Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. ·...
Transcript of Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. ·...
Faculteit Rechtsgeleerdheid Universiteit Gent
Academiejaar 2015 – 2016
Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht
Masterproef van de opleiding ‘Master in de rechten’
Ingediend door
Matthias Loontjens (Studentennr. 00903856)
Promotor: Prof. Dr. M. Cools Commissaris: Prof. Dr. J. Janssens
Faculteit Rechtsgeleerdheid Universiteit Gent
Academiejaar 2015 – 2016
Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht
Masterproef van de opleiding ‘Master in de rechten’
Ingediend door
Matthias Loontjens (Studentennr. 00903856)
Promotor: Prof. Dr. M. Cools Commissaris: Prof. Dr. J. Janssens
i
WOORD VOORAF
Na diverse jaren van studeren en heel wat rechtswijsheid verder dien ik als sluitstuk van mijn
opleiding rechten aan de Universiteit Gent deze masterproef in.
In het bijzonder wil ik hierbij enkele mensen bedanken die mij geholpen hebben deze scriptie tot een
goed einde te brengen.
Eerst en vooral wil ik mijn promotor Marc Cools bedanken voor de begeleiding gedurende het
schrijven van deze masterproef. Eveneens dank ik mijn Commissaris Jelle Janssens.
Daarnaast een bijzondere dank aan de heer Jan Kerkhofs die mij de nodige contacten en informatie
bezorgde.
Last but not least, dank aan mijn ouders, broer en vriendin voor het nalezen en de morele steun
gedurende het schrijven van deze masterproef.
Matthias Loontjens
GENT, 18 april 2016
ii
Inhoudsopgave
WOORDVOORAF..............................................................................................................................................I
INHOUDSOPGAVE..........................................................................................................................................II
LIJSTVANAFKORTINGEN:.........................................................................................................................VI
DEEL1:INLEIDING........................................................................................................................................1
DEEL2:CYBERCRIMEENINLICHTINGENDIENSTEN...........................................................................5HOOFDSTUK1:CYBERCRIMINALITEITENHAARWETGEVINGHISTORISCHBEKEKEN............................................51.1. Definitie..................................................................................................................................................................51.1.1. Cybercrimestrictosensu..........................................................................................................................................................61.1.1.1. Valsheidininformatica:artikel210bisStrafwet..................................................................................................61.1.1.2. Informaticabedrog:artikel504quaterStrafwet....................................................................................................81.1.1.3. Zichonrechtmatigtoegangverschaffen:artikel550bisStrafwet..................................................................91.1.1.4. Informaticasabotage:artikel550terStrafwet.....................................................................................................12
1.1.2. Cybercrimesensulato.............................................................................................................................................................131.2. Historischeevolutievanhetmisdrijfcybercriminaliteit................................................................141.3. Historischeevolutievandewetgevingm.b.t.cybercriminaliteit................................................171.3.1. Van1970tot2000....................................................................................................................................................................171.3.2. Wetgevendeinitiatievenna2000......................................................................................................................................20
HOOFDSTUK 2: DE ROL VAN INLICHTINGENDIENSTEN BIJ DE BESTRIJDING VAN ELEKTRONISCHE
CRIMINALITEIT..................................................................................................................................................................232.1. Algemeen.............................................................................................................................................................232.2. Burgerlijkeinlichtingen-enveiligheidsdienst.....................................................................................232.2.1. Oprichting.....................................................................................................................................................................................232.2.2. Taken..............................................................................................................................................................................................25
2.3. Militaireinlichtingen-enveiligheidsdienst..........................................................................................272.3.1. Oprichting.....................................................................................................................................................................................272.3.2. Taken..............................................................................................................................................................................................282.3.3. DeWetvan4februari2010..................................................................................................................................................30
2.4. HetVastComitéI..............................................................................................................................................322.4.1. Oprichting.....................................................................................................................................................................................322.4.2. Taken..............................................................................................................................................................................................32
2.5. DesamenwerkingtussendeStaatsveiligheidendeADIV..............................................................34
iii
2.6. GroeiendebezorgdheidvanhetVastComitéIomtrentelektronischebedreigingen.........342.7. Hiatenbinnendeinlichtingendiensten...................................................................................................38
DEEL3:DEDOORGEDREVENSTRIJDTEGENDEALSMAARINNOVATIEVEREDELINQUENT
...........................................................................................................................................................................41HOOFDSTUK1:DEINNOVATIEVEREDELINQUENT....................................................................................................411.1. Cybercrimevandaag.......................................................................................................................................411.1.1. Nieuwtrends...............................................................................................................................................................................421.1.2. Professioneelengrootschalig..............................................................................................................................................421.1.3. Laagveiligheidsbewustzijn...................................................................................................................................................431.1.4. Arsenaalwordtkrachtiger....................................................................................................................................................44
1.2. Steedsmeergeorganiseerd..........................................................................................................................441.3. Veelvoorkomendevormenvancybercriminaliteit...........................................................................461.3.1. Botnets...........................................................................................................................................................................................461.3.2. DistributedDenialofServiceattack(DDoS).................................................................................................................461.3.3. Advancedpersistentthreats.................................................................................................................................................461.3.4. Malware.........................................................................................................................................................................................471.3.5. Socialengineeringenphishing............................................................................................................................................47
HOOFDSTUK2:MODERNEINITIATIEVENTERBESTRIJDINGVANDEELEKTRONISCHECRIMINALITEIT...........492.1. CyberSecurityStrategy.................................................................................................................................502.1.1. EenverhoogdeEuropeseaandacht...................................................................................................................................502.1.1.1. TheEuropeanUnionCyberSecurityStrategy.....................................................................................................502.1.1.2. TheEuropeanAgendaonSecurity...........................................................................................................................52
2.1.2. Eennationalestrategie...........................................................................................................................................................532.1.2.1. Algemeen.............................................................................................................................................................................532.1.2.2. DedoordenationaleCyberSecurityStrategieuitgestippeldeactielijnen.............................................552.1.2.2.1. Cybersecuritygecentraliseerdengeïntegreerdaanpakken..............................................................552.1.2.2.2. Creërenvaneenwettelijkkader.....................................................................................................................562.1.2.2.3. Decyberdreigingenpermanentopvolgen...................................................................................................572.1.2.2.4. Debeschermingverbeterentegenhetverstorenofmisbruikenvaninformatiesystemen...572.1.2.2.5. Decapaciteitomtereagerenopcyberincidentenversterken...........................................................582.1.2.2.6. Cybercriminaliteiteffectiefaanpakken........................................................................................................582.1.2.2.7. Bijdragentotdeuitbreidingvancybersecurityexpertiseenkennis..............................................59
2.1.2.3. OpniveauvanhetMinisterievanDefensie..........................................................................................................592.1.2.3.1. Visie..............................................................................................................................................................................602.1.2.3.2. Doelstellingen..........................................................................................................................................................60
2.2. HetEuropeesCentrumvoorbestrijdingvancybercriminaliteit.................................................612.2.1. Oprichting.....................................................................................................................................................................................612.2.2. Focusendoelstelling................................................................................................................................................................622.2.3. CyberOperations.......................................................................................................................................................................63
iv
2.2.3.1. CyberIntelligence(CIT)................................................................................................................................................632.2.3.2. JointCybercrimeActionTaskforce(J-CAT)..........................................................................................................64
2.3. FederaleoverheidsdienstvoorInformatie-enCommunicatietechnologie(FedICT)enhet
BelgischInstituutvoorpostdienstenentelecommunicatie(BIPT)........................................................652.3.1. DeFederaleoverheidsdienstvoorInformatie-encommunicatietechnologie(FedICT)...........................652.3.2. HetBelgischeInstituutvoorpostdienstenentelecommunicatie(BIPT).........................................................65
2.4. Belnet.....................................................................................................................................................................662.4.1. HetBelnetnetwerk...................................................................................................................................................................662.4.2. HetBNIX-platform....................................................................................................................................................................662.4.3. CERT.be..........................................................................................................................................................................................67
2.5. EenCyberEmergencyResponseTeam(CERT)...................................................................................672.5.1. Hetontstaan.................................................................................................................................................................................672.5.2. Taken..............................................................................................................................................................................................692.5.3. Meldingenvoordeperiode2010-2015.........................................................................................................................702.5.3.1. Exponentiëletoename...................................................................................................................................................702.5.3.2. Demeldingenvoordeperiode2010-2014nauwkeurigerbekeken.........................................................712.5.3.3. Demeldingenin2015nauwkeurigerbekeken...................................................................................................73
2.5.4. Eennetwerkvanexpertenterbeschikking...................................................................................................................742.5.5. NationaalDetectienetwerk...................................................................................................................................................762.5.6. SamenwerkenmetCERT.be..................................................................................................................................................762.5.6.1. CyberSecurityCoalition...............................................................................................................................................762.5.6.2. B-BICO..................................................................................................................................................................................762.5.6.3. BelNIS....................................................................................................................................................................................772.5.6.4. Internationalesamenwerking....................................................................................................................................77
2.6. HetCentrumvoorCybersecurityBelgië(CCB)....................................................................................782.7. B-CCENTRE.........................................................................................................................................................812.7.1. Begripentaakomschrijving..................................................................................................................................................812.7.2. BelgianCyberSecurityCoalition........................................................................................................................................822.7.3. 2CENTRE-netwerk....................................................................................................................................................................832.7.3.1. 2CENTRE.............................................................................................................................................................................842.7.3.2. NationalCentres...............................................................................................................................................................84
2.7.4. DeBelgischeGidsvoorCyberveiligheid..........................................................................................................................852.8. CyberSecurityChallenge..............................................................................................................................862.8.1. België..............................................................................................................................................................................................862.8.2. Europees.......................................................................................................................................................................................87
DEEL4:HETFEDERAALREGEERAKKOORDONDERDELOEP......................................................89HOOFDSTUK1:ALGEMENEINLEIDING.........................................................................................................................89
HOOFDSTUK2:DEFEDERALEREGERINGSVERKLARINGVAN2011EN2014INDETAILBEKEKEN................912.1. Hetregeerakkoordvan1december2011.............................................................................................91
v
2.2. Hetregeerakkoordvan10oktober2014..............................................................................................922.2.1. Justitieenveiligheid.................................................................................................................................................................932.2.2. Internationaalbeleid...............................................................................................................................................................942.2.3. Transversalethema’s...............................................................................................................................................................95
DEEL5:BESLUIT..........................................................................................................................................97
DEEL6:BIBLIOGRAFIE...............................................................................................................................99
vi
Lijst van afkortingen:
ADIV Algemene Dienst Inlichtingen en Veiligheid
B-BICO Belgian Better Internet Consortium
B-CCENTRE Belgian Cybercrime Centre of Excellence for Training, Research
& Education
BelNIS Belgisch Netwerk voor Informatie Veiligheid
BIM- wet Wet betreffende de methoden voor het verzamelen van gegevens
door de inlichtingen- en veiligheidsdiensten
BIPT Belgisch Instituut voor Postdiensten en Telecommunicatie
BNIX-platform Belgian National Internet eXchange
CCB Centrum voor Cybersecurity België
CERT Computer Emergency Response Team
CIT Cyber Intelligence Team
CSOC Cyber Security Operations Centre
DDoS Distributed Denial of Service attack
EC3 European Cybercrime Centre – Europees Centrum voor de
bestrijding van Cybercriminaliteit
ECSC European Cyber Security Challenge
EGC European Government CSIRTs
EGC-label European Governmental CERT-label
ENIAC Electronic Numerical Integrator and Computer
ENISA European Union Agency for Network and Information Security
EU Europese Unie
EWPIT European Working Party on Information Technology
FBI Federal Bureau of Investigation
FCCU Federale Computer Crime Unit
FedICT Federale Overheidsdienst voor Informatie- en
Communicatietechnologie
FOD Federale Overheidsdienst
G8 Groep van Acht – Group of Eight
GVDB Gemeenschappelijk Veiligheids- en Defensiebeleid
ICT Informatie- en Communicatie Technologie
INTERCSIRT Intersectoraal Computer Security Incident Response Team
ISP Internet Service Provider
IT Informatie Technologie
vii
J-CAT Joint Cybercrime Action Taskforce
KB Koninklijk Besluit
NATO Nord Atlantic Treaty Organization
NVO Nationale Veiligheidsdienst
OCAD Coördinatieorgaan voor dreigingsanalyse
OESO Organisatie voor Economische Samenwerking en Ontwikkeling
OPAC Oost-Vlaamse Politieacademie
U.N. United Nations
UVT Universiteit van Tilburg
Vast Comité I Vast Comité van Toezicht op de inlichtingen- en
veiligheidsdiensten
VBO Verbond voor Belgische Ondernemingen
VSSE Veiligheid van de Staat
WODC Wetenschappelijk Onderzoeks- en Documentatiecentrum
1
DEEL 1: Inleiding 1. De computer als instrument heeft de laatste jaren een steeds prominentere plaats verworven in
het leven van de mens. Voor jongeren maakt het zonder twijfel deel uit van hun leven.
Niettegenstaande de toegenomen belangrijkheid van dit instrument heeft het toch zijn voor- en
nadelen. Als we de voordelen van de computer en het daaraan verbonden medium internet bekijken
zien we dat dit apparaat de mogelijkheid biedt om te leren, te ontdekken, te communiceren,….1
Anderzijds brengt deze combinatie ook mogelijke gevaren en risico’s met zich mee. Zo geven
personen, vaak kinderen, teveel persoonlijke informatie prijs op het wereldwijde net, luchten ze hun
hart of geven ze zich letterlijk bloot voor de webcam.2 Daarnaast zullen al te vaak personen met
deviante gedachten proberen gevoelige informatie te bemachtigen om op die manier, zowel private
personen als ondernemingen maar evengoed de publieke sector, schade toe te brengen. Van de
verschillende positieve aspecten zijn reeds heel wat mensen op de hoogte, van de mogelijke gevaren
daarentegen en de risico’s die het internetgebruik en meer algemeen het informatietijdperk met zich
meebrengt, blijkt de kennis eerder beperkt.3
2. Mijn generatie leerde de computer op de leeftijd van zeven à acht jaar kennen en raakte vrij
snel onder de indruk van de mogelijkheden die deze machine te bieden heeft. In de huidige
consumptiemaatschappij maken productontwikkelaars hier gretig gebruik van door telkens
nieuwigheden toe te voegen en op die manier de consument aan te zetten om hun nieuwe, verbeterde
producten te kopen. Op heden beschikt ongeveer tweeënhalf tot drie miljard mensen over een
internetverbinding waardoor een groot deel van de wereldbevolking zich in de online wereld vrij kan
bewegen.4
Bijgevolg kunnen we dan ook stellen dat op vandaag mensen heel wat tijd doorbrengen op het
internet, dat ze contacten leggen, geld verdienen, communiceren, leren op en van het medium internet.
Anders bekeken brengt dit massale gebruik een grote groep potentiële slachtoffers met zich mee. Zo
blijkt uit onderzoek dat wereldwijd het gemiddeld aantal cybercrime-misdrijven begin de jaren ’90 op
195 per maand wordt geschat. Tien jaar later, rond het jaartal 2003, zien we dat dit aantal misdrijven
naar niet minder dan 377 incidenten per dag is gestegen!5 Verwacht wordt dat dit aantal in de
1 W. VAN DER WAGEN en P. VAN CALSTER, “Criminologie en strafrechtstheorie; Criminologie 2.0: over de worsteling met cybercrime” Panopticon 2012, (470) 470. 2 Organisatie “Mijn Kind Online” maakte de brochure “#online, Politie, jeugd & internet” in samenwerking met de politie van Nederland. (Bron: MIJN KIND ONLINE, http://mijnkindonline.nl/artikelen/online-politie-jeugd-en-internet. (Geraadpleegd op 27 maart 2016) 3 T. VAN STAPPEN, Bewustzijn over en slachtofferschap van cybercrime via facebook in België en Nederland, onuitg. Masterproef Criminologische Wetenschappen UGent, 2011, http://lib.ugent.be/fulltxt/RUG01/001/786/897/RUG01-001786897_2012_0001_AC.pdf, 75. 4 D. A. MAKIN en A. L. MORCZEK, “The Dark Side of Internet Searches: A Macro Level Assessment of Rape Culture”, International Journal of Cyber Criminology 2015, (1) 18. 5 ASIAN DEVELOPMENT BANK, Cybercrime prevention and digital forensics: report of the international workshop, Tokyo, Asian Development bank institute, 2005, 7.
2
volgende jaren enkel nog zal toenemen wanneer een constructieve en ingrijpende bewustwording en
aanpak uitblijft. Hierbij dient opgemerkt te worden dat een groot deel van de misdrijven onzichtbaar
blijft, het zogenaamde dark number, doordat heel wat slachtoffers zich niet de moeite getroosten
aangifte te doen bij een officiële instantie.
3. Het probleem dat zich rond cybercriminaliteit vaak stelt is het feit dat zowel nationale als
internationale regelgevende instanties vaak achterop lopen of onvoldoende werkzaam zijn rond de
problematiek inzake cybercriminaliteit. De wetgeving in dit kader laat bijgevolg – jammer genoeg –
geregeld de wensen over waardoor grensoverschrijdende inbreuken schering en inslag zijn en deze
misdrijven vaak geheel onbestraft blijven. Dit valt enigszins te nuanceren daar huidig de wetgever
zowel internationaal, Europees als nationaal reeds wetgevend werk heeft geleverd. Hierop kom ik in
het deel met betrekking tot de wetgeving rond cybercriminaliteit terug. (Infra 17 nr. 42)
4. Door het toegenomen aandeel van smartphones en allerhande tools om de actualiteit te volgen
zal het niemand verwonderen als ik stel dat cybercriminaliteit een enorm hot topic vormt in de media.
Denk bijvoorbeeld aan de vele phishingaanvallen6 in 2013 die grote economische schade met zich
meegebracht hebben. 7 Het aantal voorbeelden in de media rond cybercriminaliteit is dan ook
eindeloos.8
Sommige bronnen gaan een stap verder en durven te spreken van een toekomstige cyberoorlog.
Naarmate de tijd vordert dient cyberdefensie dan ook een centrale pijler te worden binnen de
strategieën van Defensie. 9 Bij wijze van inleiding kan ik reeds vermelden dat voor bepaalde
aandachtspunten waarover in het verleden een bezorgdheid werd geuit, huidig reeds de nodige
initiatieven zijn genomen. De uitwerking van een defensiestrategie inzake cybercriminaliteit vormt
daar een belangrijk voorbeeld van. (Infra 59 nr. 177)
5. Jammer genoeg wringt hier al te vaak het schoentje. Niettegenstaande de bewustwording
omtrent cybercrime behoorlijk is toegenomen en er op een voldoende wijze wordt geïnvesteerd in
6 Phishing: Oplichters die gebruik maken van phishing-technieken willen je onder valse voorwendselen gegevens doen prijsgeven die ze later kunnen gebruiken om jou of anderen op te lichten. Ze doen dit vaak via spam die er erg officieel uitziet en je dikwijls adviseren om heel snel te reageren. (Bron: VANDENABEELE, N, Wat is phishing?, 20 mei 2005, www.zdnet.be/article/45727/wat-is-phishing/. (Geraadpleegd op 12 oktober 2015)) 7 X, Bedrijven nu vaker slachtoffer van internetfraude, De Standaard 21 september 2015, www.standaard.be/cnt/dmf20150921_01877209. (Geraadpleegd op 11 oktober 2015) 8 X, Gehackte telefooncentrale kost bedrijf 400.000 euro, 20 mei 2013, www.security.nl/posting/41134/Gehackte+telefooncentrale+kost+bedrijf+400_000+euro. (Geraadpleegd op 12 oktober 2015) 9 VAN DAELE, I., Bereid je voor op de cyberoorlog, Knack 23 maart 2010, www.knack.be/nieuws/technologie/bereid-je-voor-op-de-cyberoorlog/article-normal-6722.html. (Geraadpleegd op 12 oktober 2015)
3
nieuwe opleidingen10 en initiatieven is er toch vaak een tekort aan zowel beschikbare manschappen als
middelen om cybercriminaliteit op een efficiënte manier te bestrijden. In het kader van de
inlichtingendienst kom ik hier verder op terug. (Infra 38 nr. 101)
6. In deze scriptie beoog ik op een beschrijvende manier een kritische analyse te maken over hoe
inlichtingendiensten en andere organen de cybercriminaliteit aanpakken. Er dient vooraf opgemerkt te
worden dat de technologie- en informaticasector en de daarmee gepaard gaande evoluties en
misdrijven een sterk evoluerend geheel vormen. Wat vandaag het laatste nieuwe medium vormt, is
morgen reeds achterhaald. Dit geldt eveneens voor de misdrijven en de manieren van bestrijding die
daarmee gepaard gaan. Kortom, een globaal beeld krijgen van deze sterk evoluerende problematiek is
niet evident. In deze scriptie baseer ik mij daarom voornamelijk op bestaande wetenschappelijke
literatuur, aangevuld met activiteitenverslagen van het Vast Comité I alsook heel wat elektronische
bronnen en websites van recent opgerichte organen en instellingen. Jammer genoeg dien ik genoegen
te moeten nemen met de bestaande – al te vaak elektronische – bronnen, die soms van beperkte
omvang en wetenschappelijke waarde zijn.
7. Cybercriminaliteit vormt dan ook een recent misdrijf fenomeen dat zich slechts in de laatste
decennia echt heeft doorgezet. Ondanks dit misdrijf zich voornamelijk virtueel situeert wil dit niet
zeggen dat het minder aandacht verdient. Een blijvende aandacht voor dit onderwerp zal zeker terecht
zijn!
8. In wat volgt geef ik een kort overzicht welke topics achtereenvolgens besproken worden.
Vooreerst ga ik in deel 2 na hoe cybercriminaliteit in diverse wetgeving wordt omschreven. Binnen dit
deel wordt eveneens een overzicht gegeven van de evolutie van het misdrijf cybercriminaliteit.
Vervolgens wordt ingegaan op hoe het op heden gesteld is met de wetgeving omtrent de bestrijding en
aanpak van cybercrime. Hierbij wordt zowel aandacht gehecht aan de Belgische als Europese
wetgeving. Nog binnen dit deel worden de inlichtingendiensten belicht en wordt bekeken hoe zij
werken en georganiseerd zijn als eveneens hun evolutie. Verder bespreek ik de rol die
inlichtingendiensten spelen in het kader van de bestrijding van cybercriminaliteit en geef ik aan
wanneer zij in contact gekomen zijn met de problematiek van cybercriminaliteit. Om dit deel af te
sluiten wordt aandacht besteed aan mogelijk hiaten in de bestaande wetgeving en structuur en bied ik
waar mogelijk een antwoord op dergelijke tekortkomingen.
Vervolgens gaat deel 3 in op de alsmaar innovatievere delinquent die steeds meer georganiseerd
tewerk gaat. Er wordt aandacht besteed aan recent ontwikkelde strategieën omtrent cybercriminaliteit
10 X, Politieagenten krijgen stoomcursus cybercriminaliteit, Knack 2 april 2013, www.knack.be/nieuws/belgie/politieagenten-krijgen-stoomcursus-cybercriminaliteit/article-normal-91389.html. (Geraadpleegd op 12 oktober 2015)
4
zowel op nationaal als Europees niveau. Om dit deel af te sluiten wordt op een uitgebreide manier
aandacht besteed aan – zowel publieke als private – organisaties, instellingen en organen die
werkzaam zijn omtrent de problematiek van cybercrime en dit opnieuw zowel nationaal als Europees
bekeken. Ik beperk me in dit deel tot het op een beschrijvende manier aangeven van hoe dergelijke
organisaties en instellingen zijn opgericht en wat hun taken in het kader van cybercriminaliteit
vormen.
Als laatste bespreek ik in deel 4 in welke mate cybercriminaliteit opgenomen is in zowel het vorig als
huidig regeerakkoord.
Om af te sluiten herhaal ik enkele krachtlijnen in een kort besluit.
5
DEEL 2: Cybercrime en inlichtingendiensten
Hoofdstuk 1: Cybercriminaliteit en haar wetgeving historisch bekeken 9. Bij het bestuderen van de vakliteratuur zien we heel wat termen verschijnen met betrekking tot
cybercriminaliteit. Denken we hierbij aan: cybercrime, internetcriminaliteit, computercriminaliteit,
computer gerelateerde criminaliteit, informaticacriminaliteit, I(C)T-criminaliteit,.. Maar wat houden
deze begrippen nu concreet in? In dit hoofdstuk geef ik aan wat zowel in de strikte als ruime zin onder
het woord cybercrime dient verstaan te worden. Verder wordt in grote lijnen de historische evolutie
van dit misdrijffenoneem weergegeven en dieper ingegeaan op wetgevende initiatieven rondom deze
problematiek.
1.1. Definitie 10. De criminaliteit in cyberspace wordt doorgaans aangeduid met de term cybercrime.11 Iedereen
heeft het de laatste tijd over cybercrime maar wat wordt hier nu precies onder verstaan?
Het valt op te merken dat er heel wat definities en opvattingen in de omgang zijn.
11. Zo was het de OESO die in 1983 er als eerste in slaagde een definitie voor cybercrime uit te
werken. Zij definieerde het als “any illegal, unethical, or unauthorized behaviour involving automatic
data processing and/or transmission of data”.12
12. Ook de Raad van Europa waagde zich aan het geven van een omschrijving voor
computercriminaliteit in haar Cybercrime-Verdrag.13 De Raad van Europa omschreef cybercrime als
“alle strafbare gedragingen die gericht zijn tegen de vertrouwelijkheid, de intergriteit en de
beschikbaarheid van geautomatiseerde processen en middelen en de strafbare handelingen die zich
richten op het verstoren of beïnvloeden van de werking van computersystemen of met die systemen
onderhouden geautomatiseerde processen”.14
13. Er valt onmiddellijk op dat bovenstaande definities cybercrime op een vrij ruime wijze
omschrijven. Dergelijke ruime formulering vormt in tijden van technologische vooruitgang zeker een
voordeel daar de definitie slechts uitzonderlijk dient te worden aangepast om nieuwe – al dan niet 11 W. VAN DER WAGEN en P. VAN CALSTER, “Criminologie en strafrechtstheorie; Criminologie 2.0: over de worsteling met cybercrime” Panopticon 2012, (470) 470. 12 U. SIEBER, “New legislative Responses to Computer-Related Economic Crimes and Infringements of Privacy” in H. KASPERSEN (ed.), Computermisdaad en strafrecht, Antwerpen, Kluwer, 1986, (75), 76. 13 Verdrag inzake de bestrijding van strafbare feiten verbonden met elektronische netwerken van 23 november 2001, European Treaty Series, no. 185. 14 H.W.K. KASPERSEN, “Bestrijding van Cybercrime en de noodzaak van internationale regelingen”, JV 2004, (58), 61.
6
technologische – vormen van computercriminaliteit onder het toepassingsgebied van de definitie te
laten vallen. Anderzijs kan dit eveneens als een nadeel aanschouwd worden. Diverse delinquente
gedragingen kunnen onder de – ruime – term cybercrime vallen doch een specifieke strafbaarstelling
voor één bepaald aspect ontbreekt vaak. De volgende vraag stelt zich in de praktijk dan ook geregeld:
Onder welke strafbepaling kunnen we het misdrijf kwalificeren?
14. Op basis van wetenschappelijke literatuur en de Wet op de informaticacriminaliteit van 28
november 2000 kunnen we twee specifieke vormen onderscheiden. Met name cybercrime stricto sensu
en cybercrime sensu lato.
1.1.1. Cybercrime stricto sensu
15. Onder cybercrime in de strikte zin van het woord dient de pure ICT-criminaliteit verstaan te
worden, waarbij ICT zowel een doelwit als een instrument vormt. Met andere woorden, er kan van
deze misdrijven slechts sprake zijn wanneer een computer of netwerk wordt gebruikt of tussenkomt.15
Het is in dit kader dat de nieuwe Wet op de informaticacriminaliteit van 28 november 200016 van
toepassing is, dewelke voorziet in vier nieuwe strafbaarstellingen17, met name:
- Art. 210bis Strafwetboek: Informaticavalsheid
- Art. 504quater Strafwetboek: Informaticabedrog
- Art. 550bis Strafwetboek: Zich onrechtmatig toegang verschaffen (beter gekend als
“hacking”)
- Art. 550ter Strafwetboek: Informaticasabotage
Bij zowel valsheid in informatica (artikel 210bis Sw.) als bij informaticabedrog (artikel 504quater
Sw.) dient ICT als een crimineel middel/instrument beschouwd te worden. Dit staat tegenover de
misdrijffenomenen zich onrechtmatig toegang verschaffen (artikel 550bis Sw.) en informaticasabotage
(artikel 550ter Sw.) waar ICT eerder als een crimineel doel/doelwit gezien moet worden.18
1.1.1.1. Valsheid in informatica: artikel 210bis Strafwet
16. De wetgever heeft bij de invoering van de elektronische handtekening en certificatie in het
achterhoofd gehouden dat er mogelijkheden konden bestaan tot misbruik van deze elementen. Om aan
deze misbruiken het hoofd te bieden werd dit artikel ontworpen. Het doel van deze bepaling is dan ook
15 P. VAN LINTHOUT en J. KERKHOFS, “Inleiding tot het materieel strafprocedureel cyberstrafrecht: Uitdagingen voor de advocatuur” in DE MEULENAERE, B. (ed.), Internet &/@ recht, Brussel, Larcier, 2013, 4-5. 16 Wet 28 november 2000 inzake informaticacriminaliteit, BS 3 februari 2001, 2.909. 17 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 1. 18 P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 30.
7
het bestraffen van de vervalsing van geïnformatiseerde gegevens. Met andere woorden het
manipuleren, in de ruime zin van het woord19, van data kan door dit artikel strafrechtelijk worden
gesanctioneerd.20
Art. 210bis. § 1. Hij die valsheid pleegt, door gegevens die worden opgeslagen, verwerkt of
overgedragen door middel van een informaticasysteem, in te voeren in een
informaticasysteem, te wijzigen, te wissen of met enig ander technologisch middel de
mogelijke aanwending van gegevens in een informaticasysteem te veranderen, waardoor de
juridische draagwijdte van dergelijke gegevens verandert, wordt gestraft met gevangenisstraf
van zes maanden tot vijf jaar en met geldboete van zesentwintig [euro] tot honderdduizend
[euro] of met een van die straffen alleen.
§ 2. Hij die, terwijl hij weet dat aldus verkregen gegevens vals zijn, hiervan gebruik maakt,
wordt gestraft alsof hij de dader van de valsheid was.
§ 3. Poging tot het plegen van het misdrijf, bedoeld in § 1, wordt gestraft met gevangenisstraf
van zes maanden tot drie jaar en met geldboete van zesentwintig [euro] tot vijftigduizend
[euro] of met een van die straffen alleen.
§ 4. De straffen bepaald in de §§ 1 tot 3 worden verdubbeld indien een overtreding van een
van die bepalingen wordt begaan binnen vijf jaar na de uitspraak houdende veroordeling
wegens een van die strafbare feiten of wegens een van de strafbare feiten bedoeld in de
artikelen 259bis, 314bis, 504quater of in titel IXbis.21
17. In de memorie van toelichting stond aanvankelijk te lezen dat de wetgever uitdrukkelijk
opteerde voor een algemeen opzet voor artikel 210bis §1 van de Strafwet, gelet op het feit dat men
uitdrukkelijk de parallel wou doorbreken met de klassieke valsheid in geschrifte. Niettegenstaande
vereist het artikel 210bis §1 van de Strafwet toch in een bijzonder opzet. Dit valt te verklaren doordat
de wetgever uiteindelijk is gezwicht voor de kritiek die geuit werd door de Raad van State en de
daaruit voortvloeiende interpellaties in de wetgevende kamers. Naast dit bijzondere opzet, wat erin
bestaat dat men een bedrieglijk opzet of een oogmerk om te schaden moet hebben, dient men steeds
voor ogen te houden dat er pas een werkelijke valsheid bestaat wanneer de juridische draagwijdte van
gegevens wordt gewijzigd. Het louter wijzigen van een foto is niet voldoende om van valsheid in
informatica te spreken. Het is dus van belang dat het gaat om juridisch relevante gegevens die
19 Wetsontwerp inzake informaticacriminaliteit, Parl.St. Kamer 1999-2000, nr. 0213/001 en nr. 0214/001, 14. 20 Bv. Het opgeven van een vals VISA-kaart nummer of een andere vervaldag van de kaart bij een elektronische verrichting. 21 Art. 210bis strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133.
8
gewijzigd worden. De beoordeling van het bedrieglijk opzet of het oogmerk om te schade vormt dan
ook vaak een feitenkwestie die door de bodemrechter soeverein dient te worden beoordeeld.22
18. Een ander verhaal is het voor de tweede paragraaf van artikel 210bis van de Strafwet. Hier is
een algemeen opzet voldoende. Het louter stellen van de handeling zonder dat men de gevolgen
effectief heeft willen veroorzaken volstaat om een inbreuk te hebben op artikel 210bis §2 van de
Strafwet. Het morele element van beide paragrafen is klaarblijkelijk beduidend verschillend.23
1.1.1.2. Informaticabedrog: artikel 504quater Strafwet24
19. Dit artikel wil de oplichting of het misbruik van vertrouwen in een machine strafbaar stellen.
In het verleden was er enkel een strafbaarstelling voor oplichting bij personen, maar door de
technologische revolutie ontstond er een lacune in de wetgeving. De wetgever wou hieraan tegemoet
komen en voerde daarom artikel 504quater Strafwet in.25
Art. 504quater. § 1. Hij die, met bedrieglijk opzet, beoogt een onrechtmatig economisch
voordeel voor zichzelf of voor een ander te verwerven, door gegevens die worden opgeslagen,
verwerkt of overgedragen door middel van een informaticasysteem, in een informaticasysteem
in te voeren, te wijzigen, te wissen of met enig ander technologisch middel de normale
aanwending van gegevens in een informaticasysteem te veranderen, wordt gestraft met
gevangenisstraf van zes maanden tot vijf jaar en met geldboete van zesentwintig [euro] tot
honderdduizend [euro] of met een van die straffen alleen.
