een ethisch hacker door het OM onder andere

afhankelijk gemaakt van het aanwezig zijn van een (responsible disclosure) overeenkomst van

de ethisch hacker met de betrokken organisatie. Hiermee hangt eventuele strafrechtelijke

vervolging door het OM af van een privaatrechtelijke overeenkomst tussen de ethisch hacker

en de betrokken organisatie. Mede gezien het feit dat het OM zich het recht voorbehoudt om te

allen tijde alsnog tot vervolging over te gaan, maakt dat de Leidraad in mijn ogen onvoldoende

is om als juridisch kader te dienen voor eventuele rechtsbescherming van ethisch hackers.

In ieder geval zou het wel of niet aanwezig zijn van een responsible disclosure beleid geen rol

moeten spelen in het vervolgingsbeleid van het OM. En zouden ethisch hackers zich op de

Leidraad moeten kunnen beroepen waarbij het OM alle gevallen van ethisch hacken op dezelfde

wijze behandelt.

7.2 Klokkenluiders

Interne ICT-medewerkers hebben veel kennis over de eigen informatiesystemen en ook over

de kwetsbaarheden in deze informatiesystemen. Deze werknemers kunnen niet altijd bij hun

superieuren terecht en hun zorgen over kwetsbaarheden in de informatiesystemen worden niet

altijd serieus genoeg genomen. Deze werknemers zouden mijns inziens beter beschermd

moeten worden onder een klokkenluidersregeling. Er circuleert een aantal modellen voor

klokkenluidersregelingen zoals het model van de Rijksoverheid en het model van de Stichting

van de Arbeid. Ik adviseer om in deze genoemde modellen een paragraaf op te nemen, die

specifieke gericht is op responsible disclosure van kwetsbaarheden in informatiesystemen door

de eigen medewerkers.

50

7.3 Ontbreken van materiële wederrechtelijkheid

In eerste instantie lijkt het leerstuk van het ontbreken van materiële wederrechtelijkheid

relevant te zijn voor de rechtsbescherming van de ethisch hacker. Uit jurisprudentie blijkt echter

dat het vanuit een theoretisch standpunt weliswaar toepasselijk kan zijn, maar dat de rechter

deze rechtvaardigingsgrond niet snel aanneemt.

7.4 Vrijheid van meningsuiting

Het is van belang om te realiseren dat rechtsbescherming voor een ethisch hacker op grond van

art. 10 EVRM pas opportuun is op het moment dat de ethisch hacker hierover publiceert. Dat

betekent dat een ethisch hacker, anders dan een journalist, geen rechtsbescherming geniet op

het moment dat hij met zijn onderzoek bezig is. Een journalist is immers herkenbaar door het

feit dat hij is aangesloten bij een nieuwsmedium of is ingeschreven als journalist. Ethisch

hackers opereren meer in de schaduw en zijn als zodanig niet (altijd) te herkennen.

Een zinvolle aanvulling op de Leidraad kan zijn om een register in het leven te roepen waarin

ethisch hackers zich kunnen inschrijven. Het wordt dan voor het EHRM, maar ook voor de

nationale rechter, eenvoudiger om een ethisch hacker als zodanig te identificeren. Daarvoor is

natuurlijk vertrouwen nodig. Mijn advies is dan ook om voor ethisch hackers die bij het register

zijn ingeschreven een aanvullende vervolgingsrichtlijn op te stellen, vergelijkbaar met de

‘Aanwijzing toepassing dwangmiddelen tegen journalisten’.

De jurisprudentie van het EHRM richt zich met name op journalisten en de rol van de vrije

pers, waarbij het EHRM het publiceren van misstanden in zijn algemeenheid ziet als

noodzakelijk in een democratische samenleving. Het publiceren van bevindingen over

gevonden kwetsbaarheden door een ethisch hacker kan ook gezien worden als een bijdrage aan

het maatschappelijk debat en dient in ieder geval het algemeen belang. Om deze reden kan in

analogie gesteld worden dat ethisch hackers ook beschermd worden op grond van de vrijheid

van meningsuiting. Met als bijkomend voordeel dat de bescherming onder art. 10 EVRM

onafhankelijk is van het aanwezig en gepubliceerd zijn van een responsible disclosure beleid

bij de betrokken organisatie.