§ 2. Poging tot het plegen van het misdrijf bedoeld in § 1 wordt gestraft met gevangenisstraf
van zes maanden tot drie jaar en met geldboete van zesentwintig [euro] tot vijftigduizend
[euro], of met een van die straffen alleen.
§ 3. De straffen bepaald in de §§ 1 en 2 worden verdubbeld indien een overtreding van een
van die bepalingen wordt begaan binnen vijf jaar na de uitspraak houdende veroordeling
wegens een van die strafbare feiten of wegens een van de strafbare feiten bedoeld in de
artikelen 210bis, 259bis, 314bis of in titel IXbis.26
22 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 21. 23 P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 34. 24 Bv. Het gebruik van een “gekraakte” kredietkaartcode om aankopen te doen op het net. 25 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 26. 26 Art. 504quater strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133.
9
20. Deze strafbaarstelling vereist eveneens een bijzonder opzet. Met name het bijzonder opzet om
voor zichzelf of voor een ander, op een onrechtmatige wijze, een vermogens- of economisch voordeel
te realiseren.27
21. Een verschil met de valsheid in informatica ligt in het feit dat hier niet vereist is dat de
juridische draagwijdte van de gegevens gewijzigd wordt, met name de wet vereist niet dat er effectief
een voordeel van vermogens- of economische aard verkregen werd. Het volstaat dat de gegevens
misbruikt werden om een vermogensvoordeel te creëren waar men geen recht op had.28 Bijgevolg is
het voortaan mogelijk om een inbreuk op deze strafbepaling te hebben zonder dat de delinquenten
effectief slagen in hun opzet.29
22. Bij deze strafbaarstelling valt op te merken dat men uitdrukkelijk gekozen heeft voor de term
“bedrieglijk vermogensvoordeel”, wat inhoudt dat enkel wie via informaticamanipulaties tracht een
vermogensvoordeel te bekomen waar men geen recht op heeft, onder de toepassing van artikel
504quater van de Strafwet valt. Kritisch bekeken had men beter gekozen voor de term “met een
bedrieglijk oogmerk een vermogensvoordeel realiseren”. Zo had men duidelijk kunnen maken dat de
gevallen waarbij iemand bedrieglijk probeert een vermogensvoordeel te realiseren waarop hij recht
heeft, ook onder het toepassingsgebied van dit artikel vallen. Bijgevolg zou die persoon strafbaar
kunnen zijn louter door het feit dat hij zich bedrieglijk gedraagt.30
1.1.1.3. Zich onrechtmatig toegang verschaffen: artikel 550bis Strafwet31
23. Het doel van dit artikel is het bestraffen van het elektronisch inbreken in een systeem of het
overschrijden van de toegangsbevoegdheden die men heeft in een systeem. Hacking wordt
omschreven als een opeenvolgende reeks van pogingen met als doel het achterhalen van een bepaalde
toegangscode. Hierbij wordt een crimineel die louter probeert en niet slaagt in zijn opzet bestraft met
dezelfde straf als een crimineel die meer succes heeft en de code weet te achterhalen.32
27 P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 36. 28 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 26. 29 P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 36. 30 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 28. 31 Voor het zich onrechtmatig toegang verschaffen gebruikt men vaak de term “hacking”. Bv. Het zich ongeoorloofd toegang verschaffen tot bepaalde databanken. 32 P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 41; T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 32.
10
Art. 550bis. § 1. Hij die, terwijl hij weet dat hij daar toe niet gerechtigd is, zich toegang
verschaft tot een informaticasysteem of zich daarin handhaaft, wordt gestraft met
gevangenisstraf van drie maanden tot een jaar en met geldboete van zesentwintig [euro] tot
vijfentwintig duizend [euro] of met een van die straffen alleen.
Wanneer het misdrijf, bedoeld in het eerste lid, gepleegd wordt met bedrieglijk opzet,
bedraagt de gevangenisstraf zes maanden tot twee jaar.
§ 2. Hij die, met bedrieglijk opzet of met het oogmerk om te schaden, zijn
toegangsbevoegdheid tot een informaticasysteem overschrijdt, wordt gestraft met
gevangenisstraf van zes maanden tot twee jaar en met geldboete van zesentwintig [euro] tot
vijfentwintigduizend [euro] of met een van die straffen alleen.
§ 3. Hij die zich in een van de gevallen bedoeld in de §§ 1 en 2 bevindt en:
1° hetzij de gegevens die worden opgeslagen, verwerkt of overgedragen door middel van het
informaticasysteem op enige manier overneemt;
2° hetzij enig gebruik maakt van een informaticasysteem van een derde of zich bedient van
het informaticasysteem om toegang te verkrijgen tot een informaticasysteem van een derde;
3° hetzij enige schade, zelfs onopzettelijk, veroorzaakt aan het informaticasysteem of aan de
gegevens die door middel van het informaticasysteem worden opgeslagen, verwerkt of
overgedragen of aan een informaticasysteem van een derde of aan de gegevens die door
middel van het laatstgenoemde informaticasysteem worden opgeslagen, verwerkt of
overgedragen;
wordt gestraft met gevangenisstraf van een jaar tot drie jaar en met geldboete van
zesentwintig [euro] tot vijftigduizend [euro] of met een van die straffen alleen.
§ 4. Poging tot het plegen van een van de misdrijven, bedoeld in §§ 1 en 2, wordt gestraft
met dezelfde straffen.
§ 5. Hij die, onrechtmatig, enig instrument, met inbegrip van informaticagegevens, dat
hoofdzakelijk is ontworpen of aangepast om die in §§ 1 tot 4 bedoelde misdrijven mogelijk te
maken, bezit, produceert, verkoopt, verkrijgt met het oog op het gebruik ervan, invoert,
verspreidt of op enige andere manier ter beschikking stelt, wordt gestraft met gevangenisstraf
van zes maanden tot drie jaar en met geldboete van zesentwintig euro tot honderdduizend
euro of met één van die straffen alleen.
§ 6. Hij die opdracht geeft of aanzet tot het plegen van een van de misdrijven, bedoeld in §§
1 tot 5, wordt gestraft met gevangenisstraf van zes maanden tot vijf jaar en met geldboete van
honderd [euro] tot tweehonderdduizend [euro] of met een van die straffen alleen.
§ 7 Hij die, terwijl hij weet dat gegevens bekomen zijn door het plegen van een van de
misdrijven bedoeld in §§ 1 tot 3, deze gegevens onder zich houdt, aan een andere persoon
onthult of verspreidt, of er enig gebruik van maakt, wordt gestraft met gevangenisstraf van zes
11
maanden tot drie jaar en met geldboete van zesentwintig [euro] tot honderdduizend [euro] of
met een van die straffen alleen.
§ 8. De straffen bepaald in de §§ 1 tot 7 worden verdubbeld indien een overtreding van een
van die bepalingen wordt begaan binnen vijf jaar na de uitspraak houdende veroordeling
wegens een van die strafbare feiten of wegens een van de strafbare feiten bedoeld in de
artikelen 210bis, 259bis, 314bis, 504quater of 550ter.33
24. Dit artikel maakt een onderscheid tussen enerzijds hacking door een buitenstaander waarbij
men ongerechtigd toegang gaat nemen tot een informaticasysteem van een ander en/of zich daarin gaat
handhaven, de zogenaamde externe hacking, en anderzijds de hacking door een persoon die reeds
toegangsbevoegdheid had tot een bepaald informaticasysteem maar die overschrijdt, meer bepaald de
interne hacking.34 Voor buitenstaanders is het voldoende als zij een algemeen opzet hebben. Een
bijzonder opzet vormt louter een strafverzwarende omstandigheid die zijn weerslag vindt in de
uitgesproken straf. Voor personen die reeds toegang hebben tot een systeem is daarentegen een
bijzonder opzet vereist.35
Door voor hacking door een buitenstaander slechts een algemeen opzet te vereisen voert men als het
ware een vorm van discriminatie in ten aanzien van de hackers die reeds een beperkte toegang tot het
netwerk hebben. Het Arbitragehof, thans Grondwettelijk Hof, oordeelde in zijn arrest nr. 51/2004 van
24 maart 2004 dat het hier niet gaat om een ongeoorloofde discriminatie en bijgevolg artikel 10 en 11
van de Grondwet niet geschonden worden door artikel 550bis van de strafwet hetwelk een interne
hacker slechts strafbaar stelt wanneer een bijzonder opzet aanwezig is, terwijl een externe hacker reeds
strafbaar is zodra een algemeen opzet aanwezig is.36
25. Bij hacking wordt er dus steeds gebruik gemaakt van een netwerk of systeem van het
slachtoffer. Hiermee bedoel ik dat de hacker zich niet fysiek tot aan het netwerk van het slachtoffer
verplaatst, maar de netwerkverbinding hackt en op die manier het netwerk van het slachtoffer gaat
gebruiken.37
33 Art. 550bis strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133. 34 P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 41. 35 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 34. 36 Arbitragehof (Thans Grondwettelijk Hof) 24 maart 2004, nr. 51/2004. 37 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 33.
12
1.1.1.4. Informaticasabotage: artikel 550ter Strafwet38
26. Deze bepaling speelt vooral een rol bij het bestrijden van virussen en “worms39”. Artikel
550ter van de Strafwet beoogt voornamelijk alle bedrieglijke manipulaties van gegevens met het
oogmerk te schaden, strafbaar te stellen.40
Art. 550ter. § 1. Hij die, terwijl hij weet dat hij daartoe niet gerechtigd is, rechtstreeks of
onrechtstreeks, gegevens in een informaticasysteem invoert, wijzigt, wist of met enig ander
technologisch middel de normale aanwending van gegevens in een informaticasysteem
verandert, wordt gestraft met gevangenisstraf van zes maanden tot drie jaar en met geldboete
van zesentwintig euro tot vijfentwintigduizend euro of met één van die straffen alleen.
Wanneer het in het eerste lid bedoelde misdrijf gepleegd wordt met bedrieglijk opzet of met
het oogmerk om te schaden, bedraagt de gevangenisstraf zes maanden tot vijf jaar.
§ 2. Hij die, ten gevolge van het plegen van een misdrijf bedoeld in § 1, schade berokkent
aan gegevens in dit of enig ander informaticasysteem, wordt gestraft met gevangenisstraf van
zes maanden tot vijf jaar en met geldboete van zesentwintig [euro] tot vijfenzeventigduizend
[euro] of met een van die straffen alleen.
§ 3. Hij die, ten gevolge van het plegen van een van de misdrijven bedoeld in § 1, de correcte
werking van dit of enig ander informaticasysteem geheel of gedeeltelijk belemmert, wordt
gestraft met gevangenisstraf van een jaar tot vijf jaar en met geldboete van zesentwintig f rank
tot honderdduizend [euro] of met een van die straffen alleen.
§ 4. Hij die onrechtmatig enig instrument, met inbegrip van informaticagegevens, dat
hoofdzakelijk is ontworpen of aangepast om de in §§ 1 tot 3 bedoelde misdrijven mogelijk te
maken, bezit, produceert, verkoopt, verkrijgt met het oog op gebruik ervan, invoert, verspreidt
of op enige andere manier ter beschikking stelt terwijl hij weet dat deze gegevens aangewend
kunnen worden om schade te berokkenen aan gegevens of, geheel of gedeeltelijk, de correcte
werking van een informaticasysteem te belemmeren, wordt gestraft met gevangenisstraf van
zes maanden tot drie jaar en met geldboete van zesentwintig euro tot honderdduizend euro of
met één van die straffen alleen.
§ 5. De straffen bepaald in de §§ 1 tot 4 worden verdubbeld indien een overtreding van een
van die bepalingen wordt begaan binnen vijf jaar na de uitspraak houdende veroordeling
wegens een van die strafbare feiten of wegens een van de strafbare feiten bedoeld in de
artikelen 210bis, 259bis, 314bis, 504quater of 550bis.
38 Bv. Virussen die wereldwijde schade toebrengen aan gegevens of aan het systeem zelf; o.a. het “I love You”-virus die door middel van mails verstuurd wordt en zo computersystemen over de hele wereld besmet. 39 Een “worm” is een computerprogramma dat zichzelf vermenigvuldigd. Het zal zich verspreiden via het netwerk waarbij het alle open poorten van een computer zal gebruiken om geïnfecteerde codes naar binnen te loodsen. (Bron: WEBWOORDENBOEK, www.webwoordenboek.be/verklaring/worm/. (Geraadpleegd op 12 november 2015)) 40 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 48.
13
§ 6. Poging tot het plegen van het in § 1 bedoelde misdrijf wordt gestraft met dezelfde
straffen.41
27. Deze strafbaarstelling is van groot belang doordat het verbreken van netwerkverbindingen
ernstige schade kan toebrengen aan zowel bedrijven als consumenten. Dit blijkt duidelijk uit de
wettekst, daar er voorzien wordt in een zwaardere bestraffing in geval van sabotage die schade
toebrengt aan een systeem, dan wanneer de sabotage schade toebrengt aan louter gegevens.42
28. Als moreel element was lange tijd een bijzonder opzet vereist. De Wet van 15 mei 200643
brengt hier enige verandering in. Thans volstaat een algemeen opzet waardoor iemand die data
manipuleert, terwijl hij weet dat hij daartoe niet gerechtigd is, om die persoon op grond van artikel
550ter van het Strafwetboek strafbaar te stellen.44 Een bijzonder opzet heeft opnieuw louter een impact
op de grootte van de strafmaat.
1.1.2. Cybercrime sensu lato
29. Over cybercrime sensu lato kan ik kort zijn. In hoofdzaak gaat hier het om de traditionele
delicten die door middel van ICT worden gepleegd.45 In de brede zin definieert men cybercrime als
volgt: “Alle vormen van criminaliteit waarbij ICT een wezenlijke rol speelt in de realisatie van het
delict of die in een geïnformatiseerde omgeving zoals het internet plaats vinden”.46
Het nadeel van deze brede definitie is dat er ook allerlei eerder “gewone” misdrijven kunnen vervat
zitten omdat deze toevallig met de computer gepleegd worden.47 Hierbij dient te worden benadrukt dat
bijvoorbeeld een loutere diefstal van een elektronisch toestel niet valt onder computercriminaliteit
sensu lato maar louter een diefstal vormt van een roerend goed dat eigendom is van een bepaald
persoon.
41 Art. 550ter strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133. 42 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 49. 43 Wet 15 mei 2006 tot wijziging van de artikelen 259bis, 314bis, 504quater, 550bis, 550ter van het Strafwetboek, BS 12 september 2006, 46.332. 44 P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 46. 45 PARKET VAN DE PROCUREUR DES KONINGS, Provinciaal Parket Samenwerkingsverband (PSV) Cybercrime Oost-Vlaanderen, Dendermonde, 2012. 46 A. ENGELFRIED, “De wet computercriminaliteit: Wat is computercriminaliteit?”, 2012, www.iusmentis.com/beveiliging/hacken/computercriminaliteit/cybercrime. (Geraadpleegd op 24 maart 2016) 47 Bv. Fraude en oplichting via internet, Inbreuken op het auteursrecht, Verspreiden van illegale inhouden,…
14
1.2. Historische evolutie van het misdrijf cybercriminaliteit 30. Wat de eerste computermisdaad betreft, is er slechts heel weinig bekend. Toch kunnen we met
enige zekerheid zeggen dat er zo’n 2000 jaar geleden reeds de mogelijkheid bestond om te frauderen.
Niet zozeer met de computer maar wel met het telraam. Er kan geen twijfel over bestaan dat
slimmeriken in die tijd hun vaardigheden hebben gebruikt om anderen te belazeren.48
31. De computercriminaliteit, zoals we deze vandaag kennen, heeft zijn aanvang genomen in de
vroege negentiende eeuw. In het begin van deze eeuw was er sprake van het weefgetouw. Dit werd
aangestuurd aan de hand van een primair ponskaartensysteem49 en aangeboden door de Fransman
Joseph Marie Jacquard. Deze ponskaarten zijn als het ware de voorlopers van de moderne
computerprogramma’s. Met andere woorden, de eerste automatisering was een feit.50
32. Het duurde tot de jaren ‘40 vooraleer de computers er uitzagen zoals de apparaten die we
tegenwoordig onder deze naam kennen. Één van de eerste computers was de ENIAC.51 Dit was een
uiterst grote computer van dertig ton en werd vooral gebruikt voor hoogst gespecialiseerde zaken bij
het Amerikaanse leger. Aan het misbruiken van deze eerste computer viel voor een delinquent maar
weinig geld te verdienen aangezien de crimineel, om enige misbruik te begaan, een bijzondere kennis
diende te hebben van dergelijke machine die uitermate complex was gebouwd.
Twintig jaar later, rond de jaren ‘60, waren computers wereldwijd voor handen en bovendien veel
gebruiksvriendelijker geworden. Deze twee positieve aspecten slaan al snel om in een negatieve kant,
met name het misbruik van de computer steekt de kop op. Zo vond in 1966 het eerste
computermisdrijf plaats die tot een gerechtelijke vervolging heeft geleid.52 Het is dan ook omstreeks
deze periode dat de eerste artikelen omtrent cybercrime beginnen verschijnen in de literatuur.53
33. Gedurende de periode 1960 – 1970 richtte de computercriminaliteit zich vooral op grote
computersystemen van bedrijven en instellingen.54 Doordat de echte doorbraak van de personal
48 A. DASSELAAR, Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005, 19. 49 Dit zijn een soort van kaarten die de aanzet hebben gegeven tot geautomatiseerde informatie- en gegevensverwerking. 50 A. DASSELAAR, Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005, 19. 51 ENIAC: Electronic Numerical Integrator and Computer. Deze werd gebouwd in de jaren 1946. 52 Een programmeur, die werkte voor een bank in de Amerikaanse stad Minneapolis, voegde aan de banksoftware wat extra computercodes toe waardoor de programmeur niet meer in het rood kon komen te staan. (Bron: A. DASSELAAR, Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005, 21.) 53 J. KEUSTERMANS, F. MOLS en T. DE MAERE, “Informaticacriminaliteit” in A. VANDEPLAS (ed.), Strafrecht en strafvordering: commentaar met overzicht van rechtspraak en rechtsleer, Antwerpen, Kluwer rechtswetenschappen, 2010, afl. 63 (65), 67. 54 A. DASSELAAR, Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005, 21.
15
computer op zich liet wachten tot de jaren ’80 waren de grote computersystemen de enige reële doelen
voor kwaadwilligen.
Het duurde dan ook niet lang vooraleer het massale karakter van deze systemen een grote
kwetsbaarheid met zich meebracht voor zowel bedrijven als individuen.55
34. Lang bleef cybercrime van een lage prioriteit genieten en werd het bij de opsporingsdiensten
onderverdeeld bij verschillende secties. Zo behoorde het in de jaren ’90 in Amerika tot de sectie
fraude.
35. De eigenlijke aandacht voor cybercrime begon met drie baanbrekende basiscases:
1) “The cuchoo’s egg case”: Dit deed zich voor in 1986. Een hacker slaagde erin heel wat
hacking door te voeren verspreid over de hele wereld.
2) “The Morris worm”: Deze worm slaagde er in 1988 in meer dan 6000 computers uit te
schakelen in minder dan 24 uur tijd.
3) “Legion of dome”: Dit was een virus in de jaren 1989 in Atlanta en was de eerste cyberaanval
op belangrijke infrastructuur.56
36. Als gevolg van deze basiscases in de jaren ’80 – ’90 en mede doordat het aantal computer
gerelateerde misdrijven begon te stijgen, nam de aandacht rond cybercrime toe. Toch gebeurde er in
de jaren ’90 weinig op vlak van beveiliging.57 Het duurde tot de aanslagen van 9/11 voor er iets
wezenlijk verandert in de mentaliteit van de computergebruikers. Niet specifiek de twee verwoeste
torens en de vele doden die er vielen zorgden voor de bewustwording, het was eerder tijdens de
nasleep van deze tragedie dat het echte besef kwam. Men werd er zich meer en meer van bewust dat
de daders van de aanslagen via het medium internet gecommuniceerd hadden en informatie verzameld.
Als gevolg van de aanslag wordt het debat rondom internettoezicht en veiligheid steeds belangrijker.58
Officiële instanties dienden bijgevolg niet enkel repressief maar ook preventief op te treden.
55 Bv. Zo was er de “Salami-attack” waarbij criminelen vele tienduizenden malen een zeer klein bedrag gingen stelen van verschillende personen. Dit gebeurde aan de hand van een computer programma dat telkenmale er een overschrijving werd uitgevoerd, enkele centen van het overgeschreven bedrag ging afhouden en deze storten op de rekening van de crimineel. Het gevaar van deze “salami-attacken” is dat het uiterst moeilijk is om deze te detecteren. (Bron: A. DASSELAAR, Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005, 21.) 56 ASIAN DEVELOPMENT BANK, Cybercrime prevention and digital forensics: report of the international workshop, Tokyo, Asian Development bank institute, 2005, 26. 57 ASIAN DEVELOPMENT BANK, Cybercrime prevention and digital forensics: report of the international workshop, Tokyo, Asian Development bank institute, 2005, 27. 58 B. HOLCOMB, P. B. BAKELAAR en M. ZIZZAMIA, “The internet in the aftermath of the World Trade Centre attack” in D. S. WALL (ed.), Crime and deviance in cyberspace, Burlington, Ashgate, 2009, (213) 224.
16
37. Kortom, het maatschappelijk leven, waar criminele activiteiten jammer genoeg een onderdeel
van uitmaken, vormt een voortdurend evoluerend geheel. Waar de maatschappij evolueert, evolueert
de criminaliteit mee. Waar vroeger de criminaliteit zich voornamelijk afspeelde in de reële wereld ligt
vandaag meer de nadruk op de virtuele criminaliteit.59 Zo is gedurende de laatste decennia geleidelijk
aan de klemtoon komen te liggen op het gebruik van computers en netwerken bij het begaan van
criminele activiteiten.60 Daarnaast zijn ook de mogelijkheden om criminele activiteiten te begaan sterk
uitgebreid daar het internet een netwerk vormt dat zich over de gehele wereld uitstrekt.61
38. Door deze technologische evolutie, die in de laatste decennia sterk in omvang is toegenomen,
blijkt duidelijk dat cybercriminaliteit een misdrijf is geworden waar de huidige maatschappij zich
tegen dient te wapenen. Intensief wetgevend werk, de nodige opleidingen en andere sensibiliserende
activiteiten voor zowel de burgers, ondernemingen als de overheid zelf, zijn dan ook punten die
bovenaan de agenda dienen geplaatst te worden om in staat te zijn op een juridische correcte en
adequate manier de cybercriminaliteit zo goed mogelijk te counteren en de burger op een voldoende
wijze te informeren.
39. Jammer genoeg dienen we vaak te concluderen dat het kat-en-muis-spel, zoals we dit uit het
verleden kennen, tussen de overtreders en de inlichtingendiensten op zich behouden blijft. Overtreders
blijven creatief in het uitvinden van nieuwe mogelijkheden om criminele activiteiten te begaan, dit
terwijl onderzoekers pas nadien opkomen om dit delinquent gedrag te onderzoeken en te beteugelen.
40. Een bijkomende aspect is bovendien dat cybercriminaliteit vaak niet stopt aan de landgrenzen,
maar zoals men het verwoordt, een grensoverschrijdende activiteit is geworden met wereldwijde
repercussies. 62 Dit zorgt voor een bijkomende uitdaging voor de onderzoekers daar zij vaak
afhankelijk zijn van de bereidwilligheid tot meewerken aan een onderzoek van entiteiten en diensten
in het buitenland. Denken we hier in het bijzonder aan de zaak63 van Yahoo!64, waarbij Yahoo!
verplicht werd haar medewerking te verlenen wanneer een Belgisch procureur des Konings
gebruikersgegevens opvraagt. 59 Vb. Het hacken van wachtwoorden van een bank account en bijgevolg het geld van de rekening halen. 60 Denken we hierbij aan de “Salami fraud” in de Film Superman II waarbij zeer vele keren een heel kleine hoeveelheid van geld wordt gestolen en in zijn geheel wel resulteren in een grote som geld. Bij “Salami Fraud” gebeurt de fraude bij financiële transacties en gaat men gebruik maken van de afrondingsregels naar de dichtstbijzijnde cent om de diefstal te begaan. Men gaat van de onvolmaaktheden in het computersysteem profiteren om deze criminele activiteit te begaan. 61 D. S. WALL, Cybercrime: the transformation of crime in the information age, Cambridge, Polity press, 2007, 37-39. 62 D. S. WALL, Cybercrime: the transformation of crime in the information age, Cambridge, Polity press, 2007, 187-192. 63 Cass. 1 december 2015, P.13.2082.N/1. 64 In de zaak waarbij Yahoo! betrokken was oordeelde het Hof van Cassatie dat een Belgische procureur des Konings gebruikersgegevens kan opvragen aan een buiten het Belgische grondgebied gevestigde operator van een elektronische communicatienetwerk of verstrekker van een elektronische communicatiedienst, dus ook aan Yahoo! die gevestigd is in Amerika.
17
41. Afsluitend bij dit onderdeel kunnen we stellen dat de creatie van een wereldwijd globaal
netwerk “de” grote verandering is van de laatste decennia. Hierdoor zijn de virtuele criminele
opportuniteiten sterk in omvang toegenomen en kan één klein computergerelateerd misdrijf al snel
uitgroeien tot een ware cybercrime-golf met onvoorspelbare economische gevolgen.65
Hieraan gekoppeld kunnen we ons eveneens nog vragen stellen over de verhouding tussen
computercriminaliteit en dark number.66 Daar velen van mening zijn dat slechts een klein percentage
van de computercriminaliteit effectief aan het licht komt. De redenen hiervoor kunnen divers zijn.
Denken we hierbij aan het slachtoffer dat niet bereidwillig is om aangifte te doen daar niemand graag
openbaar aangeeft dat hij bedot is. Maar eveneens kunnen zich problemen voordoen aan de andere
kant van het spectrum, m.n. de quasi zekerheid waarmee we kunnen stellen dat de Belgische
politiediensten, parketten en inlichtingendiensten technisch en operationeel vaak onvoldoende
geschoold zijn om een kwalitatief onderzoek te voeren naar computercriminaliteit.67 Dit laatste dienen
we enigszins te nuanceren daar er op heden een zekere vooruitgang waarneembaar is door onder
andere binnen de politiediensten, maar ook binnen andere instellingen en organisaties, in opleidingen
inzake informaticacriminaliteit te voorzien. Niet enkel binnen de politiediensten is dergelijke tendens
zichtbaar. Sinds 2011 zien we dat ook binnen de inlichtingendiensten de bezorgdheid duidelijk groeit.
Zo wordt er geleidelijk voorzien in de vergroting van het aantal personen die werkzaam zijn omtrent
dergelijke materie.68
1.3. Historische evolutie van de wetgeving m.b.t. cybercriminaliteit 42. Daar waar de samenleving evolueert en daarmee gepaard gaande de criminaliteit andere
vormen aanneemt, kunnen de wetgevende initiatieven niet op zich laten wachten. Ik begin mijn
historisch overzicht vanaf 1970 daar er voor deze datum nauwelijks wetgevende initiatieven met
betrekking tot deze materie het licht zagen.
1.3.1. Van 1970 tot 2000
43. Sinds de jaren ’70, toen het vooral ging over geautomatiseerde verwerking van allerlei
persoonlijke gegevens die verzameld werden in computersystemen en databanken van grote bedrijven
en instellingen, werden er allerhande wetgevende initiatieven genomen ter bescherming van de
65 D. S. WALL, Cybercrime: the transformation of crime in the information age, Cambridge, Polity press, 2007, 187-192. 66 Dark number: de verholen misdadigheid, m.n. de niet geregistreerde (computer) criminaliteit 67 M. COOLS, C. ERKELENS, J. DE HOUWER en B. DE SCHUTTER, Soft En Hard, Ware het niet om de fraude: Bedenkingen over Computercriminaliteit, Antwerpen, Kluwer rechtswetenschappen, 1985, 36-37. 68 Vr. en Antw. Senaat, Vr. nr. 5-4302, 23 december 2011 (K. VANLOUWE antw. D. REYNDERS)
18
privacy van het individu. In het begin waren de toepassingsgebieden van deze wetgevende initiatieven
vaak beperkt tot het grondgebied van een bepaalde staat.69
44. Het probleem in de jaren ’70-’80 was het ontbreken van een aangepast juridisch
begrippenkader, een conceptual framework waarbinnen specifieke vraagstukken konden worden
opgelost. Al te vaak kwamen er slechts fragmentaire ad-hocbeslissingen in plaats van gefundeerde
allesomvattende oplossingen.70 Er dient onmiddellijk opgemerkt te worden dat – zelfs tot op heden –
de nood aan een structureel, fundamenteel en integraal beleid nog steeds aanwezig en wenselijk is.
(Infra 80 nr. 229)
45. Ten gevolge van de ontwikkelingen die zich voordeden in de daaropvolgende jaren kreeg het
misdrijf computercriminaliteit een steeds meer internationaal en transnationaal karakter. Gegevens
dienden niet enkel op het Belgische grondgebied beschermd te worden, maar ook op elke plaats in de
wereld.
Internationale samenwerking kon bijgevolg niet uitblijven daar een dergelijke samenwerking de enige
manier was om op een correcte en efficiënte manier de globale problematiek rond cybercrime
consistent aan te pakken. Ook een steeds groeiende globale bewustwording liet echter niet op zich
wachten. Al vlug drong het bij diverse internationale instanties door dat er ingegrepen diende te
worden in de problematiek rond het internationaal en transnationaal karakter van het misdrijf
cybercriminaliteit.
Er dient opgemerkt te worden dat het tot 2012 geduurd heeft alvorens er een echt engagement is
gekomen in België. Gedurende een te lange tijd was er te weinig aandacht voor het probleem van
cybercriminaliteit waardoor, mede doordat cyberbeveiliging van gevoelige informatie nooit een
prioriteit was van onze regering, het Belgische parlement en regering een enorme achterstand heeft
opgelopen ten aanzien van onze buurlanden.71
46. Sinds de jaren ‘80 van vorige eeuw zijn de initiatieven met betrekking tot
computercriminaliteit dan ook sterk gestegen op internationaal en transnationaal vlak. Zo hebben
onder meer de U.N., de OESO, de G8, de Raad van Europa, de EU en haar instellingen heel wat
69 M. COOLS, C. ERKELENS, J. DE HOUWER en B. DE SCHUTTER, Soft En Hard, Ware het niet om de fraude: Bedenkingen over Computercriminaliteit, Antwerpen, Kluwer rechtswetenschappen, 1985, 93-95. 70 S. GUTWIRTH, “ Fundamentele kanttekeningen bij de juridische beteugeling van informaticacriminaliteit: het juridisch statuut van informatie” in B. DE SCHUTTER, (ed.), Informaticacriminaliteit: Wetenschappelijk eindverslag door het Centrum voor Internationaal Strafrecht; Vrije Universiteit Brussel, Antwerpen, Kluwer rechtswetenschappen, 1988, (143) 173. 71 Voorstel (K. VANLOUWE) van Resolutie ter beveiliging van elektronische informatie en bescherming tegen cyberaanvallen, Parl.St. Senaat 2012-2013, nr. 5-1855/1.
19
inspanningen geleverd rond deze problematiek. 72 Ter illustratie geef ik hieronder kort enkele
voorbeelden weer.
Zo werd door Interpol reeds in 1981 een eerste trainingsseminarie gehouden voor onderzoekers van
computercriminaliteit. In 1990 wordt binnen Interpol een “European Working Party on Information
Technology (EWPIT)” opgericht als “Working party on Computer Crime”.
In het kader van de harmonisering van de toenmalige – geringe – wetgeving werden reeds pogingen
ondernomen om een harmoniserende benaderingen op de wetgeving aangaande computercriminaliteit
uit te werken, zodoende het ontstaan van “toevluchtsoorden voor computercriminaliteit” te
voorkomen. Onder toezicht van de OESO werd in 1986 een eerste rapport gepubliceerd waarin men
vijf categorieën van overtredingen ging opnemen waarvan men vond dat ze een gemeenschappelijke
benadering ten aanzien van computercriminaliteit vereisten.73
Binnen de Groep van acht (G8) staat de bestrijding van computercriminaliteit sinds 1997 op
uitdrukkelijke wijze op de agenda. Er werd met name een subgroep opgericht binnen de Lyon-groep
die zich voornamelijk bezig hield met de hightech crime. Ook in 1997 werd door de G8 ministers van
Justitie en Binnenlandse Zaken een actieplan uitgewerkt ter bestrijding van hightech en computer
gerelateerde criminaliteit.
Eveneens is de Raad van Europa sinds eind de jaren ’80 in de weer op het vlak van
computercriminaliteit. Twee cruciale aanbevelingen74 speelden hierbij een grote rol. Deze werden
omgezet in een richtlijn die een aanpassing van de nationale wetgeving teweeg heeft gebracht.
Rechtstreekse weerslag hiervan op het Belgische grondgebied is te vinden in de Belgische Wet
Informaticacriminaliteit dewelke grotendeels in de lijn ligt met het Verdrag inzake Cybercriminaliteit.
(Infra 20, nr. 49)
47. Alle inspanningen en initiatieven gedurende dit tijdsbestek van een dertigtal jaar hebben ertoe
gediend een grotere bewustwording te creëren en de problematiek nauwkeuriger in kaart te brengen
teneinde nodig aanbevelingen te formuleren zodat de bestrijding van computercriminaliteit op een
effectieve en efficiënte manier kon gebeuren in de nabije toekomst.
72I. VERVAECKE, Computercriminaliteit en regulering: Een bescheiden inleiding tot de criminologische dimensie van ICT, onuitg. Masterproef Criminologische Wetenschappen UGent, 2002, http://lib.ugent.be/en/catalog/rug01:001222655?i=0&q=computercriminaliteit+en+regulering, 101. 73 R. SCHEERLINCK, Preventie en beleid inzake computercriminaliteit, onuitg. Masterproef Criminologische wetenschappen UGent, 2008, http://lib.ugent.be/fulltxt/RUG01/002/049/222/RUG01-002049222_2013_0001_AC.pdf, 41. 74 Aanbeveling R 89(9) van 13 september 1989 inzake computer gerelateerde criminaliteit en Aanbeveling R(95)13 van 11 september 1995 inzake problemen van strafprocesrecht gelieerd aan informatietechnologie.
20
1.3.2. Wetgevende initiatieven na 2000
48. Waar vroeger de criminaliteit en het opsporings- en gerechtelijk onderzoek zich zelden in een
digitale omgeving afspeelde, lijkt deze uitzondering vanaf de jaren 2000 meer de regel dan de
uitzondering te zijn geworden. Niet enkel oude misdrijfvormen gaan steeds meer gepaard met het
gebruik van ICT (o.a. computer, internet, smartphones,..), ook nieuwe misdrijven ontstaan door de
evolutie van onze digitale maatschappij. Men ging stilaan beseffen dat hetgeen wat onder
informaticacriminaliteit verstaan diende te worden, niet steeds door de toenmalig beschikbare
strafbepalingen kon gevat worden. Het besef dat nieuwe wetgevende initiatieven noodzakelijk waren
groeide dan ook sterk.75
49. Het eerste belangrijke Belgisch wetgevend initiatief werd genomen met de Wet
Informaticacriminaliteit van 28 november 2000. Deze wet diende, zoals reeds aangehaald, gezien te
worden in het licht van misdrijven die worden omschreven als new tools, new crimes. De Belgische
wetgever ging – anticiperend – de Cybercrime-conventie van Boedapest van 23 november 2001 gaan
omzetten in Belgisch recht.76 De belangrijkste vernieuwing ingevoerd door deze wet waren vier
afzonderlijke strafbaarstellingen in het strafwetboek.77 De vier strafbepalingen zijn, zoals ik reeds
aanhaalde, de volgende: (Supra 6 nr. 15)
- Art. 210bis Strafwetboek: Informaticavalsheid
- Art. 504quater Strafwetboek: Informaticabedrog
- Art. 550bis Strafwetboek: Zich onrechtmatig toegang verschaffen
- Art. 550ter Strafwetboek: Informaticasabotage
50. De toevoeging van deze bijkomende strafbepalingen aan het Belgische materiële en formele
strafrecht kaderden binnen de door de OESO gedane vaststellingen78 dat het Belgische straf- en
strafprocesrecht niet aangepast was aan een adequate behandeling van computercriminaliteit. Met
andere woorden, aanpassingen van het wettelijk kader drongen zich op om bepaalde nieuwe vormen
van computer- of informaticacriminaliteit efficiënter te kunnen vervolgen en bestraffen. Voor andere
vormen van computer gerelateerde criminaliteit volstonden de bestaande strafbaarstellingen.79
75 S. GUTWIRTH, “ Fundamentele kanttekeningen bij de juridische beteugeling van informaticacriminaliteit: het juridisch statuut van informatie” in B. DE SCHUTTER, (ed.), Informaticacriminaliteit: Wetenschappelijk eindverslag door het Centrum voor Internationaal Strafrecht; Vrije Universiteit Brussel, Antwerpen, Kluwer rechtswetenschappen, 1988, (143) 177. 76 P. VAN LINTHOUT en J. KERKHOFS, “Cybercriminaliteit doorgelicht”, T.Strafr. 2010, (179) 179. 77 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 1.; P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 28. 78 OESO/OECD-studie uitgevoerd tussen 1938 en 1987. 79 I. VERVAECKE, Computercriminaliteit en regulering: Een bescheiden inleiding tot de criminologische dimensie van ICT, onuitg. Masterproef Criminologische Wetenschappen UGent, 2002, http://lib.ugent.be/en/catalog/rug01:001222655?i=0&q=computercriminaliteit+en+regulering, 101.
21
51. Een kritische opmerking bij de Wet van 2000 vormt het up-to-date gehalte ervan. Bij de
voorbereidende werkzaamheden in 1999 kon de wetgever nooit voorzien welke technologische tools
er vandaag de dag voor handen gingen zijn. Bijgevolg is de criminele misdrijfvorm vaak heel wat
innovatiever dan de beschikbare vervolgingsmogelijkheden die de wet voorschrijft. 80 Ook het
grensoverschrijdende aspect81 van cybercrime brengt heel wat hiaten naar boven in het kader van
vervolging82 daar er vaak geen uniform geheel bestaat inzake vervolgingsbeleid en -mogelijkheden.
Meer harmonisatie van de regeling tussen verschillende landen zal dan ook een grote impact hebben
op de vervolging van computercriminaliteit.83
52. Op internationaal niveau ondernam het Verdrag van 2001 inzake de bestrijding van strafbare
feiten verbonden met elektronische netwerken een eerste poging teneinde te voorzien in een
geharmoniseerd wettelijk kader ter bestrijding van computercriminaliteit. Het voorzag in de
definiëring van diverse misdaden (o.m. illegale toegang, systeem – en gegevensinterferenties, …) en
stelde regels op betreffende juridische en strafrechtelijke onderzoeksmaatregelen. Het was een verdrag
dat succesvol bleek in haar doeleinden doordat het één van de weinige initiatieven van de Raad van
Europa vormde die ook werd ondertekend door niet-lidstaten, waaronder de VS, Japan en Canada. Tot
dusver blijkt dit verdrag de meest volledige internationale rechtsnorm te zijn, aangezien het voorziet in
een alomvattend en samenhangend kader dat de diverse aspecten van cybercriminaliteit bestrijkt.84
Ook België ratificeerde dit verdrag in 2012.85
53. Een eerste wetgevend initiatief binnen de Europese Unie was het Europese Kaderbesluit over
Aanvallen op Informatiesystemen uit 2005.86 Het toepassingsgebied was beperkt tot de lidstaten van
de Europese Unie. Bovendien voorzag het niet in onderzoeksmaatregelen. Wel specificeerde het de
minimumstraffen. Verder omschreef het de vereiste om te voorzien in een permanent contactnetwerk
80 P. VAN LINTHOUT en J. KERKHOFS, “Inleiding tot het materieel strafprocedureel cyberstrafrecht: Uitdagingen voor de advocatuur” in DE MEULENAERE, B. (ed.), Internet &/@ recht, Brussel, Larcier, 2013, 1-4. 81 Bv. Een hacker hackt een computer in België van een server in China om daarna binnen te breken in een Amerikaans informaticasysteem. 82 S. W. BRENNER, “Cybercrime jurisdiction” Crime, Law and Social Change 2006, (189) 197. 83 J. CLOUGH, Principles of cybercrime, Cambridge, Cambridge University Press, 2010, 21-24. 84 Voorstel (Comm.) voor een Richtlijn van het Europees Parlement en de Raad over aanvallen op informatiesystemen en tot intrekking van Kaderbesluit 2005/222/JBZ van de Raad, 30 september 2010, COM(2010) 517 DEF – 2010/0273 (COD). 85 Wet 3 augustus 2012 houdende instemming met het Verdrag betreffende de computercriminaliteit, gedaan te Boedapest op 23 november 2001, BS 21 november 2012, 69.092.; Wetsontwerp houdende instemming met het Verdrag betreffende de computercriminaliteit, gedaan te Boedapest op 23 november 2001, Parl.St. Senaat 22 mei 2012, Wetsontwerp, nr. 5-1497/1; Wetsontwerp houdende instemming met het Verdrag betreffende de computercriminaliteit, gedaan te Boedapest op 23 november 2001, Parl.St. Senaat 22 mei 2012, Verslag namens de commissie, nr. 5-1497/2. 86 Kaderb. van de Raad 2005/222/JBZ van 24 februari 2005 over aanvallen op informatiesystemen, Pb.L. 16 maart 2015, http://eur-lex.europa.eu/legal-content/NL/TXT/?uri=celex:32005F0222. (Geraadpleegd op 10 november 2015)
22
tussen de lidstaten zodoende onderlinge bijstand te verlenen in strafrechtelijke onderzoeken. Via dit
wettelijk initiatief was de eerste stap gezet in het kader van de harmonisatie binnen de EU.
54. Jammer genoeg stopte de evolutie van computercriminaliteit niet. Georganiseerde misdaad,
identiteitsdiefstal 87 of botnet aanvallen 88 vormden geleidelijk aan nieuwe trends waardoor een
herziening van het wettelijk kader zich opdrong.
In het licht hiervan publiceerde de Europese Commissie op 22 juli 2013 een wetsvoorstel. De nieuw
vervaardigde wetgeving werd op 14 augustus 2013 gepubliceerd in het Publicatieblad van de Europese
Unie als de Richtlijn 2013/40/EU.89 Deze richtlijn diende uiterst op 4 september 2015 in nationale
regelving omgezet te worden.
Wanneer je deze richtlijn nader bestudeert blijkt duidelijk dat ze de inspanningen en samenwerking
binnen de EU inzake de strijd tegen computercriminaliteit verder wil stroomlijnen en hiermee ook het
wapenarsenaal van de lidstaten wil uitbreiden.
“De nieuwe richtlijn stroomlijnt en verbetert de Europese regels in de strijdt tegen
computercriminaliteit. Hoewel sommige van de nieuwe bepalingen duidelijk een uitdaging
zullen vormen om te implementeren en correct toe te passen, voorzien zij in een gezamenlijke
wel naar een meer effectieve misdaadbestrijding.90”
55. Een ander belangrijk aspect binnen de Europese Unie is het voorstel van richtlijn welk een
hoog gemeenschappelijk niveau van netwerken informatieveiligheid waarborgt. Door de
totstandkoming van dergelijke richtlijn worden de lidstaten verplicht hun paraatheid te verbeteren en
beter met elkaar samen te werken. Exploitanten van kritische infrastructuren, essentiële aanbieders van
informatiemaatschappijdiensten en overheden krijgen effectief de verplichting opgelegd adequate
maatregelen te nemen om beveiligingsrisico’s te beheren en ernstige incidenten aan nationaal
bevoegde autoriteiten te rapporteren.91
87 Bij identiteitsdiefstal wordt informatie over iemands identiteit gebruikt door een 3de partij, voornamelijk om fraude te plegen, of om op een andere manier kwaad te doen. 88 Bij een Botnet aanval wordt een computer aangevallen door een zeer groot aantal besmette computersystemen. 89 Richtl. van het Europees Parlement en de Raad 2013/40/EU van 12 augustus 2013 over aanvallen op informatiesystemen en ter vervanging van Kaderbesluit 2005/222/JBZ van de Raad, Pb.L. 18 augustus 2013, http://eur-lex.europa.eu/legal-content/NL/TXT/?uri=URISERV:l33193. (Geraadpleegd op 10 november 2015) 90 H. GRAUX, “Nieuwe Richtlijn over Aanvallen op Informatiesystemen”, 2013, www.timelex.eu/nl/blog/categorie/cybercrime. (Geraadpleegd op 10 november 2015) 91 Voorstel (Comm.) voor een Richtlijn van het Europees Parlement en de Raad houdende maatregelen om een hoog gemeenschappelijk niveau van netwerk- en informatiebeveiliging in de Unie waarborgen, 7 februari 2013, COM(2013) 048 DEF – 2013/0027 (COD).
23
Hoofdstuk 2: De rol van inlichtingendiensten bij de bestrijding van
elektronische criminaliteit 56. In dit hoofdstuk ga ik dieper in op de oprichting en de taken van zowel de burgerlijke- als
militaire inlichtingendienst. Verder wordt besproken in welke mate elektronische misdrijven een
plaats hebben in hun takenpakket. Om af te sluiten leg ik enkele pijnpunten bloot inzake de werking
en organisatie van deze inlichtingendiensten.
2.1. Algemeen 57. Wanneer we de inlichtingendiensten bekijken is het van belang te weten wat hieronder precies
dient verstaan te worden. De Wet van 1991 definieert inlichtingendiensten als: “de Veiligheid van de
Staat van het Ministerie van Justitie en de Algemene Dienst Inlichtingen en Veiligheid van het
Ministerie van Landsverdediging, alsmede elke openbare dienst, die na de inwerkingtreding van deze
wet, speciaal wordt belast met de inzameling en verwerking, uitgevoerd met het oog op de veiligheid,
van gegevens over personen, groepen en gebeurtenissen92”.
58. De inlichtingendiensten in België bestaan in hoofdzaak uit twee compartimenten. Enerzijds
heb je de burgerlijke inlichtingen- en veiligheidsdienst hetwelk gezien wordt als een onafhankelijke
dienst/commissie bij de overheidsdienst Justitie93, anderzijds is er de militaire tegenhanger, m.n. de
Algemene Dienst Inlichtingen en Veiligheid (ADIV).
2.2. Burgerlijke inlichtingen- en veiligheidsdienst
2.2.1. Oprichting
59. In eerste instantie hebben we de Veiligheid van de Staat94 (VSSE) als burgerlijke inlichtingen-
en veiligheidsdienst.
60. De Veiligheid van de Staat werd als dienst reeds in het najaar van 1830 opgericht.
Oorspronkelijk was de “Sûreté” of de Openbare Veiligheid één van de vijf directies die door het
Voorlopig Bewind werden opgericht. Het moet gezien worden als een dienst die niet uitgegroeid is tot
92 Art. 3, 2° Wet 18 juli 1991 tot regeling van het toezicht op politie- en inlichtingendiensten en op het Coördinatieorgaan voor de dreigingsanalyse, BS 26 juli 1991, 16.576. 93 FEDERALE OVERHEIDSDIENST JUSTITIE, “Veiligheid van de Staat”, http://justitie.belgium.be/nl/overheidsdienst_justitie/organisatie/onafhankelijke_diensten_en_commissies/veiligheid_van_de_staat/. (Geraadpleegd op 30 november 2015) 94 De term “Veiligheid van de Staat” en “Staatsveiligheid” zijn beide benamingen die gebruikt worden in de literatuur om de burgerlijke inlichtingendienst te benoemen.
24
een volwaardig ministerie maar louter bestuurd werd door een administrateur-generaal, hetwelk
aangehecht was bij het Ministerie van Justitie. In oorsprong was het een bescheiden dienst met slechts
enkele medewerkers. Toch is het de op één na oudste inlichtingendienst ter wereld en moet het enkel
de inlichtingendienst van het Vaticaan voor laten gaan.95 Doorheen de jaren is het een dienst geworden
met een voornamelijk defensief karakter die werkt vanuit een centraal kantoor te Brussel. Daarnaast
beschikt het ook over een aantal regionale vestigingen.96
61. Sedert het ontstaan van de burgerlijke inlichtingendienst opereerde dit als het ware in een
vacuüm. Geen duidelijk wettelijk kader, noch een volwaardig statuut. Dit bleek duidelijk uit het feit
dat de Dienst Openbare veiligheid nu eens werd toegevoegd bij het Ministerie van Justitie, dan eens
bij het Ministerie van Defensie. Eveneens de prioriteitenschaal die aan een hevige schommeling
onderworpen blijkt vormde hier een weerspiegeling van. Prioriteiten die voornamelijk bepaald werden
door de zich toen voordoende bedreigingen en gevaardelijke groeperingen.
Er dient te worden opgemerkt dat de burgerlijke inlichtingendienst heel wat reorganisaties achter de
rug heeft. Toch is het van belang in acht te nemen dat de werking en de structuur niet zozeer
afhankelijk was van dreigingen in se, doch wel van genomen politieke beslissingen als reactie op
bepaalde crisismomenten.97 Zolang er niet in een degelijke wettelijke grondslag voorzien werd zullen
voornamelijk maatschappelijke fenomenen bepalen wat de acitiviteiten van deze dienst zijn.
62. In 1964 werd door de toenmalig administrateur-directeur-generaal Caeymaex een nota
uitgebracht waarin hij in een ruime definitie van “de Openbare Veiligheid” voorzag, alsook de taken
van de Staatsveiligheid omschreef. De jaren ’80 van de vorige eeuw bleven niet gespaard van diverse
dreigingen. Als reactie hierop en ter wille van het besef over de afwezigheid van een duidelijke
wetgeving toepasselijk op de Staatsveiligheid, werd er in 1990 een parlementaire
onderzoekscommissie opgericht. Uit de resultaten van deze commissie bleek dat de
inlichtingendiensten weinig tot geen wetgeving ter beschikking hadden.
Derhalve werd voorgesteld om twee afzonderlijke inlichtingendienstensten, m.n. de burgerlijke- en
militaire inlichtingendienst, in een wettelijk kader onder te brengen. De Staatsveiligheid die
afhankelijk was van het Ministerie van Justitie enerzijds, de Algemene Dienst Inlichtingen en
Veiligheid die afhankelijk was van het Ministerie van Defensie anderzijds.98
95 COBBAERT, P., Jaak Raes (topman Staatsveiligheid): “Wij zijn geen politiedienst”, Knack 20 augustus 2015, www.knack.be/nieuws/belgie/jaak-raes-topman-staatsveiligheid-wij-zijn-geen-politiedienst/article-normal-598351.html. (Geraadpleegd op 30 november 2015) 96 VAST COMITÉ VAN TOEZICHT OP DE INLICHTINGEN- EN VEILIGHEIDSDIENSTEN, “De veiligheid van de Staat”, www.comiteri.be/index.php/nl/19-pages-nl-nl-1/53-wat-zijn-inlichtingen-en-veiligheidsdiensten. (Geraadpleegd op 30 november 2015) 97 K. TEMMERMAN, Terreurbestrijding in België en Europa: De interactie tussen inlichtingendiensten, politie en justitie, Antwerpen, Maklu, 2007, 28-33. 98 F. GOOSSENS, “De inlichtingen- en veiligheidsdiensten wettelijk geregeld”, TVW, 1999, 62-65.
25
63. Een eerste poging tot een wettelijke regeling van de militaire inlichtingendienst betrof het
artikel 14 van het koninklijk besluit van 19 december 1989 betreffende de organisatie van de
Algemene Staf. Dit KB werd bij drie opeenvolgende aangelegenheden gewijzigd. Ten gevolge van het
rapport van de partlementaire onderzoekscommissie aangaande de strijd tegen de criminaliteit en
terrorisme nam de regering op 5 juni 1990 het Pinksterplan I aan.99 Dit plan werd de basis voor het
politieke programma betreffende de handhaving van de operbare orde, de veiligheid en de strijd tegen
de criminaliteit. Het plan voorzag ook een politie- en justitiehervorming, alsmede de vastlegging van
het wettelijke kader voor de werking en de controle van de inlichtingen- en veiligheidsdiensten. De
nieuwe wetgevende initiatieven stelden een einde aan de tot hiertoe gehanteerde praktijk van het
beheer van de diensten via diverse koninklijke en ministriële besluiten.
Het heeft evenwel tot 1998 geduurd alvorens de Organieke Wet, dewelke de opdrachten en organisatie
van beide diensten weergeeft, in het Belgische Staatsblad is verschenen. De Wet van 30 november
1998 houdende de regeling van de inlichtingen- en veiligheidsdiensten, verder de Organieke Wet,
regelt – ook vandaag nog, mits enkele wijzigingen – de interne structuur en de opdrachten van zowel
de burgerlijke- als de militaire inlichtingendienst.100
2.2.2. Taken
64. Na de Tweede Wereldoorlog ging de Staatsveiligheid zich zowel op extreem links als extreem
rechts richten. Geleidelijk aan werden haar bevoegdheden uitgebreid. Waar vroeger haar focus
voornamelijk lag op een verregaande controle op vreemdelingen werden sindsdien haar bevoegdheden
uitgebreid tot contraspionage, subversie en terrorisme.101
65. De activiteiten van de dienst werden voornamelijk geregeld door koninklijke besluiten en al
dan niet gepubliceerde ministriële besluiten en dienstnota’s.102 Het duurde, zoals reeds aangehaald, tot
de Wet van 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdient voor de
opdrachten een wettelijke grondslag kregen.
66. Onmiddellijk dient hier een kanttekening te worden gemaakt. Diverse bepalingen in deze
Organieke Wet kunnen ruim geïnterpreteerd worden, deels ten gevolge van de geheimhoudingsplicht
en de snelle maatschappelijke evoluties waar de wetgeving vaak geen vat op heeft. De Organieke Wet
is dan ook niet de enige wettelijke bepaling waarmee de inlichtingendiensten rekening dienen te
99 F. GOOSSENS, “De inlichtingen- en veiligheidsdiensten wettelijk geregeld”, TVW, 1999, 62-65. 100 Wet 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdienst, BS 18 december 1998, 40.312. 101 K. TEMMERMAN, Terreurbestrijding in België en Europa: De interactie tussen inlichtingendiensten, politie en justitie, Antwerpen, Maklu, 2007, 28-33. 102 Ibid.
26
houden. Diverse andere wetten zijn eveneens van belang wanneer het gaat over normen en bepalingen
met betrekking tot de bevoegdheid, de werking en het toezicht op de twee Belgische
inlichtingendiensten.103
67. Wat de opdrachten van de burgerlijke inlichtingen- en veiligheidsdienst betreft, i.e. de
Veiligheid van de Staat, hetwelk ressorteert onder het Ministerie van Justitie, biedt artikel 7 van de
Organieke Wet een overzicht van de haar toebedeelde opdrachten. Artikel 7 voorziet in vier – vrij
algemeen – omschreven opdrachten104:
1) Het inwinnen, analyseren en verwerken van inlichtingen die betrekking hebben op elke
activiteit die de inwendige veiligheid van de Staat en het voortbestaan van de democratische
en grondwettelijke orde, de uitwendige veiligheid van de Staat en de internationale
betrekkingen, het wetenschappelijk of economisch potentieel, zoals gedefinieerd door het
Ministerieel Comité, of elk ander fundamenteel belang van het land, zoals gedefinieerd door
de Koning op voorstel van het Ministerieel Comité, bedreigt of zou kunnen bedreigen;
2) Het uitvoeren van de veiligheidsonderzoeken die haar overeenkomstig de richtlijnen van het
Ministerieel Comité worden toevertrouwd;
3) Het uitvoeren van de opdrachten tot bescherming van personen die haar worden toevertrouwd
door de Minister van Binnenlandse Zaken;
4) Het uitvoeren van alle andere opdrachten die haar door of krachtens de wet worden
toevertrouwd.
Bovendien verleent, op verzoek van de Veiligheid van de Staat, de Algemene Dienst Inlichting en
Veiligheid zijn medewerking aan de Veiligheid van de Staat bij het inwinnen van inlichtingen
wanneer militairen betrokken zijn bij de activiteiten bedoeld in de eerste omschreven opdracht.105
68. Als men naar deze wettelijke voorgeschreven burgerrechtelijke opdrachten kijkt ziet men al
snel dat er nergens een specifieke verwijzing te vinden is tot het opsporen, vervolgen en bestrijden van
cybercriminaliteit. Dit blijkt ook duidelijk uit het interview wat ik heb afgenomen tijdens een bezoek
aan de Veiligheid van de Staat. Zij benadrukken dat het bestrijden van cybercriminaliteit geen
specifieke, noch wettelijke taak vormt. Onmiddellijk voegen zij hier evenwel aan toe kordaat op te
treden wanneer via het gebruik van technologie de veiligheid van de staat in het gedrag dreigt te
103 VAST COMITE VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Codex Inlichtingendiensten. Werking, bevoegdheden en toezicht, Brugge, Die Keure, 2006. 104 Art. 7 Wet 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdienst, BS 18 december 1998, 40.312. 105 Art. 9 Wet 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdienst, BS 18 december 1998, 40.312.
27
komen. Dit is het geval wanneer cybercriminaliteit verbonden is met specifieke taken van de
inlichtingendiensten zoals het bestrijden van terrorisme, extremisme, spionage,…
69. Kortom, naast het louter beschermen van de fundamentele waarden en belangen van de
Belgische staat vormt de aanpak van cybercriminaliteit slechts een opdracht van de Staatsveiligheid,
officieel de Veiligheid van de Staat, wanneer dit misdrijffenomeen verbonden is aan taken die
wettelijk omschreven zijn. Niettegenstaande draagt zij wel bij aan de bescherming van Belgische
bedrijven tegen cyberaanvallen. Dit door middel van de informaticasectie van de VSSE die vooral
gericht is op het bieden van operationele ICT-ondersteuning aan buitendiensten. Daarnaast beheert zij
ook de infomatiesysteem van de VSSE. Deze sectie levert bijkomend haar bijdrage in het opvolgen
van bedreigingen tegen ICT-systemen, het aanleggen van documentatie over het vaststellen van
tendensen, het voeren van bewustmakingsacties, het uitbrengen van veiligheidsadviezen alsook het
voeren van onderzoek naar vastgestelde feiten.106
2.3. Militaire inlichtingen- en veiligheidsdienst
2.3.1. Oprichting
70. Aan de andere kant van het spectrum bevindt zich de militaire inlichtingendienst. Deze
militaire inlichtingendienst vormt een onderdeel van het leger. Het is de Algemene Dienst Inlichtingen
en Veiligheid (ADIV) die hier een centrale rol speelt. Reeds in 1915 werd de Militaire Veiligheid
opgericht. Dit orgaan kan gezien worden als de voorloper van wat we nu kennen als de ADIV.
71. De voorgeschiedenis van de Militaire Veiligheid begon reeds tijdens de periode van het
Verenigd Koninkrijk der Nederlanden (1815-1830). In 1830 was de Staatsveiligheid een apart
Ministerie, dat later toegevoegd werd aan het Ministerie van Justitie. De militaire inlichtingendienst
maakte echter deel uit van het Ministerie van Oorlog, als zelfstandige dienst. Ook verschillende
militaire veiligheidskorpsen maakten deel uit van deze militaire inlichtingendienst.
De Militaire Veiligheid werd op 1 april 1915 per Koninklijk Besluit opgericht, voor de duur van de
oorlog. Het was echter wachten tot 1917 alvorens een echte contraspionagedienst het licht zag.
De huidige Algemene Dienst Inlichtingen en Veiligheid (ADIV) werd voorgeschreven door het
Koninklijk besluit van 3 december 1963. Bij koninklijk besluit van 1 november 1974107 werd de ADIV
106 VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Jaarverslag 2011, p. 17 (II.2.2.2. De informaticasectie van de VSSE), www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf. (Geraadpleegd op 16 maart 2016) 107 MB 7 november 1974 houdende de organisatie van generale staf van de Krijgsmacht en vastleggen van bepaalde autoriteiten, B.S., 11 december 1974.
28
één van de vijf diensten van de Algemene Staf van de Krijgsmacht en kende geen belangrijke
wijzingen tot 1989.108
Een eerste wettelijke grondslag tot organisatie kwam er zoals reeds aangegeven pas door de Wet van
30 november 1998 dewelke voorzag, naast een regeling voor de burgerlijke inlichtingendiensten, in
een interne structuur en omschrijving van de opdrachten van de militaire inlichtingendienst.
72. Los van zijn “recent” wettelijke grondslag evolueerde de militaire inlichtingendienst doorheen
de voorbije honderd jaar voornamelijk mee met de grote geopolitieke schokken. Denken we hierbij
aan de Tweede Wereldoorlog, de dekolonisatie, de opkomst van het communisme in Europe, de
terreuraanslagen van 11 september 2001 en, voor ons de belangrijkste, het toegenomen aandeel inzake
cyberdreigingen. 109 Net zoals bij de burgerlijke inlichtingendienst kan voor de militaire
inlichtingendienst dezelfde opmerking gemaakt worden. De structuur en werking van deze dienst is
doorheen de jaren grotendeels afhankelijk van genomen politieke beslissingen als reactie op bepaalde
crisismomenten.110
2.3.2. Taken
73. De in 1915 opgerichte Veiligheidsdienst van het Leger was voornamelijk belast met de
beteugeling van misdaden en delicten in de legerzone. De later opgerichte Algemene Dienst
Inlichtingen en Veiligheid werd toen verantwoordelijk gesteld voor militaire en industriële veiligheid.
Net zoals bij de burgerlijke inlichtingen- en veiligheidsdienst het geval is, duurde het tot de Wet van
1998 voor de militaire inlichtingen- en veiligheidsdienst haar opdrachten wettelijk verankerd ziet.111
74. De kanttekening gemaakt bij de opdrachten van de burgerlijke inlichtingen- en
veiligheidsdienst dient eveneens in het kader van de militaire inlichtingen- en veiligheidsdiensten te
worden gemaakt. Ook voor hen gelden naast de Organieke Wet van 1998 diverse andere wetgevende
initiatieven voor het vaststellen van hun opdrachten. (Supra 25 nr. 66)
108 K. TEMMERMAN, Terreurbestrijding in België en Europa: De interactie tussen inlichtingendiensten, politie en justitie, Antwerpen, Maklu, 2007, 28-33. 109 MINISTERIE VAN DEFENSIE, “Honderd jaar Algemene Dienst Inlichting en Veiligheid”, www.mil.be/nl/pagina/honderd-jaar-algemene-dienst-inlichting-en-veiligheid. (Geraadpleegd op 30 november 2015) 110 K. TEMMERMAN, Terreurbestrijding in België en Europa: De interactie tussen inlichtingendiensten, politie en justitie, Antwerpen, Maklu, 2007, 28-33. 111 K. TEMMERMAN, Terreurbestrijding in België en Europa: De interactie tussen inlichtingendiensten, politie en justitie, Antwerpen, Maklu, 2007, 28-33.
29
75. Laat ons, net zoals bij de burgerlijke inlichtingendienst, eerst kijken naar de wettelijke
omschrijving van de opdrachten. De Organieke Wet omschrijft in artikel 11 vier specifieke taken voor
de Algemene Dienst Inlichtingen en Veiligheid, m.n.112:
1) Het inwinnen, analyseren en verwerken van inlichtingen die betrekking hebben op elke
activiteit die de onschendbaarheid van het nationaal grondgebied, de militaire
defensieplannen, de vervulling van de opdrachten van de strijdkrachten, of de veiligheid van
de Belgische onderdanen in het buitenland of elk ander fundamenteel belang van het land,
zoals gedefinieerd door de Koning op voorstel van het Ministerieel Comité, bedreigt of zou
kunnen bedreigen, en er de bevoegde ministers onverwijld over inlichten alsook de regering,
op haar verzoek, advies te verlenen bij de omschrijving van haar buitenlands defensiebeleid;
2) Het zorgen voor het behoud van de militaire veiligheid van het personeel dat onder de
Minister van Landsverdediging ressorteert, de militaire installaties, wapens, munitie,
uitrusting, plannen, geschriften, documenten, informatica- en verbindingssystemen of andere
militaire voorwerpen;
3) Het beschermen van het geheim dat, krachtens de internationale verbintenissen van België of
teneinde de onschendbaarheid van het nationaal grondgebied en de vervulling van de
opdrachten van de strijdkrachten te verzekeren, verbonden is met de militaire installaties,
wapens, munitie, uitrusting, met de plannen, geschriften, documenten of andere militaire
voorwerpen, met de militaire inlichtingen en verbindingen, alsook met de militaire
informatica- en verbindingssystemen of die systemen die de Minister van Landsverdediging
beheert;
4) Het uitvoeren van de veiligheidsonderzoeken die hem overeenkomstig de richtlijnen van het
Ministerieel Comité worden toevertrouwd.
Bovendien verleent, op verzoek van de Algemene Dienst Inlichting en Veiligheid, de Veiligheid van
de Staat zijn medewerking bij het inwinnen van inlichtingen wanneer personen die niet ressorteren
onder de Minister van Landsverdediging of niet behoren tot ondernemingen die overeenkomsten
uitvoeren, welke met hem, met internationale militaire organisaties of met derde landen worden
gesloten in militaire aangelegenheden, of die deelnemen aan een gunningsprocedure van een
overheidsopdracht die door de laatstgenoemden werd uitgeschreven, betrokken zijn bij activiteiten
bedoeld in opdracht 1) tot en met 3).113
112 Art. 11, §1 Wet 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdienst, BS 18 december 1998, 40.312. 113 Art. 11, §3 Wet 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdienst, BS 18 december 1998, 40.312.
30
76. De opdrachten van de militaire inlichtingendienst kunnen globaal onderverdeeld worden in
twee grote categorieën: m.n. het inwinnen van inlichtingen en de militaire veiligheid.
Bij het inwinnen van inlichtingen zien we een duidelijk onderscheid ten opzichte van de burgerlijke
inlichting- en veiligheidsdienst. Daar waar de Veiligheid van de Staat enkel binnen de landsgrenzen
mag opereren, krijgt de ADIV ook de opdracht om in het buitenland aan inlichtingenwerk te doen.
Als we de categorie militaire veiligheid bekijken, m.n. de tweede wettelijk omschreven opdracht, zien
we voor het eerste een duidelijke verwijzing naar mogelijkse cyberaanvallen. Het is dan ook de taak
van de militaire inlichtingen- en veiligheidsdienst om eventuele cyberaanvallen te neutraliseren en
daders te identificeren.