Het EHRM vindt het belangrijk te benadrukken dat een journalist, en in analogie dus ook een

ethisch hacker, ook plichten heeft. In principe moet een journalist zich aan de wet houden. In

51

uitzonderlijke situaties, als het algemeen belang dit eist, kan hiervan worden afgeweken. In dat

geval moeten de mogelijk strafbare handelingen wel proportioneel en subsidiair zijn. Dit geldt

dan dus ook voor ethisch hackers. De ethisch hacker mag niet verder gaan dan nodig is om een

kwetsbaarheid aan te tonen. En de ethisch hacker moet geen alternatieve, niet strafbare,

methode tot zijn beschikking hebben om een kwetsbaarheid te kunnen vinden.

Samenvattend is de conclusie dat ethisch hackers beschermd kunnen worden vanuit art. 10

EVRM en beter nog dan op grond van de Leidraad en het vervolgingsbeleid van het OM. De

belangrijkste beperkingen voor de rechtsbescherming op grond van art. 10 EVRM liggen op

het gebied van proportionaliteit en subsidiariteit. Door het ontbreken van jurisprudentie is het

echter lastig om aan te geven waar de grenzen voor de ethisch hacker liggen. Dit wordt in de

toekomst ongetwijfeld beter en tot die tijd blijft er nog onduidelijkheid bestaan voor de ethisch

hacker over zijn rechtspositie.

Tot op heden is geen jurisprudentie van het EHRM bekend die specifiek over ethisch hacken

gaat. In de nationale rechtspraak waar ethisch hacken aan de orde is, wordt de rechtspraak van

het EHRM rondom de vrijheid van meningsuiting echter wel gevolgd. En zonder dat het EHRM

zich over concrete gevallen van ethisch hacken heeft uitgesproken, lijkt de ethisch hacker in

het nationale recht, onder strikte voorwaarden van proportionaliteit en subsidiariteit, beschermd

te worden door de vrijheid van meningsuiting.

52

Literatuurlijst

Jurisprudentie

EHRM 7 december 1976, 5493/72 (Handyside/VK).

EHRM 26 april 1979, 6538/74, NJ 1980, 146 (Sunday Times/VK).

EHRM 11 oktober 1979, 8348/78 & 8406/78 (Glimmerveen en Hagenbeek/Nederland).

EHRM 8 juli 1986, 9815/82, NJ 1987, 901 (Lingens/Oostenrijk).

EHRM 23 mei 1991, 11662/85, NJ 1992, 456 (Oberschlick I/Oostenrijk).

EHRM 26 november 1991, 13585/88, NJ 1992, 457 (Observer & Guardian/VK).

EHRM 25 juni 1992, 13778/88 (Thorgeir Thorgeirson/IJsland).

EHRM 9 februari 1995, 16616/90 (Vereniging Weekblad Bluf!/Nederland).

EHRM 27 maart 1996, 17488/90 (Goodwin/VK).

EHRM 23 september 1998, 55/1997/839/1045 (Lehideux en Isorni/Frankrijk).

EHRM 21 januari 1999, 29183/95, NJ 1999, 713 (Fressoz & Roire/Frankrijk).

EHRM 20 mei 1999, 21980/93 (Bladet Tromsø & Stensaas/Noorwegen).

EHRM 8 juli 1999, 23168/94 (Karatas/Turkije).

EHRM 25 november 1999, 23118/93 (Nilsen & Johnsen/Noorwegen).

EHRM 25 november 1999, 25594/94 (Hashman & Harrup/VK).

EHRM 21 maart 2000, 24773/94 (Wabl/Oostenrijk).

EHRM 15 juli 2003, 33400/96, r.o. 94 (Ernst and Others v. Belgium).

EHRM 16 november 2004, 23131/03 (Norwood/VK).

EHRM 15 februari 2005, 68416/01 (Steel & Morris/VK).

EHRM 24 november 2005, 53886/00 (Tourancheau & July/Frankrijk).

EHRM 19 december 2006, 62202/00 (Radio Twist/Slowakije).

EHRM 12 februari 2008, 14277/04 (Guja/Moldavië).

EHRM 8 juli 2008, 33629/06 (Vajnai/Hongarije).

EHRM 22 oktober 2009, 69519/01 (Pasko/Rusland).

EHRM 15 maart 2010, 821/03 (Financial Times Ltd & others/VK).

EHRM 14 september 2010, 38224/03 (Sanoma/Nederland).

EHRM 22 februari 2013, 39315/06 (Telegraaf Media Nederland Landelijke Media B.V. &

others/Nederland).