2.3.3. De Wet van 4 februari 2010114
77. Met het publiceren van de Wet in 2010, beter gekend als de BIM-wet, wou men tegemoet
komen aan hiaten in de Wet van 18 juli 1991115 en de Wet van 30 november 1998.116 Voor wat de
opdrachten van de burgerlijke inlichtingendienst betreft heeft deze Wet weinig of geen belang.
78. Belangrijker is de wijziging ingevoerd door de Wet van 2010 in het kader van de opdrachten
van de militaire inlichtingendienst.117 Artikel 4 van de Wet van 2010 voorziet in een aanvulling en
wijziging van haar opdrachten: m.n.
In artikel 11 van de wet van 30 november 1998 houdende regeling van de inlichtingen- en
veiligheidsdiensten worden de volgende wijzigingen aangebracht :
1) In § 1, 1°, worden de woorden " het wetenschappelijk en economisch potentieel met
betrekking tot de actoren, zowel de natuurlijke als de rechtspersonen, die actief zijn in de
economische en industriële sectoren die verbonden zijn met defensie en die opgenomen zijn in
een op voorstel van de Minister van Justitie en de Minister van Landsverdediging door het
ministerieel Comité voor Inlichting en Veiligheid goedgekeurde lijst, " ingevoegd tussen de
woorden " de militaire defensieplannen, en de woorden " de vervulling van de opdrachten van
de strijdkrachten ";
2) In § 1 wordt het 2° aangevuld met de woorden " en, in het kader van de cyberaanvallen op
militaire informatica- en verbindingssystemen of systemen die de Minister van
114 Wet 4 februari 2010 betreffende de methoden voor het verzamelen van gegevens door inlichtingen- en veiligheidsdiensten, BS 10 maart 2010, 14.916. 115 Wet 18 juli 1991 tot regeling van het toezicht op politie- en inlichtingendiensten en op het Coördinatieorgaan voor de dreigingsanalyse, BS 26 juli 1991, 16.576. 116 Wet 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdienst, BS 18 december 1998, 40.312. 117 H. VANDENBERGHE en T. VAN ONGEVAL, “Genese en krachtlijnen van de wet van 4 februari 2010 op de bijzondere inlichtingenmethoden” in B. VANGEEBERGEN, D. VAN DAELE en W. VAN LAETHEM, De wet op de bijzondere inlichtingenmethoden, Antwerpen, Intersentia, 2010, (1) 2.
31
Landsverdediging beheerst, de aanval neutraliseren en er de daders van identificeren,
onverminderd het recht onmiddellijk met een eigen cyberaanval te reageren overeenkomstig
de bepalingen van het recht van de gewapende conflicten".
79. Door deze wetswijziging komt men tegemoet aan de alsmaar toegenomen bezorgdheid
omtrent elektronische aanvallen.118 Voortaan vormt het optreden tegen een cyberaanval op militaire
informatiesystemen dan ook een onderdeel van het takenpakket van de ADIV. Waar de nadruk tot
voor de BIM-wet voornamelijk lag op het aannemen van een defensieve houding, wordt door de
invoering van de BIM-wet voor het eerst een proactieve benadering voorop gesteld.119
80. In het kader van cybercriminaliteit dient nog opgemerkt te worden dat IT-specialisten bij de
ADIV voornamelijk werkzaam zijn bij het zogenaamde Cyber Security Operations Centre (CSOC).
Dit Centrum, dat in het najaar van 2015 in werking trad, kan gezien worden als de dienst
Cyberveiligheid van het ADIV en vormt een centrum dat instaat voor het monitoren en beveiligen van
de netwerken en wapensystemen van Defensie. Het gaat hier in het bijzonder over het detecteren van
malware die niet gekend is en waartegen met een gespecialiseerde ploeg moet worden optreden om
anomalieën op het netwerk te detecteren. Daarnaast gaat het ook om meer geavanceerde en persistente
bedreigingen waarbij groeperingen specifieke malware-tools gebruiken om binnen te breken in
systemen, voornamelijk met spionage-, sabotage- of financiële doeleinden.120
81. Naast de specifieke taken is er voor deze IT-specialisten nog een iets meer algemene rol
weggelegd als inlichtingendienst. Daar zijn de taken ruimer dan het louter beschermen van
netwerken.121 Het gaat hier vooral over vormen van technische ondersteuning aan andere activiteiten
binnen de ADIV, zoals bijvoorbeeld het verlenen van bijstand bij afluisteroperaties of het verzamelen
van inlichtingen via sociale media, open bronnen, e.d.
82. Voormalig luitenant-kolonel Miguel de Bruycker geeft in dit kader aan dat bij Defensie, en
meer algemeen bij de federale overheid, een algemene aanwervingsstop geldt behalve bij de dienst
Cyberveiligheid. Zo stonden er in 2015 bijna 25 vacatures122 open bij deze dienst. De reden hiervoor
is, zoals Miguel de Bruycker aangeeft, dat deze dienst zich constant in staat van oorlog bevindt.
Gevaren en potentiële dreigingen die van overal ter wereld afkomstig zijn, vormen een risico voor de
118 G.T.NOJEIM, “Cybersecurity and Freedom on the Internet”, JNSLP 2010, (119) 120. 119 VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Activiteitenverslag 2011, p. 21 (II.2.4 Conclusie), www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf. (Geraadpleegd op 16 maart 2016) 120 K. CLERIX, “Hoe Rocky de Belgische cyberspace bewaakt”, 2015, http://mo.be/interview/hoe-rocky-de-belgische-cyberspace-bewaakt. (Geraadpleegd op 30 november 2015) 121 Ibid. 122 Ibid.
32
wetenschappelijke, economische en financiële kennis van ons Belgenland. Zowel bij Defensie zelf als
bij andere bedrijven en organen kunnen zich zware incidenten voordoen waardoor de dienst
cyberbeveiliging binnen het ADIV reeds een hoge en hoogstwaarschijnlijk in de toekomst nog een
hogere werklast zal krijgen. De ADIV kan daardoor steeds meer gezien worden als een doeltreffend en
coherent ondersteuningsinstrument voor diverse operaties.123 Zoals Miguel het dan ook zelf zegt,
“iedereen met een universitair diploma of met een bachelor informatica en twee jaar ervaring is
welkom”.124
2.4. Het Vast Comité I 83. De Wet houdende de regeling van de inlichtingen- en veiligheidsdienst van 1998 verwijst in
artikel 3 7° naar de Wet van 18 juli 1991 tot regeling van het toezicht op de politie- en
inlichtingendiensten en op het Coördinatieorgaan voor de dreigingsanalyse voor de omschrijving van
het Vast Comité I. Deze laatste wet voorziet in de oprichting van een Vast Comité van Toezicht op de
inlichtingen- en veiligheidsdiensten.125
2.4.1. Oprichting
84. Het Vast Comité van Toezicht op de inlichtingen- en veiligheidsdiensten dient te worden
gekaderd binnen een zekere parlementaire controle die nodig was op de inlichtingendiensten. Een
bestendig Comité voor controle op de Inlichtingendiensten ziet dan ook in 1991 het daglicht. Een
Comité hetwelk beter bekend staat als het Vast Comité I. Sinds 1993 is dit Comité operationeel.
2.4.2. Taken
85. Het Vast Comité I is belast met de controle op de activiteiten en de werking van de Veiligheid
van de Staat en de Algemene Dienst inlichtingen en veiligheid.126 Daarnaast oefent het controle uit op
de werking van het Coördinatieorgaan voor de dreigingsanalyse (OCAD) en op verschillende diensten
die dit coördinatieorgaan ondersteunen. Eveneens beschikt het Vast Comité I over een adviserende
taak ten aanzien van diverse diensten.
123 K. CLERIX, “Militaire inlichtingendienst treedt uit de schaduw”, 2014, www.mo.be/interview/militaire-inlichtingendienst-treedt-uit-de-schaduw. (Geraadpleegd op 10 maart 2016) 124 N. VANHECKE, Interview Miguel De Bruycker, hoofd afdeling Cyberveiligheid, “Wij zijn constant in staat van oorlog.”, De Standaard 7 april 2015, www.standaard.be/cnt/dmf20150406_01617613. (Geraadpleegd op 9 maart 2016) 125 Wet 18 juli 1991 tot regeling van het toezicht op politie- en inlichtingendiensten en op het Coördinatieorgaan voor de dreigingsanalyse, BS 26 juli 1991, 16.576. 126 X, Comité I: “We starten nieuw onderzoek naar Belgische inlichtingendiensten”, Knack 16 november 2015, www.knack.be/nieuws/belgie/comite-i-we-starten-nieuw-onderzoek-naar-belgische-inlichtingendiensten/article-normal-626049.html. (Geraadpleegd op 30 november 2015)
33
Het aspect controle slaat hier zowel op:
- de rechtmatigheid; m.n. de controle op de naleving van de ter zake geldende wet- en
regelgeving,
- de doelmatigheid; m.n. de controle op de efficiëntie van de inlichtingendiensten,
- de coördinatie; m.n. de onderlinge afstemming van de werking van de betrokken diensten.127
86. Wanneer we de Wet van 1991 bekijken kunnen we diverse taken van het Vast Comité I
onderscheiden128:
1) Het oefent toezicht uit door middel van onderzoeken die het opstart op eigen initiatief, op
vraag van het parlement of van de bevoegde minister of overheid, of op verzoek van een
burger of een ambtenaar die een klacht neerlegt of een aangifte doet.
2) Het is belast met de a posteriori controle van de specifieke en uitzonderlijke
inlichtingenmethoden waarover de inlichtingen- en veiligheidsdiensten beschikken. Het
Comité treedt hier op als jurisdictioneel orgaan.
3) Het levert een geschreven advies aan de gerechtelijke overheden over de wettelijkheid van de
wijze waarop gegevens die aan een strafdossier werden toegevoegd, door de
inlichtingendiensten werden verzameld.
4) Het op verzoek, uitbrengen van adviezen over een ontwerp van wet, van Koninklijk besluit,
van circulaire of over elk ander document waarin beleidslijnen van de bevoegde ministers
worden geformuleerd m.b.t. de werking van de inlichtingendiensten of van het
Coördinatieorgaan voor de dreigingsanalyse.
5) Het is belast met de controle op de taak van de militaire inlichtingendienst, dewelke bevoegd
is om communicatie voor militaire doeleinden uitgezonden in het buitenland te
onderscheppen, af te luisteren of op te nemen.
6) Het kan worden gevraagd om onderzoeken te verrichten in het kader van een parlementair
onderzoek.
7) Het neemt het voorzitterschap en de griffie waar van het Beroepsorgaan inzake
veiligheidsmachtigingen, -attesten en -adviezen.
8) Specifieke voor De Dienst Enquêtes van het Vast Comité I: hij voert in opdracht van de
gerechtelijke overheden onderzoeken naar de leden van de te controleren diensten die
verdacht worden van een misdaad of wanbedrijf.
127 VAST COMITÉ VAN TOEZICHT OP DE INLICHTINGEN- EN VEILIGHEIDSDIENSTEN, www.comiteri.be. (Geraadpleegd op 17 november 2015) 128 Art. 32 – 39 Wet 18 juli 1991 tot regeling van het toezicht op politie- en inlichtingendiensten en op het Coördinatieorgaan voor de dreigingsanalyse, BS 26 juli 1991, 16.576.
34
2.5. De samenwerking tussen de Staatsveiligheid en de ADIV 87. “België is onvoldoende gewapend tegen cyberaanvallen, de inlichtingendiensten wisselen
onderling nog altijd te weinig informatie uit, de strijd tegen proliferatie laat te wensen over en het
anti-terreurorgaan OCAD moet waken over zijn perceptie om spanningen met de inlichtingendiensten
te vermijden”, een algemene conclusie die uit het activiteitenverslag van het Vast Comité I van 2011
kan worden getrokken.129
88. Reeds in 2004 werd een samenwerkingsprotocol in het kader van terrorisme ondertekend
tussen de Staatsveiligheid en de ADIV.130 Toch stelt het Vast Comité I vandaag vast dat de
uiteenlopende visies nog steeds een structureel probleem vormen, daar de bedreigingen door beide
diensten niet even hoog wordt ingeschat. Naast louter strategische problemen doen er zich, volgens het
Vast Comité I, eveneens veel operationele problemen voor.
89. Er dient opgemerkt te worden dat deze laatste paragraaf voornamelijk geldt op vlak van
terrorismebestrijding. Toch durf ik met enige zekerheid stellen dat deze problemen zich eveneens
voordoen op vlak van de bestrijding van cybercriminaliteit. Bovendien is de Staatsveiligheid louter
bevoegd te opereren binnen de landgrenzen, terwijl de ADIV uitdrukkelijk ook taken van buitenlands
inlichtingenwerk mag verrichten.131 Dit versterkt de noodzaak tot samenwerking tussen beide diensten
teneinde optimaal te kunnen functioneren.
2.6. Groeiende bezorgdheid van het Vast Comité I omtrent elektronische
bedreigingen132 90. Daar het internet een eenvoudig te hanteren open bron is waar informatie op een eenvoudige
manieren kan verkregen worden en daarenboven rekening houdende met het feit dat tegen 2018
ongeveer 48%133 van de wereldbevolking over een internetverbinding zal beschikken, wekt het weinig
129 K. CLERIX, “Rapport legt pijnpunten bij geheime diensten bloot”, 2015, www.mo.be/artikel/rapport-legt-pijnpunten-bij-geheime-diensten-bloot. (Geraadpleegd op 30 november 2015) 130 P. DE BAETS, “Terrorisme en inlichtingendiensten” in M. COOLS, K. DASSEN, R. LIBERT en P. PONSAERS (eds.), De Staatsveiligheid. Essays over 175 jaar Veiligheid van de Staat, Brussel, Politeia, 2005, (243) 255. 131 K. CLERIX, “Militaire inlichtingendienst treedt uit de schaduw”, 2014, www.mo.be/interview/militaire-inlichtingendienst-treedt-uit-de-schaduw. (Geraadpleegd op 10 maart 2016) 132 De figuur gebruikt binnen deze afdeling heeft als bron: EMARKETER, “Internet to hit 3 billion Users in 2015. Nearly half the world’s population will have regular access to the web by 2018”, 2014, www.emarketer.com/Article/Internet-Hit-3-Billion-Users-2015/1011602. (Geraadpleegd op 25 februari 2016) 133 EMARKETER, “Internet to hit 3 billion Users in 2015. Nearly half the world’s population will have regular access to the web by 2018”, 2014, www.emarketer.com/Article/Internet-Hit-3-Billion-Users-2015/1011602. (Geraadpleegd op 25 februari 2016)
35
verbazing als we stellen dat we steeds meer evolueren naar een informatiemaatschappij, waar het
internet en communicatienetwerken een belangrijke rol vervullen.134
91. Van belang voor de goede
ontwikkeling van dit
communicatienetwerk en – ruimer – de
informatiemaatschappij die tot stand komt,
is de veiligheid en de bescherming van de
gebruiker. Deze dient te worden
beschermd tegen mogelijke intercepties en
interferenties in het informatie- en
telecommunicatiesysteem. Dergelijke
intercepties kunnen een potentiële
bedreiging met zich mee brengen, niet
enkel voor de veiligheid en de militaire,
strategische en economische belangen van
het land, maar eveneens voor de
fundamentele rechten en vrijheden van de burgers.135 Uit cijfers van het Shared Services ticketing
systeem blijkt dat er zich binnen militaire inlichtingdienst zelf gemiddeld tot twee maal per maand
veiligheidsincidenten voordoen; denken we hierbij aan virussen, spyware, hackers, e.d. .136
92. Zowel in het parlement als in de regering werd dergelijke bezorgdheid diverse malen
aangekaart. Ook het Vast Comité I onderstreepte zijn bezorgdheid omtrent deze problematiek
meermaals in zijn activiteitenverslagen. Al sinds 1994 besteedde het Vast Comité I aandacht aan deze
materie en benadrukte het belang van de veiligheid van officiële informatiesystemen. In dit kader dient
de aanbeveling van het Vast Comité I inzake de ontwikkeling van een globaal veiligheidsbeleid voor
informatiesystemen bij officiële instantie te worden vermeld.
134 VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Toezichtonderzoek: Besluiten en aanbevelingen van het onderzoek naar de houding van de Belgische inlichtingendiensten tegenover de noodzaak om de informatiesystemen te beschermen tegen de intercepties en cyberaanvallen uit het buitenland, 2007, nr. 181, 1-5, www.comiteri.be/images/pdf/eigen_publicaties/verslag_181_nl.pdf. (geraadpleegd op 24 februari 2016) 135 VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Toezichtonderzoek: Besluiten en aanbevelingen van het onderzoek naar de houding van de Belgische inlichtingendiensten tegenover de noodzaak om de informatiesystemen te beschermen tegen de intercepties en cyberaanvallen uit het buitenland, 2007, nr. 181, 1-5, www.comiteri.be/images/pdf/eigen_publicaties/verslag_181_nl.pdf. (geraadpleegd op 24 februari 2016) 136 Vr. en Antw. Senaat, Vr. nr. 5-7579, 13 december 2012 (N. LIJNEN antw. M. WATHELET)
36
93. Een eerste stap die genomen werd is de wijziging, op 10 juni 1998, van de Wet van 30 juni
1994 ter bescherming van de persoonlijke levenssfeer tegen het afluisteren, kennisnemen en opnemen
van privé-communicatie en –telecommunicatie dewelke op 2 oktober 1998 in werking trad.
Gedurende de volgende jaren blijft de bezorgdheid binnen Vast Comité I groot. Het wees geregeld het
parlement en de regering op de aanpak van bedreigingen die de veiligheid van de informatie- en
telecommunicatiesystemen in het gedrang konden brengen. Niettegenstaande de eerste stap gezet was
deinsde de VSSE er in 2007 niet voor terug de toenmalige houding van de overheid ter zake als “bijna
blind” te bestempelen. De inlichtingendiensten en meer specifiek het Vast Comité I vroegen de
Belgische overheden dringend de nodige aandacht te besteden aan bewustmakingscampagnes,
preventiemaatregelen en een degelijk noodplan in geval van een grootschalige cyberaanval.137
94. Daarenboven besloot het Vast Comité I in 2007 een toezichtonderzoek te openen naar de
“wijze waarop de Belgische inlichtingendiensten de noodzaak beschouwen tot bescherming van de
communicatiesystemen tegen interceptie van buitenlandse oorsprong”. In 2008 werd aanvang
genomen met dit onderzoek en werden een hele reeks van onderzoeksverrichtingen gesteld.
Onderzoeksverrichtingen die zich niet zozeer richtten op concrete feiten die een aanleiding vormden
voor het openen van het onderzoek, maar wel op de algemene problematiek van de beveiliging van
communicatiesystemen tegen mogelijke buitenlandse intercepties. Vanaf dan werd het onderzoek
uitgebreid tot bedreigingen afkomstig van cyberaanvallen.
In 2009 werd een tussentijds verslag opgesteld, diverse briefings georganiseerd en bijkomend
onderzoek verricht. 2010 ging op zijn beurt opnieuw diverse onderzoeksverrichtingen met zich
meebrengen.138 In 2011 werd het onderzoek voorgelegd aan de Senaat. Uit het onderzoek was
ondertussen duidelijk geworden aan welke mogelijke gevaren het Belgische informatie- en
communicatiesysteem bloot stond evenals de bedreigingen die mogelijk waren voor de veiligheid en
fundamentele belangen van de Belgische staatsburger. De Senaat ging dergelijke aanbevelingen dan
ook aankaarten bij de regering. Dit resulteerde in een passage in het toenmalige regeerakkoord; m.n.
“De regering zal met eerbied voor de privacy, een federaal veiligheidsbeleid inzake
informatienetwerken en –systemen uitwerken en zo de aanbevelingen van het Comité I volgen”.139
137 VAST COMITÉ TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Activiteitenverslag 2011, p. 18 (II.2.2.4 Beoordeling van de dreiging), www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf. (Geraadpleegd 16 maart 2016) 138 VAST COMITÉ TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Activiteitenverslag 2010, p. 43-44 (II. 12.1 De bescherming van communicatiesystemen tegen mogelijke buitenlandse intercepties en cyberaanvallen), www.comiteri.be/images/pdf/Jaarverslagen/2010%20nl-fr.pdf. (Geraadpleegd op 16 maart 2016) 139 VAST COMITÉ TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Activiteitenverslag 2011, p. 5 (I.1.7. Strategie in verband met informatieveiligheid), www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf. (Geraadpleegd op 16 maart 2016)
37
95. Niettegenstaande de verhoogde staat van alertheid volgt België, net zoals vele andere landen,
de trend om de prerogatieven en actiemiddelen van de inlichtingendiensten te versterken. Het gaat hier
onder meer over het uitbreiden en versterken van hun bevoegdheden om elektronische
telecommunicatie en berichten af te luisteren en te onderscheppen, zowel in binnen- als buitenland.
Deze trend blijkt eveneens uit een aantal bepalingen van de nieuwe Wet van 4 februari 2010
betreffende methoden voor het verzamelen van gegevens door de inlichtingen- en veiligheidsdiensten.
96. Kortom, waar het Vast Comité I wijst op potentiële bedreigingen, afkomstig van gelijk waar
ter wereld, tot het binnendringen in Belgische informatiesystemen, volgt België toch de trend en
versterkt het zelf haar bevoegdheden in het kader van het binnendringen van informatiesystemen in
zowel binnen- als buitenland, eerder dan te voorzien in een degelijk mechanisme om dergelijke
dreigingen af te weren. Hierdoor krijgen andere landen eveneens de indruk dat hun
informatiesystemen potentieel gevaar lopen en gaan zijn bijgevolg hun eigen bevoegdheden opnieuw
uitbreiden.
97. Mijns inziens kunnen we hier spreken van een soort spiraal die zowel negatief als positief
ervaren kan worden. Enerzijds zal de spiraal een negatieve connotatie meekrijgen doordat wetgevende
teksten geregeld aangepast dienen te worden als reactie op buitenlands wetgevend werk. We weten
allemaal dat wetswijzigingen in België enige tijd in beslag nemen waardoor snel en reactief wetgevend
werk weinig waarschijnlijk is. Anderzijds kan deze spiraal ook positief ervaren worden. Waar België
bijvoorbeeld een eerste stap zet ter beveiliging van een informatiesysteem kan een ander land een
volgende iets verdergaande stap nemen; een stap die bijgevolg België dan weer zal aanzetten tot het
nemen van een nieuw initiatief dat op zijn beurt opnieuw een trapje hoger ligt. Op die manier heeft de
spiraal een versterkend effect teneinde de infiltratie in een informaticasysteem zo goed als volledig uit
te schakkelen.
98. Koppelen we dit terug aan de Belgische inlichtingendiensten dan zien we dat voornamelijk de
ADIV bevoegd is om communicaties in het buitenland te onderscheppen. Met andere woorden, de
ADIV gaat binnendringen in buitenlandse informatiesystemen om daar informatie op te sporen die een
potentiële bedreiging vormt voor de veiligheid van de staat maar ook de militaire, strategische en
economische belangen van België in het gedrang kan brengen. Het Vast Comité I ziet toe op deze
inlichtingenpraktijken en waakt erover dat de interceptiecapaciteiten van deze dienst enkel worden
aangewend conform hun wettelijk doel, wat er in bestaat de externe en militaire veiligheid van het
land en de Belgische onderdanen in het buitenland te verzekeren.
38
99. Algemeen kunnen we stellen dat het Vast Comité I er van overtuigd is dat cybersecurity en
intelligence de komende decennia een blijvende investering zal vergen.140
2.7. Hiaten binnen de inlichtingendiensten 100. Diverse prominente actoren die werkzaam zijn rond cybercriminaliteit, denken we hier in het
bijzonder aan Luc Beirens, Hoofd van de Federale Computer Crime Unit141 wijzen op mogelijke
bedreigingen tegen computersystemen die uitgaan van verschillende bronnen.142 Uit onderzoek blijkt
dat zowel de Veiligheid van de Staat als de ADIV zich bewust zijn van de ernst van de bedreigingen
die deze cyberaanvallen vormen tegen de civiele en militaire informatiesystemen van ons land. Zij
doen dan ook het nodige om hun “klanten” te sensibiliseren en aan te zetten de nodige
beschermingsmaatregelen te nemen.143
101. Net zoals in het verleden wringt hier vandaag nog steeds het schoentje. Beide diensten moeten
zich vaak behelpen met beperkte middelen. Vanwege hun beperkte werkcapaciteiten voeren zij toch
onderzoek naar aanvallen tegen informatiesystemen, jammer genoeg is dit gelimiteerd tot een eerder
defensieve aanpak waar de focus ligt op detectie, evaluatie en reactie.
Bovendien zorgt het ontbreken van een globaal federaal beleid inzake informatieveiligheid ervoor dat
ons land zeer kwetsbaar is voor aanvallen tegen zijn vitale informatiesystemen en –netwerken. Het
Vast Comité I drong er dan ook op aan dat er snel een federale strategie werd uitgewerkt en er
eventueel een agentschap kon worden opgericht met de opdracht de activiteiten rond
informatieveiligheid beter te coördineren.144 Mede doordat het Vast Comité I van mening was dat de
Belgische inlichtingendiensten over de nodige ervaring en knowhow beschikten kon de oprichting van
dergelijk agentschap geen onoverkomelijke hindernis vormen.145 Thans werd dergelijke nationale
strategie en agentschap tot stand gebracht. (Infra 53 nr. 146 en Infra 78 nr. 223)
140 VAST COMITÉ TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Activiteitenverslag 2014, p. 117 (IX.2.3. Interdepartementale samenwerking inzake cybersecurity, ICT-security en cyberintelligence), www.comiteri.be/images/pdf/Jaarverslagen/Activiteitenverslag_2014.pdf. (Geraadpleegd op 16 maart 2016) 141 De Federale Computer Crime Unit (FCCU) is een eenheid van de Federale Gerechte politie die belast is met de strijd tegen de cybercriminaliteit. 142 Bv. Computerpiraten, Terroristische bewegingen en zelfs sommige staten (India, China, Rusland enz.) die systemen ontwikkelen om infrastructuur aan te vallen die van essentieel belang is voor de overheden en privébedrijven in andere landen. 143 VAST COMITÉ TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Activiteitenverslag 2011, p. 21 (II.2.4 Conclusie), www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf. (Geraadpleegd op 16 maar 2016) 144 Dergelijke systemen bestaan reeds in het buitenland. Zo is er in Frankrijk het Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) of in Duitsland de Bundesamt für Sicherheit in der Informationstechnik (BSI) en in het Verenigd Koninkrijk het office of Cyber Security (OCS) 145 VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Toezichtonderzoek: Besluiten en aanbevelingen van het onderzoek naar de houding van de Belgische
39
102. Het grootste probleem dat het Vast Comité I in het kader van de inlichtingendiensten
vaststelde, was het tekort aan vereiste middelen en gekwalificeerde personeelsleden om taken met
betrekking tot beveiligen en beschermen van inlichtingensystemen uit te voeren.
Door de regering-Michel komt hier enigszins verandering in. De regering maakt extra budget vrij om
de cyberveiligheid in België te verhogen. Hierdoor kon de militaire inlichtingendienst ADIV 24
nieuwe cyberspecialisten rekruteren.146 Thans wordt niet enkel voorzien in bijkomende cyberexperts
ter bestrijding van potentiële bedreigingen. In het nabije verleden werden reeds specifieke opleidingen
inzake information security voor het personeel van de inlichtingendiensten voorzien om hen in staat te
stellen op een correcte manier elektronische informatie te verwerven, te verwerken en te bewaren.147
103. In een maatschappij waar communicatie- en informatiesystemen een dermate centrale plaats
innemen dienen inlichtingendiensten dan ook voldoende mogelijkheden te hebben om zich aan te
passen aan deze evolutie. Extra middelen, maar ook een aangepaste organisatie en procedure dienen in
overweging genomen te worden om deze technologische evolutie in goede banen te kunnen leiden.
Samenwerking met de juiste partners, een actieve bijdrage in haar missies en ambities en bovendien
een aangepast juridisch kader vormen maar enkele aandachtspunten voor de toekomst.148
104. Bovendien is er niet enkel bij de militaire inlichtingendiensten vooruitgang te merken, ook op
het niveau van de politie is deze tendens zichtbaar. Tot voor kort maakte een opleiding rond
cybercriminaliteit geen deel uit van de algemene opleiding aan de politieschool. Hier komt enigszins
verandering in daar op heden voorzien wordt in een snelcursus bij de OPAC 149 omtrent
cybercriminaliteit. Op die manier wordt de know-how ook op politioneel niveau vergroot zodoende
tegemoet te komen aan het toegenomen aandeel van cybercriminaliteit waarmee deze actor te maken
krijgt.150
inlichtingendiensten tegenover de noodzaak om de informatiesystemen te beschermen tegen de intercepties en cyberaanvallen uit het buitenland, 2007, nr. 181, 1-5, www.comiteri.be/images/pdf/eigen_publicaties/verslag_181_nl.pdf. (geraadpleegd op 24 februari 2016) 146 K. CLERIX, “Hoe Rocky de Belgische cyberspace bewaakt”, 2015, http://mo.be/interview/hoe-rocky-de-belgische-cyberspace-bewaakt en www.selor.be. (Geraadpleegd op 10 februari 2016) 147 Vr. en Antw. Senaat, Vr. nr. 5-7574, 13 december 2012 (N. LIJNEN antw. P. DE CREM) 148 J. VANDROMME, “Les services de renseignement et de sécurité et les défis de la cybersécurité” in M. COOLS, P. LEROY, R. LIBERT, V. PASHLEY, D. STANS, E. TESTELMANS en K. VAN ACKER (eds.), 1915-2015: Het verhaal van de Belgische militaire inlichtingen- en veiligheidsdienst, Antwerpen, Maklu, 2015, (403), 416. 149 OPAC is de Oost-Vlaamse Politie Academie dewelke instaat voor kwalitatieve politieopleidingen in Oost-Vlaanderen 150 X, Politieagenten krijgen stoomcursus cybercriminaliteit, Knack 2 april 2013, www.knack.be/nieuws/belgie/politieagenten-krijgen-stoomcursus-cybercriminaliteit/article-normal-91389.html. (Geraadpleegd op 10 februari 2016)
40
105. Een andere potentiële oplossing om solider te worden en de strijd tegen cybercriminelen
efficiënter aan te pakken ligt in de mogelijkheid om de krachten van de verschillende overheden met
deze uit de private sector te bundelen. Dit is geheel naar het voorbeeld van de Britse
inlichtingendiensten. In het Verenigd Koninkrijk dragen de inlichtingendiensten bij tot de ICT-
beveiliging van bedrijven en wisselen ze informatie uit met de private sector.151 Op deze manier
kunnen alle personen die in het werkveld staan elkaar bijstaan zodoende de algemene kennis met
betrekking tot de juridische en technische onderbouwing rond cybercriminaliteit te optimaliseren.
Deze krachtenbundeling is essentieel omdat duidelijk blijkt dat zowel de private als de publieke sector
een gedeeld belang hebben in het verhogen van het bewustzijn, het verbeteren van de basislijnen van
het begrip cybercriminaliteit en een verregaande informatiebeveiliging.152 In wat volgt wordt op
diverse plaatsen aangegeven dat geleidelijk aan de gewenste samenwerking tussen zowel de publieke-,
de private- als de academische sector tot stand komt. (Infra 49 nr. 133)
106. Dergelijke krachtenbundeling wordt eveneens aangereikt als mogelijke oplossing in het boek
“100 jaar militaire veiligheid”, hetwelk een verhaal schetst van het honderdjarige bestaan van de
Belgische militaire inlichtingen- en veiligheidsdienst. In dit boek wordt duidelijk aangegeven dat de
uitdagingen voor de inlichtingen- en veiligheidsdiensten in het cyberdomein talrijk zijn. Binnen het
domein van cybercrime hebben inlichtingendiensten een belangrijke rol en dragen zij bovendien een
grote verantwoordelijkheid. Toch is het cruciaal te beseffen dat ook andere actoren dienen betrokken
te worden in de strijd tegen cybercriminelen. De auteurs voegen daarenboven nog toe dat
sensibilisering van de burger van groot belang is, zodoende hem bewust te maken van de potentiële
dreigingen, de kwetsbaarheden en de mogelijke gevolgen van dit recente fenomeen. Samengevat leid
ik uit deze bijdrage af dat het concept van risicobeheer op alle niveaus bijgebracht en verhoogd dient
te worden.153
107. Als besluit voor dit hoofdstuk is het duidelijk dat de snelheid van de evolutie de grootste
uitdaging vormt voor de inlichtingendiensten.154 Met de nodige creativiteit en flexibiliteit kunnen
bestaande regels, methodes, tools en organen aangepast en bijgestuurd worden teneinde aan
delinquenten van cybercrime een duidelijk signaal te geven dat ook dergelijke vormen van delinquent
gedrag niet getolereerd worden. 151 J. SCHELLEVIS, “Britse inlichtingendienst gaat bedrijven helpen met ICT-beveiliging”, 2011, http://tweakers.net/nieuws/78347/britse-inlichtingendienst-gaat-bedrijven-helpen-met-ict-beveiliging.html. (Geraadpleegd op 10 maart 2016) 152 S. D. B. CAMERON, “Investigating and Prosecuting Cyber Crime: Forensic Dependencies and Barriers to Justice”, International Journal of Cyber Criminology 2015, (55) 92. 153 J. VANDROMME, “Les services de renseignement et de sécurité et les défis de la cybersécurité” in M. COOLS, P. LEROY, R. LIBERT, V. PASHLEY, D. STANS, E. TESTELMANS en K. VAN ACKER (eds.), 1915-2015: Het verhaal van de Belgische militaire inlichtingen- en veiligheidsdienst, Antwerpen, Maklu, 2015, (403), 415. 154 M. DE BRUYCKER, “Cyber Defence”, Belgisch Militair Tijdschrift, 2010, (35) 38.
41
DEEL 3: De doorgedreven strijd tegen de alsmaar innovatievere
delinquent 108. In dit deel worden vooreerst de verschijningsvormen van elektronische criminaliteit belicht
zoals deze zich op heden veruitwendigen. Vervolgens wordt op een uitgebreide manier een overzicht
gegeven van organen en instellingen die zich bezig houden met de strijd tegen cybercrime.
Hoofdstuk 1: De innovatievere delinquent 109. In eerste instantie ga ik dieper in op de wijze waarop u en ik huidig met cybercriminaliteit te
maken krijgen. Dit hoofdstuk is in hoofdzaak gebaseerd op de structuur en inhoud die gebruikt wordt
in een brochure uitgegeven door CERT.be.155
1.1. Cybercrime vandaag 110. Elektronische criminaliteit vormt een dagelijkse realiteit. Wie kreeg er nog geen virus of
spam156 in zijn mailbox? Had u er nog niet met te maken dan is de kans reëel dat u er in de nabije
toekomst met zal worden geconfronteerd. Criminelen beseffen maar al te goed dat niet enkel bij
belangrijke, al dan niet federale, instellingen gevoelige informatie te rapen valt. Steeds vaker vormen
bedrijven en particulieren het doelwit. Het grensoverschrijdend karakter van deze misdrijven zorgt
ervoor dat de bedreigingen van eender waar ter wereld afkomstige kunnen zijn. In het kader van
opsporing en bestrijden van cybercrime wordt dit grensoverschrijdend aspect vaak als een hinderpaal
ervaren.157
“There are only two types of companies, those that have been hacked and those that will
be.158”
155 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 11 februari 2016) 156 Spam: Spiced Ham. Oorspronkelijk een bestaand handelsmerk voor gekookte, ingeblikte ham. Inmiddels een verzamelnaam voor ongevraagd ontvangen e-mail (junkmail) en voor commerciële berichten in nieuwsgroepen. (Bron: WEBWOORDENBOEK, http://www.webwoordenboek.be/verklaring/spam/. (geraadpleegd op 16 maart 2016)) 157 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 11 februari 2016) 158 Voormalig directeur Amerikaanse FBI Robert Mueller: CYBER SECURITY COALITION, “Looking back on the coalition first year” (Persbericht), 2015, www.cybersecuritycoalition.be/news/2015/11/17/looking-back-on-the-coalitions-first-year. (Geraadpleegd op 26 februari 2016)
42
1.1.1. Nieuw trends
111. Al sinds het ontstaan van de computercriminaliteit vormen virussen159 zowat de bekendste en
meest verspreide verschijningsvorm van elektronische malware. Net zoals de maatschappij aan
evolutie onderhevig is volgen ook de cybercriminelen de nieuwe trends. Dit brengt met zich mee dat
het klassieke virus op zich nog steeds blijft bestaan, maar de risico’s op besmetting via sociale media
en applicaties steeds groter wordt.
112. Een werknemer of private gebruiker die eender welke applicatie download via een
smartphone, tablet of computer en ongeacht of hij deze effectief gebruikt of niet, kan hiermee het
gehele bedrijfs- of private netwerk infecteren. De eenvoudigste oplossing voor dit probleem bestaat er
in het downloaden van applicaties en gebruik van sociale media te vermijden of te verbieden op de
werkvloer. In de huidige technologische maatschappij lijkt dergelijke oplossing weinig realistisch.
Beter zou zijn om de sensibilisering aan te scherpen en gebruikers attent te maken van de mogelijke
gevaren die de nieuwe trends met zich meebrengen.160
1.1.2. Professioneel en grootschalig
113. In dit kader kunnen we de link leggen tussen cybercrime en de georganiseerde criminaliteit.
Het wekt weinig verbazing als we poneren dat computercriminelen vaak uit zijn op geldelijk gewin.
Hiervoor gaan ze steeds professioneler te werk. Vaak organiseren criminelen zich in diverse
organisaties, die specialisten in huis hebben met kennis omtrent een bepaald aspect. Cyberexperten
van CERT.be verklaren hieromtrent dat delinquente organisaties steeds gerichtere aanvallen gaan
uitvoeren en dit doen op een steeds professionelere manier.161 Hierdoor vallen deze organisaties onder
de noemer van de georganiseerde criminaliteit. Niet enkel new tools, new crimes zijn een resultante
van de technologische revolutie, ook heel wat klassieke misdrijfvormen – waaronder fraude, diefstal,
sabotage, spionage en witwaspraktijken – krijgen in deze evolutie een geheel nieuwe en elektronische
dimensie.162
114. Door dit alsmaar meer georganiseerd criminaliteitsfenomeen vormen individuele hackers
slechts een geringer probleem. Een verhoogde belangstelling dient men te hebben voor de
159 Onder virussen dient voornamelijk verstaan te worden; het verspreiden van schadelijke bestanden via netwerken of elektronische dragers. 160 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 11 februari 2016) 161 X, Vorig jaar 30 procent meer cyberincidenten dan in 2014, Het Laatste Nieuws 17 maart 2016, www.hln.be/hln/nl/4125/Internet/article/detail/2649369/2016/03/17/Vorig-jaar-30-procent-meer-cyberincidenten-dan-in-2014.dhtml. (Geraadpleegd op 17 maart 2016) 162 A. LIEVENS, De invloed van globalisering van de legale en illegale wereld op computer- en cybercriminaliteit: fictie of realiteit, onuitg. Masterproef Criminologische Wetenschappen UGent, 2005, http://lib.ugent.be/fulltxt/RUG01/002/050/237/RUG01-002050237_2013_0001_AC.pdf, 105.
43
georganiseerde bendes die proberen allerhande persoonlijke of economische informatie te verkrijgen
door het uitvoeren van doelgerichte aanvallen. Criminele organisaties trachten hierbij volkomen
onzichtbaar te blijven. Meestal slagen zij hierin daar de cyberspace het medium bij uitstek is dat
anonimiteit garandeert. Een deviant brein slaagt er bijgevolg – helaas – al te vaak in de beschermde
informatie te bemachtigen zonder dat u en ik het beseffen.163 Toch valt dit enigszins te nuanceren daar
cybercrime iets van het volk is. Georganiseerde groepen hebben helemaal geen monopolie op
cybercrime, het is van iedereen.164
1.1.3. Laag veiligheidsbewustzijn
115. Elk elektronisch medium loopt een risico geïnfecteerd te raken door malware. De kans op
infectie vergroot naarmate het toestel enerzijds over een connectie beschikt met het internet en
anderzijds toegankelijk is voor meerdere personen die elkaar niet noodzakelijk hoeven te kennen.165
Voegen we hierbij nog eens het lage veiligheidsbewustzijn bij de eindgebruiker, dan wordt de kans op
besmetting van het elektronisch medium geheel reëel.
116. Zowel particulieren als werknemers bewegen zich vrij in de virtuele wereld. Vaak staan ze er
niet bij stil dat slechts één enkele link of muisklik er voor kan zorgen dat voor de delinquent een zee
aan vertrouwelijke informatie beschikbaar wordt gesteld. Denken we hierbij aan de phishing-mails die
tussen 2008 en 2014 erg populair waren onder delinquenten van elektronische criminaliteit.
117. Gewoonlijk komt het niet eens zover. Het louter feit van werken op een onbeveiligd toestel of
het gebruiken van zwakke wachtwoorden geeft – jammer genoeg – al te vaak aanleiding tot het
terechtkomen van informatie in handen van gebruikers met deviante bedoelingen. Informatie die in
oorsprong als vertrouwelijk was bestempeld. Hieraan toegevoegd gaan gebruikers van elektronische
toestellen geregeld te laks om met hun wachtwoorden en gaan die zomaar, niettegenstaande meestal te
goeder trouw, meedelen aan een collega, kennis, vriend of familie of laten die simpelweg
rondslingeren.
118. Het dient bijgevolg de nodige aandacht gebruikers attent te maken op de mogelijke gevaren
die zich kunnen voordoen bij het gebruik van elektronische apparaten.166
163 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 11 februari 2016) 164 R. LEUKFELDT, E. DE PAUW, M. DOMENIE en W. STOL, “Oude wijn in nieuwe zaken? De aard van cybercrime en de implicaties van de opsporingspraktijk”, Panopticon 2011, (70) 72. 165 R. STRACKX, J. NOORMAN, I. VERBAUWHEDE, B. PRENEEL en F. PIESSENS, “Protected Software Module Architectures” in H. REIMER, N. POHLMANN en W. SCHNEIDER (eds.), ISSE 2013 Securing Electronic Business Processes. Highlights of the Information Security Solutions Europe 2013 Conference, Germany, Springer, 2013, (241) 241.
44
1.1.4. Arsenaal wordt krachtiger
119. Aan de idee dat een cybercrime-overtreding een reële bedreiging vormt in de huidige
informatiemaatschappij hechten we – vaak onterecht – te weinig aandacht. Problematisch wordt het
bovendien wanneer we spreken over de manier waarop we dergelijke bedreigingen willen counteren.
Daar de informatie, vereiste kennis en tools tot het begaan van dergelijke misdrijven vaak in het
duistere aspect van het internet eenvoudig te vinden zijn en daarenboven de middelen en
mogelijkheden om het objectief te verwezenlijken elke dag vergroten, stijgt het aantal cyberincidenten
zorgwekkend.167
De voordeur van het huis kan dan wel mooi op slot zijn, het is louter een kwestie van tijd voor de
delinquent het slot geforceerd heeft. Vergelijken we dit met de virtuele wereld dan zien we dat de
basisbeveiliging van een computer of netwerk de eerste inbreuken opvangt maar lang niet genoeg
weerstand biedt om ervoor te zorgen dat men 100% veilig is.168
120. Bovendien wordt het uitschakelen van dergelijke kwaadaardige organisaties en hun verspreide
malware alsmaar moeilijker. Zo beschikt sommige malware over een eigen verdedigingsmechanisme
waardoor de vernietiging ervan een extra uitdaging wordt. Een degelijk uitgewerkte Cyber Security
Strategie is dan ook van groot belang om de cyberveiligheid in België te garanderen. (Infra 53 nr. 146)
1.2. Steeds meer georganiseerd 121. Niet enkel de aard maar ook het aantal en de schaal van cybercriminele activiteiten zijn de
voorbije jaren grondig veranderd. Denken we hierbij aan de evolutie vanaf de eerste computerworm
Morris, in 1988 (Supra 15 nr. 35) tot het huidig hacktivisme. Gedurende deze periode van dertig jaar
gaat de computercriminaliteit een steeds meer georganiseerde vorm aannemen.
122. Zoals hierboven reeds aangegeven was de eerste vorm van elektronische criminaliteit in 1988
een computerworm die zich via het internet verspreidde. Daarna duurde het tot anno 2000 voor er echt
sprake was van andere vormen van elektronische criminaliteit. Zo staken ondermeer pas in de jaren
166 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 11 februari 2016) 167 BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, “Cyber Security Strategy; Securing Cyberspace”, 2012, www.b-ccentre.be/belgium-has-national-cyberstrategy/. (Geraadpleegd op 14 februari 2016) 168 M. DE BRUYCKER, “Cyber Defence”, Belgisch Militair Tijdschrift, 2010, (35) 37.
45
2000 de kwaadaardige virussen de kop op die wereldwijd enorme (economische) schade
aanrichtten.169
Na deze periode volgden diverse vormen van elektronische misdrijven elkaar sneller op. Waar men in
2004 sprak over de botnet-aanvallen, waarbij door een netwerk van besmette computers massaal veel
data naar een bepaalde website wordt verstuurd, waardoor deze volledig lam komt te liggen, ging men
in 2007 spreken van “denial of service attacks”. Hier ging men zich vooral richten op het
onderscheppen van dataverkeer hetwelk werd uitgewisseld tussen verschillende overheden van diverse
landen.
Het ging zover dat men in 2010 als het ware sprak van een cyberspionage en –oorlog. Het Pentagon
verklaarde in 2011 dat een cyberaanval vanuit een vreemde mogendheid voortaan als een
oorlogsverklaring kon worden beschouwd.170
123. Na jaren van aanvallen en vele miljoenen euro schade later zien diverse
samenwerkingsstrategieën en campagnes tegen cybercrime vanaf 2012 het licht. Er kan opgemerkt
worden dat volgens Symantec171 slachtoffers over de hele wereld jaarlijks ten belope van een bedrag
van 290 miljard euro schade lijden. Volgens McAfee172 loopt dit bedrag zelfs op tot 750 miljard
euro.173 Investeren in preventie, bewustwording en remediëring is dan ook geen overbodige luxe. Op
heden proberen cyber emergency teams, privébedrijven, politie en parket samen te werken om op een
efficiënte manier te kunnen optreden ter bestrijding van dergelijke criminele organisaties.
124. Vandaag de dag vormt hacktivisme geregeld een probleem. Dit is een vorm van cybercrime
waarbij hacktivistische organisaties174 websites van bedrijven of overheden offline halen en dit vooral
om hun ongenoegen omtrent bepaalde aspecten te uiten, media-aandacht te genereren of schade aan te
richten.
169 Bv. Het ILOVEYOU-virus (2000) en Sasser (2004) waarbij in de bijlage van een e-mail een besmettelijk virus werd verstuurd en binnen enkele uren wereldwijd miljoenen computers besmette. 170 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 11 februari 2016) 171 Symantec is een private onderneming die gespecialiseerd is in cyberbeveiliging. Zij is marktleider in het kader van bescherming en beveiliging van kritieke gegevens en tracht de bedreigingen van morgen een stap voor te zijn. Symantec is in België beter gekend via de Norton antivirusprogramma’s. SYMANTEC, www.symantec.com. (Geraadpleegd op 23 maart 2016) 172 McAfee vormt eveneens een onderneming die voorziet in geavanceerde malware- en virusbeveiliging voor zowel computer, telefoon als tablet. MCAFEE, www.mcafee.com/nl/index.html. (Geraadpleegd op 23 maart 2016) 173 EUROPESE COMMISSIE, “EU oppert plan voor cyberbeveiliging: bescherming van open en vrij internet en kansen in digitale wereld” (Persbericht), 2013, http://europa.eu/rapid/press-release_IP-13-94_nl.htm. (Geraadpleegd op 18 februari 2016). 174 De meest gekende is ongetwijfeld Anonymous.
46
Er dient wel opgemerkt te worden dat dit hackerscollectief niet enkel kwaad doet aan de maatschappij.
Zo verklaarde Anonymous in november 2015 de digitale strijd tegen de terreurorganisatie ISIS,
waarbij het zich voornamelijk richt op het uitvoeren van cyberaanvallen tegen Twitter-accounts en
ISIS-websites.175 Wat in se als een vorm van positief hacktivisme kan worden bestempeld.
1.3. Veel voorkomende vormen van cybercriminaliteit 125. Waar men vroeger sprak van een worm of eenvoudig virus die via het netwerk je computer
binnendrong, gaat het er tegenwoordig heel wat vernuftiger aan toe. Hieronder geef ik kort de
belangrijkste en actueel meest voorkomende vormen van cybercriminaliteit weer.
1.3.1. Botnets
126. Bij botnets gaat het om netwerken van besmette computers die massaal spam versturen,
virussen verspreiden, ongemerkt data doorsturen en aanvallen op computersystemen uitvoeren
waardoor de computergebruiker enerzijds schade oploopt aan zijn elektronisch instrument, maar
anderzijds ook het slachtoffer wordt van het feit dat heel wat vertrouwelijke en persoonlijke data voor
het grijpen ligt wat zowel economische als morele schade met zich mee kan brengen.176
1.3.2. Distributed Denial of Service attack (DDoS)
127. Hier gaat het om een specifiek type aanval van een botnet. Een groot aantal computers gaat
gelijktijdig en aangestuurd door een centraal commandopunt een verbinding maken met een
(web)server van een bedrijf of instelling. Daardoor wordt de server extreem belast waardoor hij
tijdelijk niet meer beschikbaar wordt of zelfs crasht177.178
1.3.3. Advanced persistent threats
128. Deze term wordt gebruikt wanneer het pogingen betreft die criminelen ondernemen om
bedrijfssystemen ongemerkt binnen te dringen. Eens binnen probeert de crimineel zolang mogelijk op
het netwerk te blijven en allerlei gegevens en informatie te ontvreemden. Denken we hierbij aan
bedrijfsgeheimen, intellectuele eigendomsrechten, informatie over interne processen,… Kortom, men
175 G. STEVENS, Ook Anonymous verklaart oorlog aan ISIS, Het Nieuwsblad 16 november 2015, www.nieuwsblad.be/cnt/dmf20151116_01972530 (geraadpleegd op 14 februari 2016) 176 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 11 februari 2016) 177 “Crashen” is een term die gebruikt wordt wanneer een computer vastloop of “bevriest”. Een crash kan allerlei oorzaken hebben. Zowel softwarematige- als hardwarematige oorzaken kunnen aan de basis liggen. (Bron: WEBWOORDENBOEK, http://www.webwoordenboek.be/verklaring/crashen/. (geraadpleegd op 16 maart 2016)) 178 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 11 februari 2016)
47
probeert door het binnen dringen in een netwerk het bedrijf of organisatie economische schade toe te
brengen of zelfs te destabiliseren.179
1.3.4. Malware
129. Waarschijnlijk de meest gekende term. Maar wat houdt hij nu precies in? Het voorbeeld bij
uitstek vormt het Trojaanse paard. Hierbij wordt er op een ogenschijnlijk onschuldige manier een
programma, videofilmpje, spelletje of andere toepassing aangeboden, maar in werkelijkheid besmet
het de computer van de nietsvermoedende gebruiker. Met deze Trojaanse paarden proberen de
criminelen wachtwoorden, gebruikersnamen en e-mailadressen te verzamelen. Er zijn bovendien
gevallen bekend waarbij men op deze manier ongemerkt geld van bankrekeningen gaat halen.
130. Een ander voorbeeld van malware is een worm. Een worm maakt gebruik van tekortkomingen
in de beveiliging van een netwerk om zich van de ene naar de andere computer te verspreiden.
Eenmaal een computer besmet is met een worm wordt dit toestel gebruikt voor andere criminele
activiteiten, zoals het stelen van data, het versturen van spam of het uitvoeren van DDoS-aanvallen.180
1.3.5. Social engineering en phishing
131. Naast het gebruik van de tekortkomingen van de technologie om vertrouwelijke gegevens te
verkrijgen gaan criminelen zich ook vaak richten op de mens zelf. De crimineel gaat hier de
computergebruiker misleiden om zo vertrouwelijke of geheime informatie te verkrijgen en bijgevolg
te gebruiken en/of misbruiken.
132. Het voorbeeld bij uitstek hier vormt de vele phishing-e-mails en –websites die de ontvanger
vragen om kredietkaartnummers of wachtwoorden bekend te maken.181
Bij phishing gaan criminelen vaak eerst een systeem hacken182. Daarop zetten ze een licht gewijzigde
kopie van de website van bijvoorbeeld een bank, elektronische winkel of marktplaats. Vervolgens
gaan zij een zogoed als echt lijkende e-mail versturen naar honderden klanten. E-mails en websites die
als het ware getrouwe kopieën vormen van e-mails of websites van de instantie zelf. Er bestaat geen
twijfel over het feit dat – jammer genoeg – enkele klanten op dergelijke bedrieglijke berichten ingaan
en identiteits- en/of inloggegevens prijsgeven. Uit onderzoek blijkt dat twee procent van alle personen
179 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 11 februari 2016) 180 Ibid. 181 Ibid. 182 “Hacken” kan eenvoudig omschreven worden als het illegaal inbreken in een computer. (Bron: WEBWOORDENBOEK, http://www.webwoordenboek.be/verklaring/hacken/. (geraadpleegd op 16 maart 2016))
48
die dit soort van misleidende berichten krijgen effectief overgaat tot het vrijgeven van vertrouwelijke
informatie en op die manier gemiddeld zo’n 1200 dollar verlies lijden.183
183 H.A.M. LUIIJF, “De kwetsbaarheid van de ICT-samenleving”, JV 2004, (22) 27.
49
Hoofdstuk 2: Moderne initiatieven ter bestrijding van de elektronische
criminaliteit 133. Ondanks de Wet Informaticacriminaliteit van 28 november 2000 en haar latere – relatief
kleine – wijzigingen, zien we dat er in België niet zoiets bestaat als een “cybergrondwet”. Ook
organisatorisch is er geen sprake van een cyberregering, -politie of -justitie.184 Kortom, van een
overkoepelend wettelijk of organisatorisch kader rond cybercriminaliteit is helemaal geen sprake. Dit
wil niet zeggen dat er thans geen degelijke initiatieven voor handen zijn. In België zijn er namelijk
meerdere – al dan niet via een wet of KB opgericht – federale instellingen, alsook private instellingen,
die zich bezig houden met de beveiliging van informaticasystemen. Denken we hierbij onder andere
aan de Nationale Veiligheidsdienst (NVO), de Federale Overheidsdienst (FOD) Informatie- en
Communicatietechnologie (FedICT), de Belgische internetprovider Belnet en het Belgische Instituut
voor Postdiensten en Telecommunicatie (BIPT). Een belangrijke tekortkoming van deze instellingen
in het nabije verleden was dat geen van hen volkomen leek te beseffen welke gevaren kritieke
informatica infrastructuren dreigden te lopen.185
134. In een antwoord gegeven op een parlementaire vraag van 2011, gaf de toenmalig Eerste
minister aan dat de reeds genomen wetgevende initiatieven inzake de bescherming van (kritieke)
infrastructuur van informaticasystemen een stap in de goede richting vormden, maar voegde daar
onmiddellijk aan toe dat dit onvoldoende was en dat er bijkomende aandacht aan deze problematiek
moest besteed worden. Zo bepaalde het toenmalig regeerakkoord, zoals reeds vermeld, dat “de
regering, met eerbied voor de privacy, een federaal veiligheidsbeleid inzake informatienetwerken en –
systemen zal uitwerken en zo de aanbevelingen van het comité I zal volgen”.186
135. In wat volgt besteed ik vooreerst aandacht aan de ontwikkelde Cyber Security Strategy, dit
zowel op nationaal als Europees niveau. Vervolgens bespreek ik enkele – al dan niet recent –
ontwikkelde organen en diensten die werkzaam zijn rond cybercriminaliteit en -beveiliging.
184 M. DE BRUYCKER, “Cyber Defence”, Belgisch Militair Tijdschrift, 2010, (35) 38. 185 Vr. en Antw. Senaat, Vr. nr. 5-4302, 23 december 2011 (K. VANLOUWE antw. D. REYNDERS) 186 Vr. en Antw. Senaat, Vr. nr. 5-4291, 23 december 2011 (K. VANLOUWE antw. E. DI RUPO); VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, activiteitenverslag 2011, p. 5 (I.1.7. Strategie in verband met informatieveiligheid) www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf. (Geraadpleegd op 16 maart 2016)
50
2.1. Cyber Security Strategy 2.1.1. Een verhoogde Europese aandacht
136. Het aantal aanvallen op kritische infrastructuren gesitueerd in de virtuele wereld is sinds 2015
zowel binnen de EU als op mondiaal niveau met 38% gestegen. Jammer genoeg worden de
cyberaanvallen en de daarmee samenhangende beveiliging steeds meer als iets alledaags beschouwd.
Men schrikt er dan ook niet meer van wanneer iemand het slachtoffer wordt van cyberaanval, laat
staan dat men zich vragen stelt bij de noodzaak om in beveiligingssoftware voor een elektronisch
communicatie toestel te voorzien wanneer men zich dergelijk toestel aanschaft.187
2.1.1.1. The European Union Cyber Security Strategy
137. De Europese Unie gaat een stap verder om de cybersecurity in de kijker te plaatsen. Zo werd
door hen in 2013 The EU Cyber Security Strategy ontwikkeld teneinde de netwerk- en
informatiebeveiliging binnen de EU te versterken. Het voorziet in een bescherming van de publieke en
private sector tegen mogelijk indringers en belangrijker, tegen economische fraude, door middel van
internationale samenwerking en grensoverschrijdende informatie-uitwisseling.
De ontwikkeling van dergelijke Europese strategie kadert in het alsmaar toegenomen
grensoverschrijdende karakter van cyberincidenten. Doordat zij steeds grootschaliger en
ingewikkelder worden kunnen zij ernstige schade aan de nationale veiligheid en economie aanrichten.
Het probleem dat zich stelt is dat afzonderlijke inspanningen gedaan door zowel lidstaten als de
Europese Commissie vaak te fragmentarisch zijn om deze grensoverschrijdende criminaliteit effectief
aan te pakken. Een goed uitgewerkte cyberbeveiligingsstrategie is daarom van kapitaal belang.188
“De strategie geeft aan welke concrete maatregelen wij nemen om cybercriminaliteit drastisch
terug te dringen. Veel EU-landen beschikken niet over de nodige middelen om georganiseerde
digitale criminaliteit op te sporen en te bestrijden. Alle lidstaten moeten doeltreffende
nationale diensten voor de bestrijding van cybercriminaliteit opzetten; het Europees Centrum
voor de bestrijding van cybercriminaliteit EC3 staat die diensten met raad en daad
terzijde.189"
187 EUROPESE COMMISSIE, “Cybercrime, ensuring online privacy and supporting research on trust and security”, 2015, https://ec.europa.eu/digital-agenda/en/trust-and-security. (Geraadpleegd op 18 februari 2016) 188 Ibid. 189 EU-commissaris voor binnenlandse zaken Cecilia Malmström: EUROPESE COMMISSIE, “EU oppert plan voor cyberbeveiliging: bescherming van open en vrij internet en kansen in digitale wereld” (Persbericht), 2013, http://europa.eu/rapid/press-release_IP-13-94_nl.htm. (Geraadpleegd op 18 februari 2016).
51
138. De EU gaat uit van het principe “een open, veilige en zekere cyberspace”. Met dergelijke
strategie wil men enerzijds de vrijheid en democratie in de maatschappij bevorderen en anderzijds
waarborgen dat de digitale economie op een veilige manier kan groeien. Om bovenstaand principe te
realiseren worden de nodige maatregelen genomen teneinde het digitale informatiesysteem
veerkrachtiger te maken, de cybercriminaliteit terug te dringen en het internationale
cyberbeveiligingsbeleid en de cyberdefensie van de EU te versterken.190
“Om de cyberspace open en vrij te houden, is het van belang dat de normen, beginselen en
waarden waarvoor de EU staat, ook daar worden toegepast. De grondrechten, de democratie
en de rechtsstaat moeten in de cyberspace worden beschermd. De EU werkt er samen met
haar internationale partners, het maatschappelijk middenveld en de private sector aan om die
rechten wereldwijd te bevorderen.191"
139. De Europese strategie uit zich in vijf concrete prioriteiten die de visie en doelstellingen van de
EU op het vlak van cyberbeveiliging omschrijven:
- Cyberspace veerkrachtiger maken;
- Cybercriminaliteit drastisch terugdringen;
- Cyberdefensiebeleid- en capaciteit ontwikkelen in het kader van het gemeenschappelijk
veiligheids- en defensiebeleid (GVDB);
- Industriële en technologische voorzieningen voor cyberbeveiliging ontwikkelen;
- Een coherent internationaal cyberbeveiligingsbeleid voor de Europese Unie uitstippelen en de
kernwaarden van de EU bevorderen.192
140. Naast de oprichting van het Europees Centrum voor bestrijding van cybercriminaliteit (Infra
61 nr. 182) en het formuleren van voorstellen omtrent wetgeving rond aanvallen tegen
informatiesystemen is de strategie er verder op gericht een netwerk van nationale kenniscentra op
gebied van cybercriminaliteit op te richten en te financieren zodoende opleidingen te verzorgen en
werkcapaciteiten op te bouwen.193
190 EUROPESE COMMISSIE, “Cybercrime, ensuring online privacy and supporting research on trust and security”, 2015, https://ec.europa.eu/digital-agenda/en/trust-and-security. (Geraadpleegd op 18 februari 2016) 191 Hoge vertegenwoordiger van de Unie voor buitenlandse zaken en veiligheidsbeleid en vicevoorzitter van de Europese Commissie Catherine Ashton: EUROPESE COMMISSIE, “EU oppert plan voor cyberbeveiliging: bescherming van open en vrij internet en kansen in digitale wereld” (Persbericht), 2013, http://europa.eu/rapid/press-release_IP-13-94_nl.htm. (Geraadpleegd op 24 februari 2016). 192 EUROPESE COMMISSIE, “Cybercrime, ensuring online privacy and supporting research on trust and security”, 2015, https://ec.europa.eu/digital-agenda/en/trust-and-security. (Geraadpleegd op 18 februari 2016) 193 EUROPESE COMMISSIE, “EU oppert plan voor cyberbeveiliging: bescherming van open en vrij internet en kansen in digitale wereld” (Persbericht), 2013, http://europa.eu/rapid/press-release_IP-13-94_nl.htm. (Geraadpleegd op 24 februari 2016).
52
"De mensen worden steeds afhankelijker van het internet en het wordt dus steeds belangrijker
dat het veilig is. Een veilig internet beschermt onze vrijheid, onze rechten en onze
mogelijkheden om zaken te doen. Het is tijd om gecoördineerd op te treden; als we niets doen,
zijn de kosten veel hoger dan als we actie ondernemen.194"
2.1.1.2. The European Agenda on Security
141. De Europese Commissie zat niet stil en voorzag in 2015 in een verhoogde aandacht voor
cybercriminaliteit door de problematiek daaromtrent te gaan incorporeren in haar politieke prioriteiten.
De strijd tegen cybercrime vormt voortaan één van de drie pijlers van the European Agenda on
Security.195
142. Voor de totstandkoming van dergelijke agenda zien we dat het Europees Parlement reeds in
haar resolutie van 17 december 2014 vroeg om te voorzien in een nieuwe internetveiligheidsstrategie
die toekomstgericht en strategisch zou zijn en gemakkelijk kon worden aangepast aan nieuwe
ontwikkelingen, waardoor zowel cyberveiligheid als de bestrijding van buitenlandse strijders,
mensenhandel, terrorisme, georganiseerde misdaad, witwassen en corruptie in de hele Europese Unie
op een gecoördineerde wijze kon worden aangepakt.196
143. Voor de periode 2015-2020 stelt de Europese Veiligheidsagenda zich dan ook tot doel de
samenwerking tussen de lidstaten bij het aanpakken van veiligheidsrisico’s te ondersteunen en de
gezamenlijke bestrijding van terrorisme, georganiseerde misdaad en cybercriminaliteit te bevorderen.
Een doelstelling die we moeten kaderen binnen de steeds meer internationaal georganiseerde
terroristische organisaties die lang niet enkel meer opereren in het land van oorsprong. Om dergelijke
internationale organisaties te counteren en hun bedreigingen op te vangen is samenwerking tussen de
lidstaten van cruciaal belang. In eerste instantie dienen de lidstaten zelf in te staan voor de interne
veiligheid. Vanwege het grensoverschrijdend karakter van de bedreigingen volstaat een zuiver interne
aanpak niet. Een bijkomende ondersteuning door de EU is nodig teneinde het nodige vertrouwen op te
bouwen en de samenwerking, informatie-uitwisseling en gezamenlijk optreden te bevorderen.197
194 Vicevoorzitter van de Europese Commissie voor de Digitale agenda Neelie Kroes: EUROPESE COMMISSIE, “EU oppert plan voor cyberbeveiliging: bescherming van open en vrij internet en kansen in digitale wereld” (Persbericht), 2013, http://europa.eu/rapid/press-release_IP-13-94_nl.htm. (Geraadpleegd op 24 februari 2016). 195 EUROPESE COMMISSIE, “Cybercrime, ensuring online privacy and supporting research on trust and security”, 2015, https://ec.europa.eu/digital-agenda/en/trust-and-security. (Geraadpleegd op 18 februari 2016) 196 Res. 2014/2918(RSP) van het Europees Parlement houdende vernieuwing van de EU-strategie voor interne veiligheid (17 december 2014), www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P8-TA-2014-0102+0+DOC+XML+V0//NL. (Geraadpleegd op 23 februari 2016) 197 EUROPESE COMMISSIE, “Commissie bevordert EU-samenwerking in strijd tegen terrorisme, georganiseerde misdaad en cybercriminaliteit” (Persbericht), 2015, http://europa.eu/rapid/press-release_IP-15-4865_nl.htm. (Geraadpleegd op 24 februari 2016)
53
“Terrorisme, georganiseerde misdaad en cybercriminaliteit vormen complexe en voortdurend
evoluerende veiligheidsdreigingen. Zij stoppen niet bij de Europese grenzen. We moeten als
Europeanen beter en nauwer samenwerken om de veiligheid van onze burgers te waarborgen.
Deze Europese Agenda moet ertoe leiden dat de nationale overheden doeltreffender
samenwerken, in een geest van wederzijds vertrouwen. Terroristen hebben het gemunt op de
democratische waarden waar wij voor staan. Wij zullen de grondrechten hooghouden en de
diepere oorzaken van radicalisering aanpakken om een maatschappelijk klimaat van
verdraagzaamheid te bevorderen.198”
144. Zoals reeds aangehaald bestaat de Europese Veiligheidsagenda uit drie belangrijke pijlers
(Supra 52 nr. 141), met name:
- Eerste pijler: Terrorisme voorkomen en radicalisering tegengaan;
- Tweede pijler: Georganiseerde misdaad bestrijden;
- Derde pijler: Cybercriminaliteit bestrijden.