EHRM 10 mei 2016, 33628/15 (Diamant Salihu and others/Zweden).

53

EHRM 5 oktober 2017, 21272/12 (Becker/Noorwegen).

HR 20 februari 1933, NJ 1933, 918 (Veearts).

HR 8 september 1987, ECLI:NL:HR:1987:AC0501, NJ 1988, 612 (Grenswisselkantoor).

HR 20 april 1990, ECLI:NL:PHR:1990:AD1092, NJ 1990, 702.

HR 12 januari 1999, ECLI:NL:HR:1999:ZD1319, NJ 1999, 277.

HR 2 september 2005, ECLI:NL:HR:2005:AS6926.

HR 5 december 2006, ECLI:NL:HR:2006:AY8343, NJ 2006, 665.

HR 22 februari 2011, ECLI:NL:HR:2011:BN9287, m.nt. N. Keijzer (Toxbot).

HR 26 oktober 2012, ECLI:NL:HR:2012:BW9244, TRA 2013, 7.

HR 26 maart 2013, ECLI:NL:HR:2013:BY3752, m.nt. E.J. Dommering.

Hof Den Haag 15 november 2002, ECLI:NL:GHSGR:2002:AF0684.

Hof Amsterdam 08 maart 2005, ECLI:NL:GHAMS:2005:AS9143.

Hof Amsterdam 21 januari 2009, ECLI:NL:GHAMS:2009:BH0496, NJ 2009, 191, m.nt. Y.

Buruma.

Hof Amsterdam 28 april 2011, ECLI:NL:GHAMS:2011:BQ2983.

Hof ’s-Hertogenbosch 22 november 2011, ECLI:NL:GHSHE:2011:BU5240.

Hof Den Haag 03 februari 2012, ECLI:NL:GHSGR:2012:BV3397.

HR 26 maart 2013, ECLI:NL:HR:2013:BY3752, m.nt. E.J. Dommering.

Hof Den Haag 14 oktober 2013, ECLI:NL:GHDHA:2013:3871.

Hof Den Haag 4 maart 2014, ECLI:NL:GHDHA:2014:620.

Hof 's-Hertogenbosch 05 maart 2014, ECLI:NL:GHSHE:2014:636.

Hof Den Haag 16 januari 2018, ECLI:NL:GHDHA:2018:33.

Rb. Arnhem 18 juli 2008, ECLI:NL:RBARN:2008:BD7578.

Rb. Den Haag 23 november 2009, ECLI:NL:RBSGR:2009:BK4065.

Rb. Haarlem 29 april 2010, ECLI:NL:RBHAA:BM3074.

Rb. Haarlem 14 april 2011, ECLI:NL:RBHAA:2011:BQ3674.

Rb. Oost-Brabant 15 februari 2013, ECLI:NL:RBOBR:2013:BZ1157.

Rb. Noord-Nederland 18 april 2014, ECLI:NL:RBNNE:2014:2018.

Rb. Rotterdam 11 december 2014, ECLI:NL:RBROT:2014:10047.

Rb. Den Haag 17 december 2014, ECLI:NL:RBDHA:2014:15611.

Rb. Den Haag 13 mei 2015, ECLI:NL:RBDHA:2015:5525.

54

Kamerstukken

Kamerstukken I, 2016/17, 34 372, A.

Kamerstukken II 1989/90, 21 551, 3.

Kamerstukken II 1998/99, 26 671, 3.

Kamerstukken II 2004/05, 26 671, 7.

Kamerstukken II 2004/05, 26 671, 10.

Kamerstukken II 2007/08, 31 200-VII, 74.

Kamerstukken II 2010/11, 27 529, 82.

Handelingen II 2011/12, 26 643, 26.

Kamerstukken II 2012/13, 26 643, 264.

Kamerstukken II 2012/13, 26 643, 264, bijlage ‘Brief Tweede Kamer: Kader voor Responsible

Disclosure’.

Kamerstukken II 2012/13, 26 643, 264, bijlage ‘Leidraad om te komen tot een praktijk van

Responsible Disclosure’.

Kamerstukken II 2012/13, 26 643, 286.

Kamerstukken II 2013/14, 26 643, 297.

Kamerstukken II 2014/15, 26 643, 354

Kamerstukken II 2014/15, 28 684, 446.

Kamerstukken II 2014/15, 34 034, 2.

Kamerstukken II 2015/16, 29 544, 702.