In het kader van deze scriptie is voornamelijk de derde pijler van belang. Teneinde deze doelstelling
tot uitvoering te brengen gaat de Europese Commissie proberen de instrumenten voor de bestrijding
van cybercriminaliteit te versterken. Op heden ziet men al te vaak hindernissen opduiken omtrent het
online strafrechtelijk onderzoek. Het bepalen van één enkele bevoegde rechterlijke instantie en het
uitwerken van een duidelijke regelgeving inzake de toegang tot bewijsmateriaal en informatie op het
internet, zou geen overbodige luxe vormen.199
145. Kortom, nieuwe bedreigingen vergen een nieuwe aanpak. Een aanpak die er op gericht is een
doeltreffende samenwerking tussen enerzijds instellingen en agentschappen van de EU en anderzijds
nationale instellingen van de lidstaten tot stand te brengen teneinde een cultuur van wederzijds
vertrouwen tot stand te realiseren.
2.1.2. Een nationale strategie
2.1.2.1. Algemeen
146. Niet enkel op Europees niveau maar ook op nationaal niveau wordt de aandacht beduidend
aangescherpt. Ten gevolge van de snelle technologische evolutie wordt België als kennismaatschappij
steeds kwetsbaarder. Economische en politieke spionage in cyberspace vormen een gevaar voor zowel
het economisch als wetenschappelijk potentieel van ons land. Het uitwerken van een nationale
198 Eerste Vice Voorzitter Frans Timmermans: EUROPESE COMMISSIE, “Commissie bevordert EU-samenwerking in strijd tegen terrorisme, georganiseerde misdaad en cybercriminaliteit” (Persbericht), 2015, http://europa.eu/rapid/press-release_IP-15-4865_nl.htm. (Geraadpleegd op 24 februari 2016) 199 EUROPESE COMMISSIE, “Commissie bevordert EU-samenwerking in strijd tegen terrorisme, georganiseerde misdaad en cybercriminaliteit” (Persbericht), 2015, http://europa.eu/rapid/press-release_IP-15-4865_nl.htm. (Geraadpleegd op 24 februari 2016)
54
veiligheidsstrategie waarbij voorzien wordt in de nodige opleidingen en informatiecampagnes dient
vooropgesteld te worden teneinde de expertise en kennis rond cybersecurity te vergroten bij de actoren
die vertoeven in de virtuele wereld. In haar activiteitenverslag van 2011 beval het Vast Comité I dan
ook de uitwerking van een dergelijke nationale strategie.200
147. Een federale veiligheidsstrategie werd door de toenmalige Eerste minister Elio Di Rupo
voorgesteld op 21 december 2012. De Cyber Security Strategie voor België vloeide in eerste instantie
voort uit het werk van het Belgisch Netwerk voor Informatie beveiliging (BelNIS). BelNIS kon gezien
worden als een platform waar mensen uit diverse werkvelden elkaar ontmoeten; o.m. de beleidscel van
de minister/staatssecretaris die bevoegd is voor de informatisering van de overheid, de Federale
Computer Crime Unie (FCCU), het Belgisch Instituut voor postdiensten en telecommunicatie (BIPT),
FOD economische zaken, de Veiligheid van de Staat (VSSE), FedICT, Defensie,…
Ondanks de samenwerking van diverse organen bestond het probleem erin dat BelNIS een forum
vormde waar niemand echt aan het hoofd stond, noch eigen middelen, noch een wettelijke
taakomschrijving of actiemiddelen bezat. Ondermeer om deze redenen wou men het forum wettelijk
verankeren door het om te vormen tot een Centrum voor Cyberbeveiliging in België, hetwelke de
nodige middelen zou krijgen om zijn taken naar behoren te kunnen uitvoeren.201 Thans beschikt deze
nationale autoriteit over diverse taken binnen het kader van cyberveiligheid. (Infra 79 nr. 225)
148. Kritisch bekeken kunnen we stellen dat de aanwezigheid van een dergelijke strategie een grote
sprong vooruit is, doch het nemen en uitwerken van verdere initiatieven en de nodige opvolging van
deze problematiek mogen, naar de toekomst toe, niet van de agenda verdwijnen. Dit blijkt eveneens
uit het jaarverslag van het Vast Comité I dat er van overtuigd is dat een blijvende investering en
optimalisering in en rondom cybersecurity vereist is.202
149. De nationale Cyber Security Strategie stelt drie strategische objectieven voorop om de
cyberveiligheid in België te garanderen:
- Streven naar een veilige en betrouwbare cyberspace en bescherming voor de fundamentele
rechten en waarden van de moderne samenleving;
200 VAST COMITÉ VAN TOEZICHT OP DE INLICHTINGEN- EN VEILIGHEIDSDIENSTEN, activiteitenverslag 2011, p. 5 (I.1.7. Strategie in verband met informatieveiligheid) www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf. (Geraadpleegd op 16 maart 2016) 201 Voorstel (G. DALLEMANGE) van Resolutie waarbij de oprichting wordt gevraagd van een Centrum voor cyberbeveiliging in België, Parl.St. Kamer 2010-2014, nr. 2918/001. 202 VAST COMITÉ VAN TOEZICHT OP DE INLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Jaarverslag 2014, p. 117 (IX.2.3. Interdepartementale samenwerking inzake cybersecurity, ICT-security en cyberintelligence), www.comiteri.be/images/pdf/Jaarverslagen/Activiteitenverslag_2014.pdf. (Geraadpleegd 16 maart 2016)
55
- Streven naar een optimale beveiliging en bescherming van de kritieke infrastructuren en
overheidssystemen tegen cyberdreigingen;
- Ontwikkelen van eigen cybersecurity capaciteiten voor een onafhankelijk veiligheidsbeleid en
een gepaste reactie op veiligheidsincidenten.203
150. Om bovenstaande objectieven te bereiken stippelt België zich enkele concrete actielijnen uit.
Voor de bespreking van deze actielijnen baseer ik mijn hoofdzakelijk op de structuur en inhoud van de
Belgische Cyber Security Strategie zelf. Deze werd opgesteld door de federale overheid in
samenwerking met B-CCENTRE.204
2.1.2.2. De door de nationale Cyber Security Strategie uitgestippelde actielijnen
151. Voor de onder dit punt gebruikt referentie verwijs ik, zoals hiervoor aangegeven, integraal
naar de Belgische Cyber Security Strategie.
2.1.2.2.1. Cyber security gecentraliseerd en geïntegreerd aanpakken
152. Om een zekere mate van veiligheid te creëren in cyberspace dient zowel nationaal als
internationaal samengewerkt te worden. Het is hierbij van groot belang dat alle betrokken partijen;
m.n. de overheid, bedrijven, netwerkoperatoren als het individu zelf, op een gestructureerde manier
informatie uitwisselen en een zeker engagement aangaan teneinde duidelijke afspraken te maken
omtrent de rol en wijze van onderlinge samenwerking.
153. Het is pas wanneer alle aspecten van veiligheid aan bod komen in de nationale strategie dat de
kans op slagen het grootst is. Elk aspect dient bovendien op een geïntegreerde manier te worden
benaderd.
154. Niettegenstaande het in dit kader vooral gaat om een nationale veiligheidsstratie mag het
internationale aspect niet uit het oog worden verloren. Een nationale beschermingsmaatregel kan maar
efficiënt zijn wanneer die in een ruimere internationale context kan worden geplaatst. Bilaterale
samenwerking en actieve deelname door nationale organen aan initiatieven van internationale
organisaties zijn dan ook onontbeerlijk. Een onderlinge samenwerking die zich zowel situeert op
niveau van de Europese Unie, als op mondiaal niveau. Ook de diverse bestuursniveaus in België zelf
dienen in acht genomen te worden.
203 BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, “Cyber Security Strategy; Securing Cyberspace”, 2012, www.b-ccentre.be/belgium-has-national-cyberstrategy/, 1. (Geraadpleegd op 14 februari 2016) 204 Ibid.
56
155. Het belangrijkste aspect in het kader van het ontwikkelen van een nationale strategie situeert
zich in het feit dat er een nauw verband bestaat tussen publieke en private organen. Zo is de
bescherming van systemen en kritieke infrastructuren voor een groot deel in handen van private
partijen zonder wiens medewerking een effectief veiligheidsbeleid onmogelijk zou zijn. Kortom, het
betrekken van internetproviders, netwerkbeheerders, cloud providers is een conditio sine qua non.
156. Niet enkel de private sector maar ook de academische wereld dient een belangrijke taak op
zich te nemen. Dit zowel in het kader van research & development als in de vorming van bekwaam
informatica personeel.
157. Het uitbouwen en uitvoeren van dergelijke nationale strategie kan pas op een integrale en
geïntegreerde manier gebeuren wanneer voorzien wordt in een centrale aansturing. Hierbij mag het
nodige respect voor de bevoegdheden van elke partij op elk niveau niet uit het oog worden verloren.205
2.1.2.2.2. Creëren van een wettelijk kader
158. Men dient te beseffen dat van een gefundeerde, geïntegreerde en gecentraliseerde nationale
cyber security strategie slechts sprake kan zijn wanneer er voorzien wordt in een duidelijk wettelijk
kader. Een wettelijk kader dat garant moet staan voor het creëren van een evenwicht tussen enerzijds
de rechten en vrijheden van de burger en anderzijds de noodzakelijke tussenkomsten van de overheid
om de veiligheid van de burger te garanderen.
159. Het bestaand nationaal en internationaal wettelijk kader vormt de grondslag van de nationale
veiligheidsstrategie. Men gaat als uitgangspunt voor een geïntegreerde aanpak de bestaande
bevoegdheden van elke overheid voorop stellen. Onmiddellijk dient opgemerkt te worden dat voor de
verdere uitbouw van de nationale strategie en daarmee samenhangend nieuwe bevoegdheden en
verplichtingen, een nieuw of uitgebreid bestaand wettelijke basis moet worden voorzien.
160. Zo is het reeds duidelijk dat zowel op niveau van politie, justitie, maar voor ons het
belangrijkste, op niveau van veiligheidsdiensten, de bestaande bevoegdheden dienen te worden
aangepast om effectiever en efficiënter te kunnen blijven optreden in de virtuele wereld. Een virtuele
wereld waar sporen van misdrijven steeds meer wereldwijd in de Cloud verspreid zitten, waardoor de
205 BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, “Cyber Security Strategy; Securing Cyberspace”, 2012, www.b-ccentre.be/belgium-has-national-cyberstrategy/, 1. (Geraadpleegd op 14 februari 2016)
57
territoriale begrenzing van het jurisdictioneel apparaat met betrekking tot opsporing en vervolging
sterk onder druk komt te staan.206
2.1.2.2.3. De cyberdreigingen permanent opvolgen
161. De opvolging van al dan niet potentiële cyberbedreigingen is van groot belang. Men dient niet
enkel aandacht te hebben voor algemene bedreigingen; waar de fundamentele waarden en normen van
een staat worden bedreigd, ook specifieke cyberbedreigingen; waar het meer bepaald gaat om
essentiële en vitale systemen die in gevaar dreigen te komen, dienen permanent te worden gemonitord.
Een actieve uitwisseling van informatie, tussen organen en instellingen die instaan voor de
bescherming van dergelijke systemen, dient daarom vooropgesteld te worden teneinde een beter zicht
te krijgen op mogelijke bedreigingen.
162. ICT-systemen en netwerken van de overheid die een cruciale rol spelen in de werking van de
staat moeten voldoende worden beschermd. Pogingen tot indringing of verstoringen van systemen
dienen centraal te worden gemeld.
163. Gebeurt er dan toch, ondanks het intensieve speurwerk teneinde mogelijke bedreigingen op te
sporen, een inbreuk, dan dienen hieruit de nodige lessen te worden getrokken en moet waar nodig de
nationale strategie en aanpak worden bijgestuurd.
164. Samenwerking is daarom van groot belang. Zowel nationaal als internationaal dient een
intensieve samenwerking en uitwisseling van informatie uitgebouwd te worden teneinde een
evenwicht te zoeken tussen de beschermingsmaatregelen enerzijds en de reële cyberdreigingen
anderzijds.207
2.1.2.2.4. De bescherming verbeteren tegen het verstoren of misbruiken van
informatiesystemen
165. Om deze actielijn te vervullen is het opstellen van de nodige standaard veiligheidsnormen- en
richtlijnen van groot belang. De overheid dient hiertoe bij te dragen door de uitwerking van een
systeem dat voorziet in een evaluatie en goedkeuring van de veiligheid van het eigen algemene
netwerk. Daarenboven moeten veiligheidsaudits worden verricht ter evaluatie van netwerken waarop
meer geclassificeerde en gevoelige informatie wordt verwerkt. Bij dergelijke kritieke infrastructuren
206 BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, “Cyber Security Strategy; Securing Cyberspace”, 2012, www.b-ccentre.be/belgium-has-national-cyberstrategy/, 1. (Geraadpleegd op 14 februari 2016) 207 Ibid.
58
zal men bovendien op een regelmatige basis het uitgewerkte veiligheidsbeleid evalueren en waar
nodig bijsturen.
166. Het uitwerken van een desbetreffend beleid zal zowel de fysieke veiligheid als cyberveiligheid
ten goede komen. Maar, enkel voorzien in een beleid is niet voldoende. Alle betrokken actoren dienen
bovendien op een correcte manier te worden geïnformeerd en gesensibiliseerd omtrent nieuwe
kwetsbaarheden, bedreigingen en mogelijke beschermingsmaatregelen.
167. Er dient nog opgemerkt te worden dat de overheid, in samenwerking met de Internet Service
Providers (ISP) ervoor dienen te zorgen dat een basisset van veiligheidsproducten en –services
aanwezig is voor internetgebruikers teneinde een veilig netwerk en systeem te creëren.208
2.1.2.2.5. De capaciteit om te reageren op cyberincidenten versterken
168. Om dit te kunnen bepalen dient in eerste instantie een inventaris te worden opgemaakt die de
bestaande capaciteiten inzake cybersecurity bij de verschillende overheidsdiensten in beeld brengt.
Bestaande processen ter behandeling van veiligheidsincidenten dienen daarenboven verder uitgewerkt
te worden.
169. Via deze inventaris wil men bijgevolg de grote mazen in het net blootleggen zodoende een
beeld te krijgen van plaatsen waar eventueel in bijkomende inspanningen moet worden voorzien. Het
is enkel door op een overzichtelijke manier te werk te gaan dat men op een correctie manier kan
anticiperen.
170. Doen er zich dan toch problemen voor, is een gecoördineerde aanpak en een goede onderlinge
samenwerking van primordiaal belang. Een samenwerking tussen private actoren en overheidsdiensten
met tussenbeide een centraal bevoegd orgaan dat als taak heeft de uit te voeren opdrachten beter te
coördineren.209
2.1.2.2.6. Cybercriminaliteit effectief aanpakken
171. Bovenstaande actielijnen hebben vooral een preventieve werking. Ze trachten zoveel mogelijk
de cybersecurity te garanderen en cybercrime-misdrijven te voorkomen. Doet er zich dan toch een
incident voor dan wordt dit gedetecteerd en gerapporteerd aan de bevoegde organen of instanties. Daar
dit voornamelijk een opdracht voor politie en parket is besteed ik aan dit aspect slechts kort aandacht.
208 BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, “Cyber Security Strategy; Securing Cyberspace”, 2012, www.b-ccentre.be/belgium-has-national-cyberstrategy/, 1. (Geraadpleegd op 14 februari 2016) 209 Ibid.
59
172. Gezamenlijke acties tussen diverse organen zijn ondermeer vereist om:
- Sporen van het incident veilig te stellen;
- Een correcte diagnose van het incident te maken;
- De schadegenererende oorzaak van het incident weg te nemen of te neutraliseren;
- Zo snel mogelijk terug te komen naar een veilige werkbare toestand.
173. Aan de hand van het verkregen bewijsmateriaal probeert men de daders op te sporen en hun
werkwijzen en motieven bloot te leggen, dit alles met het oog hen voor de bevoegde rechtelijke
instantie te brengen.
174. Anticiperen tegen organisaties van cybercriminelen en tegen de door hen opgezette criminele
ICT-infrastructuren dient voorop geplaatst te worden om effectief de cybercriminelen te gaan
bestrijden.210
2.1.2.2.7. Bijdragen tot de uitbreiding van cybersecurity expertise en kennis
175. Zoals reeds aangegeven zijn bij de strijd tegen cybercriminelen en daarmee samenhangend
cybersecurity ter bescherming tegen dergelijke deviante figuren, heel wat actoren betrokken. Denken
we onder meer aan de internetgebruikers zelf, maar ook de leveranciers van dergelijke producten en
diensten, gebruikersorganisaties, autoriteiten,…
176. Een verregaande sensibilisering teneinde partijen bewust te maken van de risico’s en hen de
nodige kennis bij te brengen is essentieel. Zo kan bijvoorbeeld een sensibilisering in de vorm van een
noodzakelijke vorming, waarbij reeds vanaf het basisonderwijs tot de universitaire studies voorzien
wordt in de nodige bewustwording, de nodige kennis bijbrengen aan jongeren over deze materie.
Sensibiliseringscampagnes via de media, literatuur en internet kunnen bovendien ook elk op hun
manier een bijdrage leveren in het kader van deze vorming.211
2.1.2.3. Op niveau van het Ministerie van Defensie
177. In 2010 wees voormalig luitenant-kolonel Miguel de Bruycker, huidig directeur van het
Centrum voor Cybersecurity België, reeds op de nood aan een evenwichtig Cyber-Defence-plan. Een
Cyber-Defence-plan dat gericht diende te zijn op zowel de bescherming van essentiële- en vitale
belangen als de bescherming van de militaire veiligheid van communicatie- en informatiesystemen.212
210 BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, “Cyber Security Strategy; Securing Cyberspace”, 2012, www.b-ccentre.be/belgium-has-national-cyberstrategy/, 1. (Geraadpleegd op 14 februari 2016) 211 Ibid. 212 M. DE BRUYCKER, “Cyber Defence”, Belgisch Militair Tijdschrift, 2010, (35) 36.
60
178. Gesteund op bovenstaand beschreven nationale Cyber Security Strategie van 21 december
2012, de Cyber Security Strategy of the European Union van 8 februari 2013 alsmede de reeds in het
verleden geuite bezorgdheid, werkte het Ministerie van Defensie in 2014 voor het eerst een Cyber
Security Strategy voor Defensie uit.213 Bijgevolg kunnen we vanaf dan spreken van een volwaardig
national Defence Strategy voor België.
2.1.2.3.1. Visie
179. Met het uitwerken van dergelijke strategie wil Defensie een eigen deskundigheid inzake
cybersecurity ontwikkelen. Een deskundigheid die moet zorgen voor een efficiënte aanpak van
problemen en voor de ondersteuning van dagelijkse activiteiten verspreid over het gehele grondgebied
en dit zowel op strategisch als operationeel niveau. Van belang hierbij is dat men eveneens rekening
dient te houden met een nationale interdepartementale samenwerking en coördinatie.214
2.1.2.3.2. Doelstellingen
180. Door het voorzien in dergelijke strategie wil Defensie ervoor zorgen dat haar personeel in een
veilig en beschermde virtuele wereld werkzaam kan zijn. Defensie stelt zich dan ook tot doel tegen
uiterst 2020 de strategie op punt te hebben teneinde alle missies en operaties uitgevoerd door Defensie
te kunnen ondersteunen en indien nodig onmiddellijk, dit 24/7, in te grijpen wanneer er zich een crisis
of cyberincident voordoet.
Net zoals bij de algemene nationale veiligheidsstrategie mag de internationale samenwerking zeker
niet uit het oog verloren worden zodoende correct met veiligheidsrisico’s in cyberspace om te kunnen
gaan. Defensie zal hiervoor samenwerken met internationale instanties zoals de EU, de NATO,
BENELUX, UN, ed. Ook een samenwerking met de academische wereld zal van belang zijn.
Globaal probeert men de potentiële gevaren te voorkomen, en zoniet, tenminste de bedreigingen op
een aanvaardbaar niveau te houden. Van belang hierbij is een goede vorm van communicatie en
bewustwordingscampagnes teneinde de gebruikers bewust te maken van de mogelijke bedreigingen.
Om deze doelstellingen te bereiken stelt Defensie zich enkele prioriteiten voorop.
Als eerste wil Defensie een Cybersecurity-minded bestuur en management structuur uitwerken. Ten
tweede gaat ze investeren in bijkomend personeel en voorzien in de nodige opleidingen en
bijscholingen. Daar cybercriminaliteit een vrij recent probleem is en vaak te weinig bekommernis
heerst in de maatschappij probeert Defensie, als derde aspect, ervoor te zorgen dat de nodige
informatie verspreid wordt zodoende de bewustwording van mogelijke bedreigingen aan te scherpen. 213 ACOS STRAT, Cyber Security Strategy for Defence, 30 september 2014, Ed. 1, 1-18. 214 Ibid.
61
Niet enkel personeel, maar ook, als vierde puntje, bijkomende tools en een aangepast infrastructuur
dient te worden voorzien. Als laatste prioriteit gaat Defensie de nodige samenwerkingsakkoorden en
overeenkomsten sluiten met diverse organen teneinde veiligheidsrisico’s beter in te schatten zodoende
ze correct en efficiënt af te handelen.215
181. Niettegenstaande Defensie zich een duidelijke strategie heeft uitgetekend en deze hoopt
volledig in werking te hebben tegen ±2020 is het van belang reeds oog te hebben voor een eventuele
nieuwe versie van de strategie. Daar het weinig waarschijnlijk is dat de verschijningsvormen vandaag
de dag nog steeds dezelfde zullen zijn over vijf jaar. De strategie dient met andere woorden mee te
evolueren met het steeds wijzigend begrip cybercrime.216
2.2. Het Europees Centrum voor bestrijding van cybercriminaliteit 2.2.1. Oprichting
182. Het voornemen om een dergelijk Europees Centrum op te richten uitte zich initieel in een
mededeling van de Europese Commissie aan het Europees Parlement en de Raad gedaan in 2010.217
De oprichting ervan maakte deel uit van een reeks maatregelen die werden genomen om de Europese
burgers en ondernemingen te beschermen tegen cybercriminaliteit.
“Het Europees Centrum voor de bestrijding van cybercriminaliteit is een belangrijke
versterking van de capaciteit van de EU om cybercriminaliteit te bestrijden en een vrij, open
en veilig internet te verdedigen. Cybercriminelen zijn slim en snel in het oppikken van nieuwe
technologieën voor criminele doeleinden; het Europees Centrum voor de bestrijding van
cybercriminaliteit zal ons helpen slimmer en sneller te worden in het helpen voorkomen en
bestrijden van hun misdrijven.218"
183. Dit Europees Centrum zag effectief het licht naar aanleiding van de vaststelling dat nationale
politiediensten het vaak moeilijk hadden internationale operaties tot een goed einde te brengen.
Dagelijks werden honderden personen het slachtoffer van allerlei vormen van cybercriminaliteit door
215 ACOS STRAT, Cyber Security Strategy for Defence, 30 september 2014, Ed. 1, 1-18. 216 J. VANDROMME, “Les services de renseignement et de sécurité et les défis de la cybersécurité” in M. COOLS, P. LEROY, R. LIBERT, V. PASHLEY, D. STANS, E. TESTELMANS, K. VAN ACKER (eds.) 1915-2015: Het verhaal van de Belgische militaire inlichtingen- en veiligheidsdienst, Antwerpen, Maklu, 2015, (401), 416. 217 Med. (Comm.) omtrent de EU-interneveiligheidsstrategie in actie: vijf stappen voor een veiliger Europa, 22 november 2010, COM(2010) 673 DEF. 218 EU-commissaris voor binnenlandse zaken Cecilia Malmström: EUROPESE COMMISSIE, “Europees centrum voor de bestrijding van cybercriminaliteit (EC3) opent op 11 januari” (Persbericht), 2013, http://europa.eu/rapid/press-release_IP-13-13_nl.htm. (Geraadpleegd op 24 februari 2016).
62
cyberdelinquenten verspreid over de hele wereld, maar de politionele instanties stonden vaak
machteloos.
Bijgevolg was de oprichting dan ook een prioriteit in het kader van de EU-strategie voor de interne
veiligheid zodoende de reactie van de politiediensten op cybercrime te versterken en op die manier de
Europese burgers een betere bescherming te bieden.219
184. Het in 2013 opgerichte European Cybercrime Centre (EC3) is gesitueerd binnen Europol.
Door EC3 binnen Europol te vestigen was het centrum in staat nieuwe lijnen uit te tekenen binnen
Europol en konden ook andere mogelijkheden aanzienlijk worden uitgebreid. Zo is het Europol dat
voortaan instaat om zowel operationele- als analytische ondersteuning te bieden aan onderzoekers van
lidstaten van de Europese Unie.220
2.2.2. Focus en doelstelling
185. Het EC3 streeft naar een meer toekomstgerichte en integrale aanpak door deskundigheid en
informatie te verzamelen, ondersteuning te bieden in strafonderzoeken en mee te helpen zoeken naar
oplossingen voor de hele EU.221
186. De focus van het Centrum ligt vooreerst op illegale activiteiten die georganiseerde bendes via
het internet uitvoeren. Het gaat hier voornamelijk over aanvallen op onlinebankieren en andere
financiële activiteiten via het internet maar ook over aanvallen gericht tegen kritieke infrastructuren en
informatiesystemen in de EU.
Verder vervult het Centrum een belangrijke rol in het kader van onderzoek en ontwikkeling. Daaraan
gekoppeld voorziet het EC3 in bijkomende capaciteiten voor rechters en rechtshandhavingsinstanties.
Als derde opdracht verzamelt zij gegevens over cybercriminaliteit en wordt een helpdesk opgericht
voor de rechtshandhavingsinstanties van de landen van de EU.
Als laatste taak gaat dit Centrum de EU-lidstaten operationele ondersteuning bieden en in geval van
gezamenlijk EU-onderzoek, technische, analytische en forensische deskundigheid van hoog niveau
aanbieden.222
219 EUROPESE COMMISSIE, “Europees centrum voor de bestrijding van cybercriminaliteit (EC3) opent op 11 januari” (Persbericht), 2013, http://europa.eu/rapid/press-release_IP-13-13_nl.htm. (Geraadpleegd op 24 februari 2016). 220 Ibid. 221 EUROPOL, “European Cybercrime Centre – Combating Cybercrime in a digital age”, www.europol.europa.eu/ec3.(Geraadpleegd op 2 maart 2016)
63
"In de strijd tegen cybercriminaliteit, die per definitie geen grenzen kent en waarvan de
daders zich gemakkelijk kunnen verstoppen, moeten we op een flexibele en passende manier
kunnen reageren. Het Europees Centrum voor de bestrijding van cybercriminaliteit is opgezet
als een centrum waar deskundigheid kan worden bijeengebracht. Het kan operationele
ondersteuning van onderzoeken bieden, alsook forensische ondersteuning. Ook zal het alle in
de EU-lidstaten voorhanden zijnde middelen kunnen mobiliseren om de dreigingen van
cybercriminelen te verzachten en te verminderen, ongeacht van waar zij werken.223"
2.2.3. Cyber Operations
187. Europol gaat voornamelijk werken aan de hand van werkgroepen die één bepaald aspect in het
kader van cybercrime behandelen. Zo onderscheiden we drie belangrijke werkgroepen; m.n. een
werkgroep die zich focust op betalingsfraude, een werkgroep gericht op gespecialiseerde criminaliteit
en een werkgroep in het kader van seksuele uitbuiting van kinderen. Overkoepelend hebben we het
Cyber Intelligence Team (CIT), hetwelk relevante informatie samenbrengt uit diverse bronnen
zodoende de beschikbare informatie voor de politiediensten uit te breiden.224
In wat volgt ga ik dieper in op het CIT aangezien dit orgaan in het kader van de verkrijging van
informatie, voor de inlichtingendiensten, van belang kan zijn. Aansluitend hierbij sta ik kort stil bij de
Joint Cybercrime Action Taskforce (J-CAT) hetwelk eveneens een niet onbelangrijke rol vervult.
2.2.3.1. Cyber Intelligence (CIT)225
188. Het Cyber Intellifence Team (CIT) is opgericht met als doel informatie te verzamelen omtrent
cybercriminaliteit uit een ruim scala van bronnen zodoende de beschikbare informatie voor
politiediensten omtrent cybercrime uit te breiden. Het CIT gaat de verkregen informatie uit de diverse
bronnen analyseren en op een continue wijze verwerken.
CIT stelt zich als doelstelling voorop om haar beeld omtrent cybercriminaliteit binnen Europa te
verruimen, om op die manier sneller een potentiële bedreiging te kunnen identificeren. Om dit beeld te
verkrijgen scant CIT als het ware proactief de virtuele wereld af, zodoende nieuwe cybercrime trends
of patronen te ontdekken.
222 EUROPOL, “European Cybercrime Centre – Combating Cybercrime in a digital age”, www.europol.europa.eu/ec3.(Geraadpleegd op 2 maart 2016) 223 Hoofd van het Europees Centrum voor de bestrijding van cybercriminaliteit Troels Oerting: EUROPESE COMMISSIE, “Europees centrum voor de bestrijding van cybercriminaliteit (EC3) opent op 11 januari” (Persbericht), 2013, http://europa.eu/rapid/press-release_IP-13-13_nl.htm. (Geraadpleegd op 24 februari 2016). 224 EUROPOL, “Cyber Operations”, www.europol.europa.eu/ec3/cyber-operations. (Geraadpleegd op 2 maart 2016) 225 De figuur gebruikt binnen deze afdeling heeft als bron: EUROPOL, “Cyber Intelligence”, www.europol.europa.eu/ec3/cyber-intelligence. (Geraadpleegd op 2 maart 2016)
64
Het Cyber Intelligence Team verbindt
onderling zowel politie, het CERT, de
private sector als de academische wereld.
Het functioneert als primair aanspreekpunt
voor alle cybercrime- onderzoeken,
voornamelijk in het kader van – al dan niet
illegale - online handel.226
Op die manier kunnen dergelijke actoren
zich tot het CIT richten voor het
verkrijgen van een multidisciplinaire
ondersteuning in hun cyberonderzoek.
2.2.3.2. Joint Cybercrime Action Taskforce (J-CAT)
189. Zoals reeds diverse malen aangehaald kent cybercrime geen grenzen. Waar de territoriale
grenzen van een land eindigen gaat cybercriminaliteit verder. Nieuwe criminele trends verspreiden
zich ontzettend snel. Politie en andere instanties over de hele wereld zien zich dan ook geconfronteerd
met vergelijkbare misdrijven en soortgelijke doelwitten.
J-CAT is een creatie van het EC3 en trad in 2014 in werking. Oorspronkelijk was het slechts een
kortlopend project van zes maanden, waarna een evaluatie volgde. Cruciaal voor J-CAT is dat er
samenwerking ontstaat tussen zowel verbindingsofficieren van EU-lidstaten als van niet EU-lidstaten.
Denken we bij dit laatste onder meer aan het Federal Bureau of Investigation (FBI) uit de VS. Alle
officieren bevinden zich samen in één kantoor waardoor ze op een directe en efficiënte manier met
elkaar kunnen communiceren.
Het J-CAT gaat, net zoals het CIT, proactief te werk. Op basis van verkregen informatie onderneemt
het gecoördineerde acties tegen mogelijke cyberbedreigingen en gevaarlijke doelwitten. Gezamenlijke
identificatie, het vooropstellen van prioriteiten en onderlinge samenwerking zowel bij de start als
tijdens het onderzoek naar grensoverschrijdende criminaliteit vormen slechts enkele elementen die
bijdragen tot het bereiken van haar doelstellingen.227
226 EUROPOL, “Cyber Intelligence”, www.europol.europa.eu/ec3/cyber-intelligence. (Geraadpleegd op 2 maart 2016) 227 EUROPOL, “Joint Cybercrime Action Taskforce (J-CAT)”, www.europol.europa.eu/ec3/joint-cybercrime-action-taskforce-j-cat. (Geraadpleegd op 2 maart 2016)
65
2.3. Federale overheidsdienst voor Informatie- en Communicatietechnologie
(FedICT) en het Belgisch Instituut voor postdiensten en
telecommunicatie (BIPT) 190. Beide diensten behandel ik in deze bijdrage slechts kort. Niettegenstaande zij een belangrijke
rol vervullen situeren hun taken zich eerder op het gebied van het ontwikkelen van software voor de
elektronische identiteitskaart en de consument bijstaan wanneer die vragen of problemen heeft met
internet, tv, telefonie, radio of post.
2.3.1. De Federale overheidsdienst voor Informatie- en communicatietechnologie
(FedICT)
191. FedICT is een federale overheidsdienst opgericht in 2001 en operationeel sinds 2002. Zij staat
voornamelijk in voor het uitwerken en opvolgen van e-government. Daarnaast staat zij de
overheidsdiensten bij om hun dienstverlening aan de burgers, ondernemingen en ambtenaren te
verbeteren door middel van vernieuwde informatie- en communicatietechnologieën (ICT) ter
beschikking te stellen. Naast deze bijstandsfunctie ontwikkeld FedICT ook eigen nieuwe elektronische
diensten voor zowel de burger, ondernemingen als ambtenaren die via het federale portaal aan hen
wordt aangeboden.228
2.3.2. Het Belgische Instituut voor postdiensten en telecommunicatie (BIPT)
192. Zoals de website van het BIPT zelf omschrijft bestaat de visie en doelstelling van het BIPT
erin bij te dragen tot de ontwikkeling van de regelgevende omgeving waarbij enerzijds de consument
en onderneming toegang kunnen krijgen tot kwalitatief hoogstaande diensten tegen concurrerende
prijzen en anderzijds de innovatie en investeringen worden gestimuleerd via een permanente dialoog
tussen alle belanghebbenden. Het is voornamelijk de Wet van 13 juni 2005 betreffende de
elektronische communicatie229, gewijzigd door de Wet van 10 juli 2012, hetwelk de algemene missie
van het BIPT vastlegt. De belangrijkste taken van het BIPT zijn volgende:
- Het belang van de gebruiker in het kader van media, post en telecom centraal stellen;
- Een gezonde concurrentie organiseren en de toegang tot de markt vrijwaren;
- Belang hechten aan sociale inclusie zodoende de integratie en sociale samenhang van iedereen
te bevorderen;
- Beheer van schaarse middelen;
- Netwerkveiligheid garanderen.230
228 FEDERALE OVERHEIDSDIENST VOOR INFORMATIE- EN COMMUNICATIETECHNOLOGIE,. www.fedict.belgium.be/nl/over_fedict. (Geraadpleegd op 17 februari 2016) 229 Wet 13 juni 2005 betreffende elektronische communicatie, BS 20 juni 2005, 28.070. 230 BELGISCH INSTITUUT VOOR POSTDIENSTEN EN TELECOMMUNICATIE, www.bipt.be/nl/consumenten/bipt/over-ons. (Geraadpleegd op 17 februari 2016)
66
193. Vooral deze laatste taak is voor ons van belang waardoor het BIPT als een orgaan kan worden
beschouwd hetwelk ervoor zorgt dat gebruikers op een veilige manier en in een veilige omgeving
gebruik kunnen maken van de beschikbare technologische communicatiemiddelen.
2.4. Belnet 194. Een volgend orgaan is Belnet. Het werd in 1993 opgericht en is georganiseerd in de vorm van
een staatsdienst met een afzonderlijk beheer binnen een Federale Overheidsdienst Wetenschapsbeleid.
Vanwege haar afzonderlijke staatsvorm is Belnet in staat snel te reageren op de evolutie binnen de
telecommunicatie- en internetwereld. Als overheidsdienst en uitbater van CERT.be vervult Belnet een
belangrijke rol bij strategische vragen rond cybersecurity.
Belnet kan gezien worden als een overkoepelend orgaan waar het personeel werkt in een dynamische
hightech omgeving aan:
- het Belnet-netwerk;
- het BNIX-platform;
- CERT.be.231
2.4.1. Het Belnet netwerk
195. Zoals de naam laat uitschijnen gaat het hier om het creëren van een netwerk. Belnet levert
internettoegang en –diensten aan diverse instellingen zoals universiteiten, hoger onderwijsinstellingen,
onderzoekscentra en andere overheidsdiensten. Enkel dergelijke organisaties kunnen een aansluiting
bij Belnet bekomen. Kortom, Belnet kan worden aanzien als het Belgisch nationale
onderzoeksnetwerk.
Het recentste Belnet-netwerk is operationeel sinds 2014. Op heden bestaat het netwerk uit 1650 km
aan glasvezelkabel. Het netwerk biedt de Belnet-klanten een bijzonder snelle internet bandbreedte van
100Gbit per seconde.232
2.4.2. Het BNIX-platform
196. Het BNIX-platform, wat een afkorting is van het Belgian National Internet eXchange, werd
opgericht in 1995 door Belnet en vormt de plaats waar internet service providers (ISP’s), internet
content providers en grote private bedrijven, binnen België, internetverkeer uitwisselen. BNIX heeft
als doel de kwaliteit van lokale verbindingen te verbeteren door snellere, kortere, onbelaste en
goedkopere verbindingen te voorzien tussen de verschillende partijen.233
231 BELNET, www.belnet.be/nl. (Geraadpleegd op 17 februari 2016) 232 Ibid. 233 BNIX, http://bnix.net. (Geraadpleegd op 17 februari 2016)
67
197. Huidig verbindt BNIX meer dan veertig bedrijven en organisaties.234
2.4.3. CERT.be
198. Belnet richtte bovendien in 2004 een eigen CERT op om haar netwerk te bewaken en haar
klanten te informeren. Voor er sprake was van CERT.be kon het Belnet CERT gezien worden als het
aanspreekpunt voor alles wat met de Belgische nationale netwerkbeveiliging te maken had.235
CERT.be wordt verder in deze bijdrage uitgebreid behandeld. (Infra 67 nr. 200)
199. Algemeen kan de visie van Belnet omschreven worden als het leveren van specifieke
connectiviteit op het gebied van diensten, federaties en netwerken voor een welbepaalde doelgroep.
Dit zowel in het gebied van onderwijs, onderzoek en administratie. Een visie die door Belnet
omschreven wordt als “Dedicated connectivity”.236
2.5. Een Cyber Emergency Response Team (CERT) 2.5.1. Het ontstaan
200. Charles Cresson Wood wees al in 1996 op het belang van een Cyber Emergency Response
Team daar het volgens hem vaak minder inspanningen en middelen vergt preventief op te treden dan
curatief of remediërend de wonden te helen. Hij wees er bovendien op dat het ontbreken van een
degelijk informatiebeveiligingssystemen en/of een team hetwelk instaat voor advies en beveiliging van
cruciale informatie infrastructuren al te vaak tot gevolg had dat werknemers hun job verloren omdat
zij als schuldige aanzien werden van een cyberprobleem binnen een bedrijf.237
201. De idee van het voorzien in een Cyber Emergency Response Team werd ondermeer door het
veiligheidsdirectoraat van de Europese Commissie overgenomen in haar Actieplan tegen
Cyberaanvallen van 2009. Daarin werden de lidstaten aangespoord om tegen 2012 een Cyber
Emergency Response Team (CERT) op te richten dat als doel heeft het detecteren van schadelijke
software. De implementatie van dergelijk actieplan geschiedde in België door de oprichting van het
CERT, hetwelk vanaf 2010 actief is. Sinds 2011 is het CERT druk bezig is met haar gefaseerde
operationalisering.238 Op heden is het zo goed als volledig operationeel en heeft het zich tot doel
234 BELNET, www.belnet.be/nl. (Geraadpleegd op 17 februari 2016) 235 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), www.cert.be/nl/belnet-cert. (Geraadpleegd op 24 februari 2016) 236 BELNET, www.belnet.be/nl. (Geraadpleegd op 17 februari 2016) 237 C. C. WOOD, “A computer Emergency response team policy”, Information Management & Computer Security, 1996, (4) 4. 238 Vr. en Antw. Senaat, Vr. nr. 5-4302, 23 december 2011 (K. VANLOUWE antw. D. REYNDERS)
68
gesteld het European Governmental CERT-label (EGC) te verwerven, wat een bijkomende erkenning
zal vormen.239
202. Terloops wil ik toch opmerken dat er binnen de dienst Belnet reeds sprake was van een CERT
(Supra 67 nr. 198). Dit Belnet CERT is sinds midden november 2011 gefunsioneerd met CERT.be.
Belnet CERT kon gezien worden als een Computer Security Incident Response Team voor uitsluitend
Belnet-klanten; met name alle Belgische universiteiten, (hoge)scholen, onderzoekscentra en
overheidsdiensten. (Supra 66 nr. 195)
Door de versmelting met CERT.be240 wil men de kwaliteit van de dienstverlening optimaliseren en
garanderen. De dienstverlening gaat op deze manier dermate verbeteren aangezien voortaan alle
expertise onder één koepel te vinden is. Efficiëntere aanpak en schaalvergroting zijn dan ook termen
die het vernieuwde CERT.be kenmerken.241
203. CERT.be vormt op heden het federale Cyber Emergency Response Team (CERT) dat nog
steeds operationeel beheerd en uitgebaat wordt door Belnet. Het werd in 2009 opgericht op vraag van
FedICT.242
204. Cijfers tonen duidelijk aan dat CERT.be goed werk levert en steeds meer bekend raakt. Dit
blijkt uit een rapport dat CERT.be onlangs zelf publiceerde. Pers verantwoordelijke Jeroen Gobin van
CERT.be geeft aan dat het Cyber Emergency Team steeds meer bekend raakt bij de mensen, maar
voegt daar onmiddellijk aan toe dat er nu eenmaal ook meer cyberincidenten zijn. Uit cijfers die
Jeroen Gobin meedeelde blijkt dat CERT.be 30% meer meldingen kreeg in 2015 dan in 2014 en zelf
tot 9 keer meer meldingen dan bij haar oprichting in 2010. Gemiddeld leunt het aantal meldingen bij
CERT.be aan bij 1100 per maand. Kritisch bekeken weten we dat dit lang niet alle incidenten zijn die
zich werkelijk voordoen, daar niet elk slachtoffer daadwerkelijk overgaat tot rapportering van het
slachtofferschap.243
239 Vr. en Antw. Senaat, Vr. nr. 5-4322, 23 december 2011 (K. VANLOUWE antw. J. VANDE LANOTE) 240 Sinds 2011 is er dan ook geen sprake meer van een algemeen CERT. Op heden is enkel nog sprake van CERT.be maar omvat zowel het vroegere Belnet CERT als de nieuwe dienst CERT.be. 241 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), www.cert.be/nl/belnet-cert. (Geraadpleegd op 24 februari 2016) 242 De FOD Kanselarij van de Eerste minister ondersteunt de eerste minister bij de leiding en de coördinatie van het regeringsbeleid op inhoudelijk, administratief, logistiek, juridische en communicatief vlak. FEDERALE OVERHEIDSDIENST KANSELARIJ VAN DE EERSTE MINISTER, http://kanselarij.belgium.be/nl. (Geraadpleegd op 24 februari 2016) 243 X, Vorig jaar 30 procent meer cyberincidenten dan in 2014, Het Laatste Nieuws 17 maart 2016, www.hln.be/hln/nl/4125/Internet/article/detail/2649369/2016/03/17/Vorig-jaar-30-procent-meer-cyberincidenten-dan-in-2014.dhtml. (Geraadpleegd op 17 maart 2016)
69
2.5.2. Taken
205. Het Cyber Emergency Response Team (CERT) is een openbare dienst met als voornaamste
taak de Belgische bevolking informatie bieden op het gebied van informaticabeveiliging. CERT.be
kan gezien worden als een neutraal specialist inzake internet- en netwerkveiligheid die bedrijven of
organisaties kan bijstaan met betrekking tot:
- Het voeren van een coördinerende rol bij het oplossen van cyberbeveiligingsincidenten;
- Het verlenen van bijstand om een oplossing te vinden wanneer er zich
cyberbeveiligingsincidenten voordoen;
- Het geven van advies om beveiligingsincidenten te voorkomen.244
206. Dit federale team heeft, ruim omschreven, twee grote taken. Enerzijds fungeert het als
meldpunt voor zowel Belgische als buitenlandse bedrijven en organisaties. Een meldpunt waar deze
bedrijven en organisaties terecht kunnen voor het melden van en/of advies inwinnen over
cyberbeveiliging. Het gaat hier voornamelijk over de gevallen waar bedrijven of organisaties het
slachtoffer worden van malware, botnet, DDoS-aanval, phishing of een ander
cyberbeveiligingsincident. CERT.be gaat in dit kader proberen een bijdrage te leveren teneinde aan de
gemelde problemen een einde te stellen.
Daarnaast staat het in voor het informeren van zowel IT-professionals van bedrijven en organisaties
als voor eindgebruikers, lees burgers, omtrent cyberincidenten en –beveiliging. Het meest gekende
voorbeeld van dit laatste vormt ongetwijfeld de website van Safeonweb. Een website die de Belgische
burger op een snelle en correcte manier informeert en adviseert omtrent cybersecurity, grote actuele
digitale dreigingen en online veiligheid.245 Informatie delen, verspreiden en samenwerking dient dan
ook centraal te worden gesteld, zodoende zowel in België als internationaal een antwoord klaar te
hebben op het toegenomen aantal online bedreigingen.
Bijkomend is het CERT.be eveneens preventief werkzaam. Awareness Raising voor het grote publiek
is dan ook als één van haar taken. Daarnaast stelt ze oplossingen voor om de gevolgen van
cyberincidenten te beperken.246
244 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), https://www.cert.be/nl/welcome. (Geraadpleegd op 8 april 2016) 245 SAFEONWEB, www.safeonweb.be/nl. (Geraadpleegd op 24 februari 2016) 246 Vr. en Antw. Senaat, Vr. nr. 5-4322, 23 december 2011 (K. VANLOUWE antw. J. VANDE LANOTE); THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), https://www.cert.be/nl/wat-doen-we. (Geraadpleegd op 8 april 2016)
70
Kortom, CERT.BE kan gezien worden als een orgaan dat werkt binnen een wereldwijd netwerk van
cyberbeveiligingsexperten en instaat voor het aanpakken van beveiligingsproblemen op het internet
door middel van coördinatie, verspreiding van informatie en sensibilisering.247
207. Kijken we op een meer gedetailleerde manier naar de taken van CERT.be dan zien we een
onderverdeling in vijf concrete punten:
1) Informatie verzamelen en geven over veiligheidsincidenten;
2) Ondersteuning bieden wanneer incidenten zich voordoen;
3) De behandeling van grootschalige incidenten coördineren;
4) Helpen bij het opzetten van CERT-activiteiten in bedrijven;
5) Gegevens en kennis delen via publicaties en events.248
208. CERT.be houdt zich niet bezig met elke taak. Zo maakt het duidelijk dat zij geen
beveiligingssoftware of andere diensten dan advies omtrent cyberincidenten aanbiedt aan haar klanten.
Bovendien wijst zij er duidelijk op dat het doen van een melding en het indienen van een klacht voor
haar geen synoniemen zijn. Voor het indienen van een klacht moet het slachtoffer steeds de lokale
politie contacteren, daar CERT.be geen dader opspoort. CERT.be houdt zich enkel bezig met
technische advies teneinde het cyberincident zelf zo snel mogelijk aan te pakken en op te lossen.249
2.5.3. Meldingen voor de periode 2010 - 2015
2.5.3.1. Exponentiële toename250
209. Wanneer we onderstaande grafiek bekijken is het duidelijk dat over een periode vijf jaar een
vervijfvoudiging van het aantal incidenten en daarmee samengaand het aantal meldingen
waarneembaar is.251
210. Het gemiddeld aantal meldingen per maand aan CERT.be steeg van 178 in 2010 tot 1119 in
2015. Ook het gemiddeld aantal incidenten per maand steeg gestaag van 116 in 2010 tot niet minder
dan 1092 incidenten in 2015.252
247 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “CERT.BE 2015; Jaaroverzicht van CERT.be”, 2016, https://www.cert.be/files/CERTbe_Jaaroverzicht2015.pdf. (Geraadpleegd op 8 april 2016) 248 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), https://www.cert.be/nl/wat-doen-we. (Geraadpleegd op 8 april 2016) 249 Ibid. 250 De figuur gebruikt binnen deze afdeling heeft als bron: THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “CERT.BE 2015; Jaaroverzicht van CERT.be”, 2016, https://www.cert.be/files/CERTbe_Jaaroverzicht2015.pdf. (Geraadpleegd op 8 april 2016) 251 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “CERT.BE 2015; Jaaroverzicht van CERT.be”, 2016, https://www.cert.be/files/CERTbe_Jaaroverzicht2015.pdf. (Geraadpleegd op 8 april 2016) 252 Ibid.
71
211. Sinds haar
oprichting in 2010 zien
we doorheen de jaren een
duidelijk toegenomen
workload. Waar CERT.be
in 2010 van gemiddeld
een zestal indicenten
melding kreeg per dag,
kreeg ze er in 2015
gemiddeld 38 per dag te verwerken. Dit is een toename van meer dan 630% in slechts vijf jaar tijd.253
Zolang een degelijke aanpak en een passend antwoord op de problematiek van cybercrime uitblijft
wordt verwacht dat het aantal meldingen en incidenten naar de toekomst steeds zal blijven toenemen.
2.5.3.2. De meldingen voor de periode 2010-2014 nauwkeuriger bekeken254
212. Het statistisch overzicht dat CERT.BE jaarlijks publiceert toont duidelijke verschuivingen aan
in de wijze waarop elektronische misdrijven zich uiten. Ter illustratie geef ik hieronder kort enkele
voorbeelden.
213. In 2010 had slechts 5% van de meldingen te maken met een scan-incident.255 In 2014
daarentegen ging meer dan 30% van de meldingen de vorm van scan-incident aannemen.
Een omgekeerde beweging was zichtbaar bij de meldingen omtrent incidenten met systemen.256 Waar
in 2010 24% van de meldingen verband hield met een incident met een systeem, ging het in 2014
slechts nog in 3,5% van de gevallen om dergelijke meldingen.
Wanneer we naar het aantal meldingen omtrent phishing257 kijken zien we dat in 2010 het in 8% van
de meldingen ging om een phishingaanval. We zien duidelijk een piek van 17% in 2012 waarna het op
5,5% terugvalt in 2014.
253 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “CERT.BE 2015; Jaaroverzicht van CERT.be”, 2016, https://www.cert.be/files/CERTbe_Jaaroverzicht2015.pdf. (Geraadpleegd op 8 april 2016) 254 De figuur gebruikt binnen deze afdeling heeft als bron: THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Meldingen 2010-2014. Cijfers over meldingen aan CERT.BE”, 2015, https://www.cert.be/files/CERTbe_Statsoverview2010-2014-NL.pdf. (Geraadpleegd op 25 februari 2016) 255 Hiermee wordt bedoeld incidenten waarbij databases gescand/getest worden door derden om zwakke punten in het systeem te ontdekken. 256 Bv. Geïnfecteerde webservers. 257 Denken we hierbij aan Belgische websites die worden nagemaakt of buitenlandse websites die in België gehost worden.
72
Voor incidenten met een worm- of virusuitbraak258 is in 2014, ten aanzien van 2010, een verdubbeling
op te merken van het aantal meldingen van dergelijke incidenten tot om en bij de 30%.
Een duidelijk ommekeer is te merken in het aantal meldingen omtrent incidenten met accounts.259
Waar vroeger 32% van de meldingen ging over een incident rond een account, is dit percentage in
2014 gezakt tot slechts 0,5% van de gevallen. Dit is mogelijks te verklaren door diverse
sensibiliseringscampagnes in de laatste jaren waarbij gebruikers worden aangespoord tot het gebruik
van sterkere wachtwoorden zodoende hun gegevens en accounts beter te beveiligen. (Supra 43 nr.
117)
Tot slot zien we dat waar in 2010 nog geen sprake was van meldingen rond kwetsbaarheden260 in een
systeem, dit in 2014 tot 21% is gestegen.261
258 Hierbij gaat het ondermeer over een virus dat een volledig bedrijfsnetwerk gaat belagen. 259 Bv. het trachten te verkrijgen van gegevens van en voor allerlei accounts zoals bedrijfsaccounts, e-mail,… 260 Het gaat hier over de gevallen waarbij white-hat-hackers bepaalde kwetsbaarheden in systemen, servers en websites gaan vinden en die gaan melden zodat tegen deze kwetsbaarheid kan worden opgetreden. 261 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Meldingen 2010-2014. Cijfers over meldingen aan CERT.BE”, 2015, https://www.cert.be/files/CERTbe_Statsoverview2010-2014-NL.pdf. (Geraadpleegd op 25 februari 2016)
0% 5% 10% 15% 20% 25% 30% 35%
Scan-incidenten
Incidentenmetsystemen
Phishingincidenten
Worm-envirusuitbraken
Incidentenmetaccounts
Meldingkwetsbaarheid
2014
2013
2012
2011
2010
73
2.5.3.3. De meldingen in 2015 nauwkeuriger bekeken262
214. Wanneer we onderstaande figuur bekijken valt onmiddellijk het aantal incidenten op die te
maken hebben met kwetsbaarheden (47%). Vergelijken we dit met de cijfers uit 2014 dan kunnen we
spreken over een verdubbeling van het aantal van dergelijke meldingen. Een mogelijke verklaring
voor deze stijging is de toename van het aantal meldingen door automatische bronnen over kwetsbare
diensten en servers.
Hiernaast vallen ook het aantal incidenten die te maken hebben met virussen (19%) evenals de
scanincidenten (20%) op. Beide ondergaan een behoorlijke daling ten aanzien van 2014.263
Het aantal incidenten met phishing blijft dalen. Waar het in 2014 nog ging om 5,5% van de incidenten
is dit aantal in 2015
teruggedrongen tot slechts
4,8%. Dit is positief en kan
mogelijks verklaard worden
door de diverse intense
bewustmakingscampagnes
die zowel door de overheid
als door de private organen
werden gevoerd teneinde de
burger bewust te maken van
deze problematiek. De burger lijkt steeds meer van deze gevaren op de hoogte te zijn en gaat zich
bijgevolg minder snel laten overhalen door de crimineel om paswoorden of gevoelige informatie prijs
te geven.
Opmerkelijk is het lage aantal DdoS.264 Slechts 0,5% van de meldingen maakt dergelijk incident uit.
Toch dienen dergelijke aanvallen, waarbij een server doelbewust overladen wordt met data en
bijgevolg offline gaat, niet onderschat te worden vermits deze een bijzonder grote inpact kunnen
hebben op de dienstverlening van een organisatie.265
262 De figuur gebruikt binnen deze afdeling heeft als bron: THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Meldingen 2010-2014. Cijfers over meldingen aan CERT.BE”, 2015, https://www.cert.be/files/CERTbe_Statsoverview2010-2014-NL.pdf. (Geraadpleegd op 25 februari 2016) 263 X, Vorig jaar 30 procent meer cyberincidenten dan in 2014, Het Laatste Nieuws 17 maart 2016, www.hln.be/hln/nl/4125/Internet/article/detail/2649369/2016/03/17/Vorig-jaar-30-procent-meer-cyberincidenten-dan-in-2014.dhtml. (Geraadpleegd op 17 maart 2016) 264 DDoS: Distributed Denial of Service aanvallen. Bv. Het lam leggen van een website of dienst door een aanval op server door bijvoorbeeld een botnet. 265 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “CERT.BE 2015; Jaaroverzicht van CERT.be”, 2016, https://www.cert.be/files/CERTbe_Jaaroverzicht2015.pdf. (Geraadpleegd op 8 april 2016)
74
215. Afsluitend bij dit punt omtrent de meldingen, valt te besluiten dat de verschijningvormen van
elektronische misdrijven die het meerste voorkomen sterk kan verschillen over de jaren heen. Is hier
een mogelijk verklaring voor? Vragen zoals: “Worden gebruikers over een bepaald aspect beter
geïnformeerd? Wordt er voorzien in een beter beveiliging? Zijn de systemen eenvoudigweg veiliger
geworden? Zijn er gewoon meer gebruikers? Gaan de delinquenten zich intensief inzetten op een
bepaalde vorm? Of is de drempel tot het verrichten van een melding gewoonweg sterk verlaagd?” zijn
hier geheel op hun plaats.
Mijns inziens is een mogelijke verklaring voor dergelijke verschuivingen in een combinatie van
verschillende elementen te vinden. Nooit zal één factor alleen voor een noemenswaardige
verschuiving zorgen. Het aantal gebruikers van elektronische tools is de laatste jaren sterk
toegenomen. Een toename van het aantal gebruikers brengt bijgevolg een toename van het aantal
mogelijk slachtoffers met zich mee. Toch zijn gebruikers op heden beter geïnformeerd over de
mogelijk gevaren verbonden aan een bepaald medium. Dit weerspiegelt in een daling van het aantal
meldingen omtrent een bepaalde verschijningsvormen, bijvoorbeeld phishing. (Supra 73 nr. 214)
Daarnaast hebben zij simpelweg toegang tot verbeterde systemen. Ook de drempel om
slachtofferschap van dergelijk incidenten te melden is sterk verlaagd. Niettegenstaande voldoende
initiatieven tot informatie en beveiliging van de gebruikers, zitten de delinquenten ook niet stil.
Delinquenten proberen steeds innovatiever te werk te gaan waardoor nieuwe vormen van cybercrime
de kop opsteken. Dit heeft op zijn beurt dan weer een toename van een bepaalde verschijningsvorm tot
gevolg daar gebruikers minder vertrouwd zijn met een bepaald fenomeen en bijgevolg – jammer
genoeg – vaak in de val lopen. Een voorbeeld hiervan zijnde meldingen over kwetsbaarheden in een
systeem.
Met andere woorden, verschuivingen in de verschijningsvorm zijn duidelijk het gevolg van een
combinatie van en wisselwerking tussen verscheidene elementen.
2.5.4. Een netwerk van experten ter beschikking266
216. CERT.be staat garant voor een internationale samenwerking. Netwerkbedreigingen zijn sinds
lang niet enkel meer afkomstig uit één of, meer specifiek, ons eigen land. Al te vaak ligt de oorsprong
van een bedreiging in het buitenland. CERT.be werkt daarom samen met een wereldwijd netwerk van
cyberbeveiligingsexperts. Wanneer experts in België een melding krijgen van een incident, waarvan
zij vermoeden dat het een buitenlandse oorsprong heeft, gaan zij hun breder netwerk aanspreken.
Belgische experten nemen dan contact op met hun buitenlandse collega’s teneinde de oorsprong van
266 De figuur gebruikt binnen deze afdeling heeft als bron: THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), https://www.cert.be/nl/wat-doen-we. (Geraadpleegd op 9 april 2016)
75
het probleem te detecteren. De internationale samenwerking tussen deze actoren zal op een discrete
manier gebeuren, zonder al te veel gevoelige informatie vrij te geven.267
217. De bijgevoegde schematische
voorstelling geeft een duidelijk overzicht
van het netwerk dat tussen de experten
ontstaat.
Een eerste stap (1) in dit schema wordt
gezet door CERT.be waarbij zij een
proactieve rol vervullen. Vaak gaan
experten van CERT.be eerder op de
hoogte zijn van een mogelijke aanval dan
het slachtoffer zelf. In dergelijke gevallen
gaan de experten zelf contact opnemen
met het slachtoffer.
Als tweede stap (2) kan een melding ook
gebeuren op initiatief van het slachtoffer
zelf. Dit is het geval wanneer men – lees
zowel een burger als een professioneel – het slachtoffer wordt van een cyberincident of dit denkt te
zijn.
Een derde stap (3) die ondernomen wordt speelt zich af binnen CERT.be zelf. Experten gaan op basis
van de door het slachtoffer gegeven informatie de ernst van de situatie proberen inschatten. Eens de
experts hun opdracht hebben volbracht gaan zij terugkoppelen naar het slachtoffer.268
Wanneer de experten de mening zijn toegedaan dat het gaat om een ernstig incident spreken zijn hun
andere kanalen aan (4). CERT.be gaat hier ondermeer beroep doen op hun eigen netwerk van experten
uit diverse landen teneinde zo snel mogelijk de problemen van de baan te krijgen.269
267 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 25 februari 2016) 268 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 25 februari 2016) 269 Ibid.
76
2.5.5. Nationaal Detectienetwerk
218. Het is duidelijk dat door de jaren heen cybercrime een hot topic geworden is. Dit uit zich
ondermeer in een studie uitgevoerd door CERT.BE naar de mogelijkheden van een nationaal
detectienetwerk.
Dit detectienetwerk kan beschouwd worden als een samenwerking tussen verschillende organisaties in
de vitale sectoren en de overheid. Het is de bedoeling om dergelijk netwerk te laten functioneren als
een nationaal cyber security alerting and early warning-systeem.
Door op een snelle manier informatie die een mogelijke bedreiging inhoudt voor de samenleving
binnen dit netwerk te delen, kunnen de verschillende deelnemers op een gepaste manier reageren en
tegenmaatregelen nemen om de mogelijke impact en de daarmee gepaard gaande schade van een
potentieel cyberincident te beperken en, nog meer, geheel te vermijden.270
2.5.6. Samenwerken met CERT.be
219. Diverse initiatieven tot samenwerking zien de laatste jaren het daglicht. CERT.be speelt
hierbij geregeld een belangrijke rol. In wat volgt worden de belangrijkste samenwerkingsvormen van
CERT.be opgesomd.
2.5.6.1. Cyber Security Coalition
220. CERT.be was in 2014-2015 één van de stichtende leden van de Cyber Security Coalition. Zo
maakte het deel uit van de board, de raad van bestuur, de Awareness Track en de Inter-CSIRT
werkgroep van de Coalition. Eind 2015 gaf CERT.be de functie in de board van de Coalition door aan
het recent opgerichte Centrum voor Cybersecurity België (CCB) zodat CERT.be zich nog meer kan
focussen op de operationele tracks zoals Inter-CSIRT en Awareness. 271 Voor een uitgebreide
bespreking van de Cyber Security Coalition verwijs ik graag verder in deze bijdrage (Infra 82 nr. 234)
2.5.6.2. B-BICO
221. Het Belgian Better Internet Consortium-project is een project gefinancierd door de Europese
Unie en werd opgestart in januari 2015. De doelstelling van dit project is een consortium op te richten
van alle Belgische actoren die werken rond of bezig zijn met veilig internet en mediawijsheid.
Een dergelijk consortium brengt verschillende experten en kennis samen en maakt een concrete
samenwerking mogelijk. Het nemen van gezamenlijke initiatieven behoort dan ook tot de
mogelijkheid.
270 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “CERT.BE 2015; Jaaroverzicht van CERT.be”, 2016, https://www.cert.be/files/CERTbe_Jaaroverzicht2015.pdf. (Geraadpleegd op 8 april 2016) 271 Ibid.
77
Als hoofddoel stelt dit project zich niet zozeer een “veiliger internet” voorop, wel eerder een “beter
internet”. Hiervoor focust met zich op drie fundamenten:
- Technische veiligheid;
- Een veilig gebruik van het internet;
- Een beter en positiever gebruik van het internet.
Het is in eerste instantie Child Focus die dit project zal coördineren, terwijl CERT.be eerder een
federale partner vormt. Het is de bedoeling dat tegen eind juni 2016 het consortium opgericht is en
effectief haar taken aanvangt.272
2.5.6.3. BelNIS
222. Zoals reeds aangehaald kan BelNIS gezien worden als een federaal overlegplatform voor de
informatieveiligheid (Supra 54 nr. 147). CERT.be neemt hieraan deel. Maandelijks komen
verschillende instellingen die werkzaam zijn op het vlak van informatieveiligheid samen met als doel
aanbevelingen te formuleren en uit te werken over verschillende onderwerpen in het kader van
informatieveiligheid.273
2.5.6.4. Internationale samenwerking
Niet enkel nationaal is CERT.be actief, ook internationaal neemt het deel aan diverse werkgroepen,
fora en projecten. Zo is er onder andere FIRST, hetgeen een wereldwijd forum vormt van incident
response en security teams, waar CERT.be deelneemt aan de jaarlijkse conferentie en colloquia.