Overige wetgeving

Besluit meldplicht cybersecurity van 4 december 2017, Stb. 2017, 476.

55

Literatuur

Asscher 2002

L.F. Asscher, Communicatiegrondrechten: een onderzoek naar de constitutionele bescherming

van het recht op vrijheid van meningsuiting en het communicatiegeheim in de

informatiesamenleving, Amsterdam: Otto Cramwinckel 2002.

Bakels 2011

F.B. Bakels, Ontbinding van overeenkomsten, Deventer: Kluwer 2011.

Corstens/Borgers 2014

M.J. Borgers, Corstens. Het Nederlands strafprocesrecht, Deventer: Kluwer 2014.

Dasselaar 2008

A. Dasselaar, Handboek Digitale criminaliteit. Over daders, daden en opsporing, Culemborg:

Van Duuren Informatica 2008.

De Hullu 2015

J. de Hullu, Materieel strafrecht. Over algemene leerstukken van strafrechtelijke

aansprakelijkheid naar Nederlands recht, Deventer: Wolters Kluwer 2015.

De Vey Mestdagh, Dijkstra & Huisjes 2008

C.N.J. de Vey MestDagh, J.J. Dijkstra & S.C. Huisjes, ICT-recht voor de praktijk. Groningen:

Wolters Noordhof 2008.

EC-Council 2017

EC-Council, Computer Forensics: Investigating Network Intrusions and Cybercrime (CHFI),

Boston (USA): Cengage Learning 2017.

Enschedé & Blom 2013

T. Blom, Ch.J. Enschedé. Beginselen van strafrecht, Deventer: Kluwer 2013.

56

Falot & Schermer, Computerrecht 2016

N. Falot & B.W. Schermer, ‘De strafrechtelijke positie van de Nederlands ethisch hacker’,

Computerrecht 2016, afl. 45, p. 94-100.

Frowein & Peukert 2009

J.A. Frowein & W. Peukert, ‘Europaische Menschenrechtskonvention’, in: J.A. Frowein & W.

Peukert, EMRK-Kommentar, Kehl am Rhein (Duitsland): Engel 2009.

Gerards 2011

J. Gerards, EVRM - Algemene beginselen, Den Haag: SDU Uitgevers 2011.

Harms, NJLP 2017

Karel Harms, "Positieve uitlokking van ethisch hacken", Netherlands Journal of Legal

Philosophy, 2, (2017):196-207.

Jacobs 2013, NJB 2013

B. Jacobs, ‘De DDoS Paradox’, NJB 2013, afl. 1968.

Janssens & Nieuwenhuis 2008

A.L.J. Janssens & A.J. Nieuwenhuis, Studiepockets strafrecht 36 – Uitingsdelicten, Deventer:

Kluwer 2008.

Keulen & Knigge 2010

B.F. Keulen & G. Knigge, Strafprocesrecht., Deventer: Kluwer 2010.

Koops 2007

B.J. Koops, Strafrecht en ICT, Den Haag: Sdu Uitgevers 2007.

Leukfeldt, Domenie & Stol 2010

E.R. Leukfeldt, M.M.L. Domenie, W.Ph. Stol, Verkenning cybercrime in Nederland 2009, Den

Haag: Boom Juridische Uitgevers 2010.

Leukfeldt & Stol 2012

E.R. Leukfeldt & W.Ph. Stol (red.), Cyber Safety: An Introduction, Den Haag: Eleven

International Publishing 2012.

57

Maurushat 2013

A. Maurushat, Disclosure of Security Vulnerabilities: Legal and Ethical Issues, New York

(USA): Springer 2013.

Nieuwenhuis 2015

A.J. Nieuwenhuis, Over de grens van de vrijheid van meningsuiting, Nijmegen: Ars Aequi Libri

2015.

Nieuwenhuis & Hins 2011

A.J. Nieuwenhuis & A.W. Hins, Hoofdstukken Grondrechten, Nijmegen: Ars Aequi Libri 2011.

Northcutt 2004

S. Northcutt, IT Ethics Handbook: Right and Wrong for IT Professionals, Rockland (USA):

Syngress 2004.

Oerlemans & Koops, NJB 2011

J. Oerlemans & B. Koops, ‘De Hoge raad bewijst een slechte dienst in high-tech-crimezaak

over botnets’, NJB 2011, afl. 914.

Oriyano 2016

S. Oriyano, Certified Ethical Hacker version 9 STUDY GUIDE, Indianapolis (USA): Sybex

2016

Paul 2014

M. Paul, Official (ISC)2 guide to the CSSLP CBK, Boca Raton (USA): Taylor & Francis Group

2014.

Rapport Commissie-Franken 1987

Rapport commissie Computercriminaliteit, Informatietechniek & Strafrecht, Den Haag:

Staatsuitgeverij, Ministerie van Justitie 1987.

Rinkes e.a. 2009

J.G.J Rinkes e.a., Van Apeldoorn's Inleiding tot de studie van het Nederlandse recht, Deventer:

Kluwer 2009.

58

Rozemond 2011

K. Rozemond, De methode van het materiele strafrecht, Nijmegen: Ars Aequi Libri 2011.

Rodriques & Gonggrijp, NN 1992

F. Rodriquez & R. Gonggrijp, ‘Ons Systeem Is perfect Veilig!”, NN 1992, 103,

http://www.ravagedigitaal.org/1992/103/Ons_systeem_is_103.htm.

Royer, Computerrecht 2016

S. Royer, ‘Openingsrede Antwerpse procureur-generaal over cybercriminaliteit’,

Computerrecht 2016, afl. 251.

Schneier 2015

B. Schneier, Applied Cryptography. Protocols, Algorithms and Source Code in C, Hoboken

(USA): John Wiley & Sons Inc 2015.

Stol & Strikwerda 2017

W. Stol & L. Strikwerda, Strafrechtspleging in een digitale samenleving, Den Haag: Boom

juridisch 2017.

Timmerman, NJB 2013

M. Timmerman, ‘Goedwillende hackers, responsible disclosure en strafrecht’, NJB 2013 afl.

387

Tjong Tjin Tai & Koops, NJB 2015

E. Tjong Tjin Tai & B. Koops, ‘Zorgplichten tegen cybercrime’, NJB 2015 afl. 742.

Van ’t Hof 2016

Chr. van ’t Hof, Helpende hackers. Verantwoorde onthullingen in het digitale polderlandschap,

Rotterdam: TekTok Uitgeverij 2016.

Van den Brink & Jurjens, NTM/NJCM 2015

J. van den Brink & E. Jurjens, ‘Bescherming van klokkenluiders onder artikel 10 EVRM’,

NTM/NJCM-bull. 2015 afl. 3.

59

Verhulp 1996

E. Verhulp, Vrijheid van meningsuiting van werknemers en ambtenaren, Den Haag: Sdu

Uitgevers 1996.

Vlemminx 2013

F.M.C. Vlemminx, Het moderne EVRM, Den Haag: Boom Juridische uitgevers 2013.

Vankan 2015

F.T.M. Vankan, Klokkenluiders. Deel 9 Thema’s Arbeid & recht, Zutphen: Uitgeverij Paris

2015.

60

Overige publicaties

CIO Platform Nederland 2016

CIO Platform Nederland, “Responsible Disclosure, implementatie handleiding”, februari 2016,

https://www.cio-platform.nl/nl/publicaties/publicaties

NCSC 2013

NCSC, Leidraad om te komen tot een praktijk van responsible disclosure, 3 januari 2013,

https://www.rijksoverheid.nl/documenten/richtlijnen/2013/01/03/leidraad-om-te-komen-tot-

een-praktijk-van-responsible-disclosure

NCTV 2017

Nationaal Coördinator Terrorismebestrijding en Veiligheid, Cybersecuritybeeld Nederland,

Juni 2017.

OM 2012

Openbaar Ministerie, ‘Aanwijzing toepassing dwangmiddelen tegen journalisten’, Stcrt. 2012,

3656.

OM 2013

Openbaar Ministerie, Responsible Disclosure (hoe te handelen bij ‘ethische’ hackers), 18 maart

2013,

https://www.om.nl/publish/pages/22742/03_18_13_beleidsbrief_college_responsible_disclos

ure.pdf

Raad van de Europese Unie 2015

Raad van de Europese Unie, Evaluatierapport van de zevende wederzijdse evaluatie "De

praktische uitvoering en toepassing van het Europese beleid inzake preventie en bestrijding

van cybercriminaliteit", 15 mei 2015.

Van der Kolk, Volkskrant 19 september 2011

Th. Van der Kolk, ‘Meerderheid Kamer wil bescherming voor hackers’, Volkskrant 19

september 2011, https://www.volkskrant.nl/media/-meerderheid-kamer-wil-bescherming-

voor-hackers~a2916440/.