Verder neemt CERT.be ook deel aan vergaderingen van de werkgroep European Government CSIRTs
(EGC)274 en de TF-CSIRT-werkgroep275.276
272 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “CERT.BE 2015; Jaaroverzicht van CERT.be”, 2016, https://www.cert.be/files/CERTbe_Jaaroverzicht2015.pdf. (Geraadpleegd op 8 april 2016) 273 Ibid. 274 EGC is een werkgroep dewelke actuele incidenten bespreekt en een platform vormt voor de uitwisseling van informatie omtrent potentiële bedreigingen. 275 TF-CSIRT is een werkgroep die er op gericht is de samenwerking tussen de (vnl. Europese) overheden en privé CSIRT’s te bevorderen. 276 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “CERT.BE 2015; Jaaroverzicht van CERT.be”, 2016, https://www.cert.be/files/CERTbe_Jaaroverzicht2015.pdf. (Geraadpleegd op 8 april 2016)
78
2.6. Het Centrum voor Cybersecurity België (CCB)277 223. Bij voorstel van resolutie op 17 juni 2013 werd de oprichting gevraagd van een Centrum voor
Cyberbeveiliging in België.278 De uiteindelijke oprichting van het Centrum voor Cybersecurity België
(CCB) gebeurde bij koninklijk besluit van 10 oktober 2014 tot oprichting van het Centrum voor
Cybersecurity België.279 Al in 2011 achtte het Vast Comité I “de oprichting van een agentschap dat de
activiteiten rond informatieveiligheid kan coördineren, onontbeerlijk280”.281 De eerste directeur van dit
nieuwe Centrum was en is nog steeds de heer Miguel De Bruycker met als adjunct-directeur Phédra
Clouner. Beiden werden bij koninklijk besluit van 10 augustus 2015 benoemd voor een mandaat van
vijf jaar, tot 17 augustus 2020.282
224. Het Centrum dient voortaan in te staan voor een betere sturing en opvolging van de
cyberbeveiliging in ons land. Bovendien zal het Centrum voor Cybersecurity België opereren als
opdrachtgever van het Cyber Emergency Response Team (CERT) hetwelk instaat voor het opsporen,
het observeren en het analyseren van online veiligheidsproblematiek alsook het permanent informeren
daaromtrent van de gebruikers. Tot voor 2014 werkte CERT.be in opdracht van de FOD Informatie en
Communicatietechnologie welk op haar vraag in 2009 werd opgericht.283
277 FEDERALE OVERHEIDSDIENST KANSELARIJ VAN DE EERSTE MINISTER, “Het centrum voor Cybersecurity België”, http://kanselarij.belgium.be/nl/content/het-centrum-voor-cybersecurity-belgië. (Geraadpleegd op 25 februari 2016) 278 Res. 2011/2282(INI) van het Europees Parlement over de bescherming van kritieke informatie-infrastructuur – bereikte resultaten en volgende stappen: naar mondiale cyberveiligheid (12 juni 2012), www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P7-TA-2012-0237+0+DOC+XML+V0//NL. (geraadpleegd op 23 februari 2016) 279 Art. 1 koninklijk besluit 14 oktober 2014 tot oprichting van het Centrum voor Cybersecurity België, BS 21 november 2014, 91.395. 280 VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Activiteitenverslag 2011, p. 108 e.v. (IX.2.3. Aanbevelingen met betrekking tot informatieveiligheid), www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf. (Geraadpleegd op 16 maart 2016) 281 Voorstel (G. DALLEMANGE) van Resolutie over de aanscherping van de cyberveiligheid in België, Parl.St. Kamer 2010-2014, nr. 0257/001; VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Activiteitenverslag 2014, p. 2, (I.1.2. De oprichting van een Centrum voor Cybersecurity), www.comiteri.be/images/pdf/Jaarverslagen/Activiteitenverslag_2014.pdf. (Geraadpleegd op 16 maart 2016) 282 KB 10 augustus 2015 houdende het Centrum voor Cybersecurity België. De benoeming van de Directeur en Adjunct-directeur, BS 17 augustus 2015, 52.912. 283 Voorstel (G. DALLEMANGE) van Resolutie waarbij de oprichting wordt gevraagd van een Centrum voor cyberbeveiliging in België, Parl.St. Kamer 2010-2014, nr. 2918/001; VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, activiteitenverslag 2014, p. 2 (I.1.2. De oprichtingen van een centrum voor cybersecurity), www.comiteri.be/images/pdf/Jaarverslagen/Activiteitenverslag_2014.pdf. (Geraadpleegd op 16 maart 2016)
79
225. Het koninklijk besluit van 10 oktober 2014 voorziet niet enkel in de oprichting van het CCB,
het omschrijft ook duidelijk haar opdrachten284:
1) Opvolgen en coördineren van en toezien op de uitvoering van het Belgisch beleid ter zake;
2) Vanuit een geïntegreerde en gecentraliseerde aanpak de verschillende projecten op het vlak
van cyberveiligheid beheren;
3) De coördinatie verzekeren tussen de betrokken diensten en overheden, en de publieke
overheden en de private of wetenschappelijke sector;
4) Formuleren van voorstellen tot aanpassing van het regelgevend kader op het vlak van
cyberveiligheid;
5) In samenwerking met het Coördinatie- en Crisiscentrum van de regering, het crisisbeheer bij
cyberincidenten verzekeren;
6) Opstellen, verspreiden en toezien op de uitvoering van standaarden, richtlijnen en
veiligheidsnormen voor de verschillende informatiesystemen van de administraties en
publieke instellingen;
7) Coördineren van de Belgische vertegenwoordiging in internationale fora voor
cyberveiligheid, van de opvolging van internationale verplichtingen en van voorstellen van het
nationale standpunt op dit vlak;
8) Coördineren van de evaluatie en certificatie van de veiligheid van informatie- en
communicatiesystemen;
9) Informeren en sensibiliseren van gebruikers van informatie- en communicatiesystemen.
226. Om dergelijke taken tot een goed einde te kunnen brengen werd voorzien in acht bijkomende
personeelsleden. Via een recruitmentprocedure in de nabije toekomst zullen deze worden
aangeworven. Eerste minister Charles Michel verklaarde bovendien dat de indienstneming van deze
personen prioritair is.285 Ondertussen zien we dat er reeds naast een directeur en adjunct-directeur, ook
een communicatie- en beleidsmedewerker, een attaché jurist en een projectleider aan de slag zijn.286
227. Bij het verstrekken van haar opdracht stelt het CCB enkele waarden voorop die zij in acht
neemt teneinde haar taken op een efficiënte en correcte manier te volbrengen:
- Integratie: Het CCB draagt bij tot een gecoördineerde en geïntegreerde aanpak van de
nationale cyberveiligheid.
284 Art. 3 koninklijk besluit 14 oktober 2014 tot oprichting van het Centrum voor Cybersecurity België, BS 21 november 2014, 91.395. 285 KB 10 augustus 2015 houdende het Centrum voor Cybersecurity België. De benoeming van de Directeur en Adjunct-directeur, BS 17 augustus 2015, 52.912. 286 FEDERALE OVERHEIDSDIENST KANSELARIJ VAN DE EERSTE MINISTER, “Het centrum voor Cybersecurity België”, http://kanselarij.belgium.be/nl/content/het-centrum-voor-cybersecurity-belgië. (Geraadpleegd op 9 maart 2016)
80
- Responsabiliteit: Het CCB responsabiliseert betrokken diensten en ondersteunt ze.
- Evenwicht: Het CCB draag bij tot het bewaren van het evenwicht tussen veiligheid en de
fundamentele rechten, waarden en noden van de moderne samenleving.
- Innovatie: Het CCB stimuleert de ontwikkeling van nieuwe ideeën en mogelijkheden die de
cyberveiligheid in België en in de wereld kunnen verbeteren.
- Integriteit: Het CCB handelt steeds eerlijk en eervol287.
228. Het CCB vormt zowel nationaal als internationaal een aanspreekpunt voor zowel
cyberbedreigingen als voor gecoördineerde acties. Men wil België tegen 2020 een digitale veilige
haven maken voor zowel nationale als internationale bedrijven en organisaties. Voor CCB is dan ook
een belangrijke taak weggelegd in de concretisering van deze doelstelling.288
229. Nog op te merken valt dat België recent over een eigen Cyber Security Strategy beschikt
hetwelk zeker een stap in de goede richting is. (Supra 53 nr. 146) Voor de echte uitwerking van een
toekomstig beleid rond cyberveiligheid zal het CCB voornamelijk zelf instaan. Bij de implementatie
van een CyberSecurity-Beleid zal gestreefd worden naar:
- Het optimaal gebruik van de bestaande middelen door responsabilisering, ondersteuning en
coördinatie;
- Overlapping en lacunes wegwerken;
- Respect en ondersteuning van bevoegde diensten bij de uitoefening van hun
verantwoordelijkheden;
- Het aangaan van publiek-private partnerschappen, participaties en coalities, alsook met de
academische wereld;
- Internationale samenwerking;
- Stapsgewijze implementatie.289
230. Kortom, waar tot voor de oprichting van het CCB verschillende instanties werkzaam waren
rond internetveiligheid, is het voortaan de taak van het Centrum voor Cybersecurity België het werk
van de verschillende diensten beter te coördineren, op te volgen, te beheren en te uitwerken.290 Met
andere woorden, waar tot voor het instellen van dit Centrum één centraal aanspreekpunt ontbrak,
287 FEDERALE OVERHEIDSDIENST KANSELARIJ VAN DE EERSTE MINISTER, “Het centrum voor Cybersecurity België”, http://kanselarij.belgium.be/nl/content/het-centrum-voor-cybersecurity-belgië. (Geraadpleegd op 9 maart 2016) 288 Vr. en Antw. Kamer, Vr. nr. 92, 2 december 2015 (B. VERMEULEN antw. C. MICHEL). 289 Vr. en Antw. Kamer, Vr. nr. 92, 2 december 2015 (B. VERMEULEN antw. C. MICHEL). 290 X, Nieuw centrum pakt hackers aan, Het Nieuwsblad 26 oktober 2015, www.nieuwsblad.be/cnt/dmf20151026_01938819. (geraadpleegd op 2 maart 2016); K. CLERIX, “Inlichtingendienst zkt. hackers”, 2012, www.mo.be/artikel/inlichtingendienst-zkt-hackers. (Geraadpleegd op 10 maart 2016)
81
wordt vanaf 2014 het Centrum Cybersecurity België als dit ontbrekende centrale aanspreekpunt
beschouwd.
2.7. B-CCENTRE 2.7.1. Begrip en taakomschrijving291
231. Het Belgian Cybercrime Centre of Excellence for Training, Research & Education (B-
CCENTRE), niet te verwarren met het hierboven besproken Centrum voor Cybersecurity België
(CCB), vormt in belangrijke mate het platform waar academische onderzoekers, de industriële wereld
en openbare organisaties (politie, rechters, beleidsmakers) elkaar treffen. Het kwam tot stand op
initiatief van de KU Leuven en wordt nog steeds grotendeels door haar gecoördineerd.
Het B-CCENTRE vormt een platform dat is opgericht om zowel nationale als internationale
samenwerking tot stand te brengen. Met dit platform beoogt men twee specifieke doelstellingen:
1) Men ziet dit platform als een centraal coördinatie- en samenwerkingsplatform voor alle
actoren die betrokken zijn bij de strijd tegen cybercrime; met name academici, beleidsorganen,
rechters, private bedrijven, experts uit de publieke sector (FCCU, Federale Politie),…
Het gaat hier voornamelijk over het voorzien in coördinatie met betrekking tot reeds bestaande
deskundigheid, interdisciplinaire samenwerking, het voorzien in een gecoördineerd beleid en
het uitwerken van opleidings- en onderwijsinitiatieven.
Kortom, opleidingen en tools voor alle betrokken actoren in de strijd tegen cybercriminaliteit.
2) Daarnaast richt men zich op meer coördinatie en samenwerking over de landgrenzen heen. Zo
heeft het B-CCENTRE in Nederland diverse partners; met name de universiteit van Tilburg
(UVT), het Wetenschappelijk Onderzoeks- en Documentatiecentrum (WODC), … Ook
Europese samenwerking en coördinatie zijn van belang; hier speelt het 2CENTRE netwerk
met o.a. nationale centra in Ierland en Frankrijk een aanzienlijke rol.292
232. Haar belangrijkste taken kunnen we indelen in twee categorieën.
Enerzijds zal het B-CCENTRA fundamenteel interdisciplinair onderzoek voeren op gebied van
technologie, ICT & mediarecht, strafrecht en criminologie. Hierbij zal het zich voornamelijk richten
op onderzoek naar de technieken die gebruikt worden in kader van cyberaanvallen, het fenomeen
cybercrime in het algemeen, het gebruik van elektronische netwerken om misdrijven te begaan, …
291 De figuur gebruikt binnen deze afdeling heeft als bron: BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, https://www.b-ccentre.be/about/. (Geraadpleegd op 27 februari 2016) 292 BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, www.b-ccentre.be. (Geraadpleegd op 26 februari 2016)
82
Anderzijds stelt het B-CCENTRE opleidings- en onderwijsinitiatieven voor. In het bijzonder, het
aanbieden van zowel basis als gevorderde ICT- & anti-cybercrime-opleidingen met als voornaamste
doel de bewustwording omtrent de mogelijk gevaren van cybercriminaliteit te verhogen en dit zowel
bij private als publieke actoren. Ook algemene sensibiliseringscampagnes organiseren behoort tot haar
activiteiten.293
233. In 2015 werd de taak inzake de bewustwording grotendeels overgeheveld naar het recent
opgerichte Belgian Cyber Security Coalition.294
2.7.2. Belgian Cyber Security Coalition
234. De Belgian Cyber Security Coalition wordt aanzien als een driedelige coalitie van experten
bestaande uit de academische wereld, de privésector en de overheid, die als het ware sector
overschrijdend de krachten gaat bundelen in de strijd tegen cybercrime. Ze werd opgericht door het
Verbond van Belgische Ondernemingen (VBO) in samenwerking met andere private en publieke
partners.
235. Deze coalitie vestigt haar aandacht op het versterken van de cybersecurity in België om zo de
digitale economie beter te beschermen. Zij doet dit ondermeer door een verhoogde aandacht te vragen
293 BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, www.b-ccentre.be. (Geraadpleegd op 26 februari 2016) 294 CYBER SECURITY COALITION, www.cybersecuritycoalition.be. (Geraadpleegd op 26 februari 2016)
83
omtrent deze problematiek. Hieromtrent werd reeds een Gids uitgewerkt teneinde de bedrijfswereld te
sensibiliseren en zo incidenten te vermijden. Deze Gids is bedoeld voor zowel burgers als voor grote
als kleine organisaties en wordt mede ondersteund door het Centrum voor Cybersecurity België
(CCB).
236. Als belangrijkste doelstelling stelt deze coalitie “het versterken van het vertrouwen” voorop.
Een vertrouwen dat een sterke deuk kreeg doordat diverse bedrijven op heden het slachtoffer zijn
geworden van elektronische misdrijven. De Cyber Security Coalition wil door het bundelen van
krachten van diverse partners dat vertrouwen proberen herstellen.
237. Zodoende hieraan tegemoet te komen werden in het laatste jaar door de Coalitie diverse
workshops georganiseerd teneinde expertise en ervaringen uit te wisselen tussen de partners en dit
zowel over onderwerpen als wetgeving, governance en aanpak van incidenten. Daarnaast wordt
voorzien in een Intersectoraal Computer Security Incident Response Team (INTERCSIRT) hetwelk
voorziet in een tweewekelijkse informatie-uitwisseling tussen veiligheidsexperts van bedrijven en
overheidsdiensten. Kortom, met de Coalition wil men terug een “netwerk van vertrouwen” creëren,
hetwelk de kritieke cyberinfrastructuur van ons land uiteindelijk enkel ten goede zal komen.
238. De vier krachtlijnen waarrond de coalitie werkt zijn:
1) Het uitwisselen van ervaringen en expertise;
2) Het delen van informatie en operationele samenwerking;
3) Sensibiliseren van het grote publiek;
4) Het formuleren van adviezen voor bedrijven en publieke instellingen. 295
2.7.3. 2CENTRE-netwerk
239. Het 2CENTRE-netwerk bestaat uit verschillende aspecten.
Enerzijds zijn er twee centra die aan de basis liggen van het 2Centre-project van de Europese
Commissie, anderzijds zijn er diverse nationale centra in verschillende lidstaten van de Europese Unie.
Het 2CENTRE-netwerk wordt aanschouwd als een groter geheel waar het B-CCENTRE een onderdeel
van uitmaakt.
Dit netwerk doet dienst als Cybercrime Centres of Excellence Network for Training Research and
Education.296
295 CYBER SECURITY COALITION, “Cyberveiligheid: Gids voor incidentbeheer”, 2016, http://static1.squarespace.com/static/55d339cfe4b05cbbf5e4a24e/t/56cb0a83356fb0ec8c2f288a/1456147079565/CSIMG_2016_NL.pdf. (Geraadpleegd op 26 februari 2016) 296 2CENTRE – CYBERCRIME CENTRES OF EXCELLENCE NETWERK FOR TRAINING RESEARCH AND EDUCATION, www.2centre.eu. (Geraadpleegd op 2 maart 2016)
84
2.7.3.1. 2CENTRE
240. 2CENTRE was een project dat gecreëerd en gefinancierd werd door Europese Commissie
voor de periode november 2010 tot september 2013. Dit 30-maanden durend project had als centraal
orgaan een Network Coordination Centre hetwelk voornamelijk fungeerde als een knooppunt voor de
netwerk coördinatie en daarnaast twee Centres of Excellence; het ene in Frankrijk, het andere in
Ierland.
Dit project vormde een samenwerking tussen de academische wereld, de industriële wereld en het
politiewezen met als uiteindelijke doel het creëren van een netwerk van Cybercrime Centres of
Excellence for Training, Research and Education. Voor de uitwerking van dit project werden twee
nationale centra opgericht. De samenwerking tussen de drie partners diende te leiden tot het uitwerken
van diverse activiteiten; zoals opleidingen, hulpmiddelen, studiedagen,… Activiteiten die kaderen in
de strijd tegen cybercriminaliteit.
Het coördinatiecentrum had als voornaamste doelstellingen het creëren van expertise, het uitbouwen
van relaties, het uitbreiden van het netwerk en het voorzien in internationale connecties. Nieuwe
potentiële leden werden gedurende het project aangemoedigd om toe te treden tot het Netwerk.
Naar aanleiding van dit project was het de bedoeling op termijn een duurzaam netwerk tot stand te
brengen dat in de komende jaren enkel maar zou groeien. Bovendien moest het gelden als een
wereldwijd platform van samenwerking tussen diverse partners.
Het resultaat liet niet lang op zich wachten. Gedurende het project van de Europese Commissie zagen
diverse National Centres of Excellence het licht.297
2.7.3.2. National Centres
241. Huidig zien we dat er niet minder dan acht National Centres of Excellence zijn opgericht.
Deze centra bevinden zich in Bulgarije, het Verenigd Koninkrijk, Estland, Griekenland, Litouwen,
Roemenië, Spanje en België.
242. De voor ons belangrijkste is vanzelfsprekend het Belgische Centrum. Dit Centrum draagt de
naam Belgian Cybercrime Centre of Excellence for Training, Research and Education (B-CCENTRE)
297 2CENTRE – CYBERCRIME CENTRES OF EXCELLENCE NETWERK FOR TRAINING RESEARCH AND EDUCATION, www.2centre.eu. (Geraadpleegd op 2 maart 2016)
85
hetwelk in België dient als coördinatie- en samenwerkingsplatform in de strijd tegen cybercrime. Voor
een uitgebreide bespreking omtrent dit Centrum verwijs ik naar hierboven.298 (Supra 81 nr. 231)
2.7.4. De Belgische Gids voor Cyberveiligheid
243. Bedrijfsinformatie kan voor een onderneming aanzien worden als een bedrijfsmiddel en is
bijgevolg vaak van onschatbare waarde waardoor een adequate bescherming ervan van primordiaal
belang is. De Belgische Gids heeft als hoofddoel ondernemingen beter vertrouwd te maken met het
topic informatieveiligheid. Informatieveiligheid die ervoor moet zorgen dat dergelijke gevoelige data
tegen een ruime waaier van bedreigingen wordt beschermd. Ondernemingen krijgen steeds meer te
maken met diverse vormen van cyberwangedrag; denken we ondermeer aan computervirussen,
hacking, computerfraude, e.d. Jammer genoeg negeren velen deze problematiek. Voor anderen vormt
dit toch een grote bron van bezorgdheid daar de data, en de veiligheid ervan, vaak van essentieel
belang zijn voor het verzekeren van de continuïteit en de werking van de onderneming, de naleving
van de wet, maar eveneens het imago van de onderneming.299
244. Geregeld komen dergelijk incidenten in de media. Ondernemingen doen er dan ook goed aan
deze (potentiële) risico’s verstandig te beheren teneinde de waardevolle economische en financiële
kennis waarover hun bedrijf beschikt, te beschermen. Cyberveiligheid kan bijgevolg als een cruciale
opdracht aanzien worden voor elke onderneming teneinde de vertrouwelijkheid te verzekeren maar
eveneens de integriteit en de beschikbare informatie te beschermen.300
245. De Belgische Gids voor Cyberveiligheid voorziet in essentiële veiligheidsprincipes die moeten
zorgen voor een gedegen cultuur van informatieveiligheid. Daarnaast besteedt de Gids ook aandacht
aan veiligheidsacties die noodzakelijk zijn voor de bescherming van een bedrijf tegen cybercrime daar
het steeds beter is te voorkomen dan te genezen.
De Gids voorziet in de mogelijkheid tot zelfevaluatie met betrekking tot de virtuele veiligheid van een
bedrijf. Een onderneming kan op die manier zelf nagaan of zij op de juiste weg zit teneinde
veiligheidsincidenten binnen de onderneming zoveel als mogelijk te vermijden.
298 2CENTRE – CYBERCRIME CENTRES OF EXCELLENCE NETWERK FOR TRAINING RESEARCH AND EDUCATION, www.2centre.eu. (Geraadpleegd op 2 maart 2016) 299 BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, “Belgisch Gids voor Cyberveiligheid: Bescherm uw informatie”, www.b-ccentre.be/becybersecure. (Geraadpleegd op 2 maart 2016) 300 ISMS, “Informatieveiligheidsbeleid”, 2015, www.ksz.fgov.be/binaries/documentation/nl/securite/policies/isms_001_isp_nl.pdf. (Geraadpleegd op 10 maart 2016)
86
Bij deze Gids dient opgemerkt te worden dat de nadruk vooral ligt op de ondernemingen en in mindere
mate op de burger an sich.301
2.8. Cyber Security Challenge 246. Bovenstaande organisaties zien er op papier erg mooi en veel belovend uit, maar wat is een
organisatie of instelling zonder bekwaam personeel? Spijtig genoeg stelt men vast dat er een groot
tekort is aan IT-specialisten om systemen in kwetsbare infrastructuren te beschermen. Een oplossing
die daarvoor werd uitgewerkt is de Cyber Security Challenge. Een wedstrijd die, zowel op Europees
als nationaal niveau, jaarlijks wordt gehouden. Daar niet elke deelnemer een winnaar kan zijn hoopt de
organisatie jongeren toch warm te maken om de in de sector van cyberbeveiliging aan de slag te gaan.
2.8.1. België
247. De Cyber Security Challenge Belgium wordt georganiseerd op initiatief van NVISO, hetwelk
een prominete speler is in het kader van netwerk- en informatiebeveiliging. Samen met diverse
academische instellingen en sponsors maakt zij een dergelijke challenge mogelijk.
Op te merken valt dat niet enkele België in een dergelijke wedstrijd voorziet. Ook Duitsland, Spanje,
het Verenigd Koninkrijk,… voorzien in gelijkaardige competities.
In België is de Challenge gebaseerd op het Capture The Flag (CRF)-principe. Een wedstrijd waarbij
teams van een viertal studenten te maken krijgen met diverse beveiligingsproblemen; o.m.
cryptografie, netwerkbeveiliging, website of applicatie beveiliging, draadloze en forensische analyses,
e.d. De opdrachten variëren van eenvoudig tot bijzonder moeilijk.
Elke student die bij een Belgische onderwijsinstelling is ingeschreven en minstens 18 jaar oud, kan
deelnemen. Belangrijk is dat de wedstrijd georganiseerd wordt enkel voor studenten en niet voor reeds
in het bedrijfsleven actieve experts inzake informatica. Enige basiskennis informatica en behoorlijk
wat motivatie komen wel van pas.
Wat zou een wedstrijd zijn zonder prijzen? De organisatie in België voorziet in diverse prijzen.
Vanzelfsprekend hebben ze te maken met informatica. Zo is de eerste prijs een reis naar Las Vegas
voor het hele team en een deelname aan één van de grootste cybercrime conventies ter wereld. Verder
zijn ook diverse waardebonnen, opleidingen, beveiligingssoftware,… te winnen.302
301 BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, “Belgisch Gids voor Cyberveiligheid: Bescherm uw informatie”, www.b-ccentre.be/becybersecure. (Geraadpleegd op 2 maart 2016) 302 NVISO SECURITY RESEARCH RISK, www.cybersecuritychallenge.be en www.nviso.be. (Geraadpleegd op 17 maart 2016)
87
2.8.2. Europees
248. Niet enkel op nationaal niveau wordt een dergelijke challenge georganiseerd, ook op Europees
niveau is dergelijke wedstrijd gekend, m.n. the European Cyber Security Challenge (ECSC) Deze
wedstrijd op Europees niveau wordt georganiseerd door het Bureau voor Netwerk en Informatie
Beveiliging van de Europese Unie (ENISA).
Net zoals op nationaal niveau is deze Europese wedstrijd vooral gericht op studenten met een
basiskennis informatica, alhoewel niet iedereen zomaar kan deelnemen. Enkel nationale winnaars
kunnen doorstromen naar de Europese finale waar ze het tegen elkaar opnemen om uiteindelijk te
achterhalen welk land het beste cybertalent heeft. De uit te voeren opdrachten zijn gelijkaardig aan
deze op nationaal niveau.
Zo won Oostenrijk de European Cyber Security Challenge 2015. België nam tot op heden nog niet
deel aan deze Europese wedstrijd.303
303 ENISA, www.europeancybersecuritychallenge.eu. (Geraadpleegd op 17 maart 2016)
88
89
DEEL 4: Het Federaal regeerakkoord onder de loep
Hoofdstuk 1: Algemene inleiding 249. Niet enkel in de private sector zijn initiatieven ter bestrijding van cybercriminaliteit van
belang. Een publiek draagvlak dient eveneens voorzien te worden waarbij enerzijds de uitwerking van
een wettelijk kader voorop wordt gesteld, maar anderzijds ook de uitwerking van diverse instanties en
organisaties die daadwerkelijk de strijd voeren tegen diverse vormen van cybercriminaliteit van groot
belang is. (Supra 49 nr. 133)
250. Wanneer we de publiekrechtelijke aspecten willen bestuderen denken we vooral aan
regeerakkoorden. In dergelijke akkoorden zal de regering diverse doelstellingen en activiteiten
vooropstellen die ze gedurende haar legislatuur probeert te volbrengen. Concreet zal zij in dergelijk
akkoord overgaan tot de opsomming en omschrijving van zowel begrotingskwesties, belangrijke
wetswijzigingen, het zoeken naar oplossingen voor belangrijke maatschappelijke problemen, e.d.
251. Het is vooral in het kader van dit laatste aspect dat de problematiek rond cybercriminaliteit
zich situeert. Zo geven twee eminente cybercrime fighters; m.n. Jan Kerkhofs en Philippe van
Linthout, in een interview aan dat zelfs in 2015 de bekommernis omtrent cybercriminaliteit bijzonder
laag ligt bij diverse instanties. Zo geven zij bovendien aan dat ondanks de nieuwe vormen waarin
cybercriminaliteit verschijnt, de beschikbare middelen niet evenredig toenemen.304
252. In wat volgt bespreek ik in welke mate het huidig, maar ook het vorige regeerakkoord
aandacht besteedt omtrent de problematiek rond cybercrime. In het bijzonder heb ik oog voor de mate
waarin dit akkoord voorziet in het beschikbaar stellen van zowel financiële als materiële middelen, als
de mate waarin het wettelijk kader voor een grondige herziening op de onderhandelingstafel ligt.
Aan regeerakkoorden voor 2011 besteed ik weinig of geen aandacht. De verklaring hiervoor is te
vinden in het feit dat in dergelijke akkoorden nauwelijks of geen sprake is van de bestrijding, het
counteren of enige vorm van sensibilisering van het bredere publiek rondom de problematiek van
cybercrime.
304 D. LEESTMANS, “Er is te weinig bekommernis over cybercriminaliteit”, Juristenkrant 2015, afl. 312, (8) 8.
90
91
Hoofdstuk 2: De Federale regeringsverklaring van 2011 en 2014 in detail
bekeken
2.1. Het regeerakkoord van 1 december 2011 253. Wat het regeerakkoord van 1 december 2011, onder voormalig Eerste minister Elio Di Rupo,
betreft, kunnen we in principe vrij kort zijn. Ondanks haar vrij omvangrijke vorm stellen we vast dat
slechts in het gehele document één keer sprake is van cybercriminaliteit.
254. De toenmalige aandacht omtrent cybercriminaliteit diende voornamelijk gesitueerd te worden
in het kader van een potentiële bedreiging voor de veiligheid van België als land. Het regeerakkoord
benadrukt duidelijk haar bekommernis omtrent algemene vormen van terrorisme en cybercriminaliteit.
Deze kunnen een potentiële nieuwe bedreiging met zich meebregen voor alle Belgische staatsburgers.
Als krachtlijn in dit regeerakkoord opgenomen wil de regering dan ook fors inzetten op internationale
samenwerking ter bestrijding van dergelijke fenomenen. Niettegenstaande de aandacht nog niet
bijzonder hoog is lijkt er toch eindelijk schot in de zaak te komen zodoende een globaal federaal
beleid inzake informatieveiligheid tot stand te brengen.305 Het was het Vast Comité I dat al in 1995
wees op het belang van een betere beveiliging van de informatiesystemen. Bovendien werkte FedICT
in 2007 een witboek voor een nationaal beleid van informatieveiligheid uit maar lieten echte
initiatieven op zich wachten. Men hoopte met het regeerakkoord van 2011 enige verandering te
voorzien.306
255. Er dient bijkomend opgemerkt te worden dat bij dit regeerakkoord reeds sprake was van de
oprichting van een coördinatiecentrum rond cyberveiligheid, het huidige Centrum voor Cybersecurity
België (CCB). Jammer genoeg bleef het bij Meneer Di Rupo enkel bij woorden307 en liet de
uiteindelijke oprichtingen tot het einde van 2014 op zich wachten. De reden voor de uitgestelde
oprichting en inwerkingtreding van het CCB situeerde zich rond diverse discussiepunten waarover
men het niet eens raakte. Zo ondermeer bestond er geen eensgezindhied omtrent waar en hoe men de
fysieke capaciteit van het centrum, het personeel en de hard- en software precies ging onderbrengen.
De oprichting van dergelijk agentschap werd bovendien reeds in het activiteitenverslag van 2011 van
305 FEDERALE REGERING, Regeerakkoord 10 december 2011, Regeerakkoord voor de periode 2011 – 2014, www.dekamer.be/kvvcr/pdf_sections/searchlist/Regeerakkoord_1_december_2011.pdf. (Geraadpleegd op 8 maart 2016) 306 K. CLERIX, “Inlichtingendienst zkt. hackers”, 2012, www.mo.be/artikel/inlichtingendienst-zkt-hackers. (Geraadpleegd op 10 maart 2016) 307 Vr. en Antw. Kamer, Vr. nr. 92, 2 december 2015 (B. VERMEULEN antw. C. MICHEL).
92
het Vast Comité I als onontbeerlijk geacht308, wat kaderde in het voorstel van resolutie over de
aanscherping van de cyberveiligheid in België.309
256. Bovendien, maar voor ons minder relevant, voorzag dit regeerakkoord in de moderniseringen
van justitie. Het zette dan ook een “toegankelijke, snelle en moderne justitie” voorop. Voor deze
modernisering stelde zij zich tot doel de evolutie inzake ICT bij te treden zodoende een efficiëntere
manier van werken te creëren binnen het justitieel apparaat.310
257. Uitgezonderd bovenstaande aspecten zwijgt het regeerakkoord in alle talen over enige vorm
van elektronische communicatie middelen, elektronische criminaliteit, computers, e.d. Niet enkel aan
elektronische aspecten wordt er weinig aandacht besteed, ook de inlichtingendiensten komen
nauwelijks of niet ter sprake.
Uit dergelijke analyse leid ik dan ook af dat de aandacht voor en de problematiek rondom cybercrime
bijzonder laag ligt en ik enkel de opvatting die Jan Kerkhofs en Philippe Van Linthout (Supra 89 nr.
251) uitdragen, kan bijtreden. De regering diende dan ook spoedig in te zien dat zonder degelijke
aandacht voor deze problematiek de cybercriminaliteit zal ontsporen en België zowel economisch als
financieel een bijzondere zware kater zal bezorgen. Wat het huidig regeerakkoord ons te bieden heeft
wordt hieronder uiteengezet.
2.2. Het regeerakkoord van 10 oktober 2014 258. Over het regeerakkoord van 10 oktober 2014, onder huidig Eerste minister Charles Michel,
valt heel wat meer te zeggen. In diverse luiken in dit akkoord is sprake van een verhoogde aandacht
voor de problematiek waarmee ons informatiemaatschappij op heden te maken krijgt; met name de
elektronische bedreigingen. Zowel in het luik van justitie en veiligheid, internationaal beleid als op het
vlak van transversale thema’s zien we een verhoogde waakzaamheid en drang tot het nemen van
308 VAST COMITÉ VAN TOEZICHT OP DE INLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Activiteitenverslag 2011, p. 108 (IX.2.3.1. Veiligheidsbeleid rond cyberaanvallen) www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf. (Geraadpleegd op 16 maart 2016); VAST COMITÉ VAN TOEZICHT OP DE INLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Activiteitenverslag 2014, p. 2 (I.1.2 De oprichting van een Centrum voor Cybersecurity), www.comiteri.be/images/pdf/Jaarverslagen/Activiteitenverslag_2014.pdf. (Geraadpleegd op 16 maart 2016) 309 Voorstel (G. DALLEMANGE) van Resolutie over de aanscherping van de cyberveiligheid in België, Parl.St. Kamer 2010-2014, nr. 0257/001. 310 FEDERALE REGERING, Regeerakkoord 10 december 2011, Regeerakkoord voor de periode 2011 – 2014, www.dekamer.be/kvvcr/pdf_sections/searchlist/Regeerakkoord_1_december_2011.pdf. (Geraadpleegd op 8 maart 2016)
93
diverse initiatieven. Het is duidelijk dat de laatste regering de cyberveiligheid heel wat hoger in het
vaandel draagt.311
2.2.1. Justitie en veiligheid
259. Onder het luik justitie en veiligheid zien we voor het eerst een specifiek thema omtrent
cyberveiligheid verschijnen. Bijzonder in de aandacht staat de bescherming van de privacy van de
burger. Nieuwe technische middelen brengen heel wat nieuwe mogelijkheden met zich mee, maar
tegelijkertijd kan de persoonlijke levenssfeer hierdoor sterk in het gedrang komen. Bij de
totstandkoming van nieuwe regelgeving, het uitbouwen van ICT-infrastructuur en de digitalisering van
haar diensten zal de federale regering daarom in hoge mate aandacht besteden aan de privacy van de
burger.
260. Het regeerakkoord gaat zelfs enkele strategische objectieven voorop stellen om de
cyberveiligheid te garanderen:
- Streven naar een veilige en betrouwbare cyberspace met respect voor de fundamentele rechten
en waarden van de moderne samenleving;
- Streven naar een optimale beveiliging en bescherming van kritieke infrastructuren, het
wetenschappelijk en economische potentieel en overheidssystemen tegen de cyberbedreiging;
- De ontwikkeling van eigen cybersecurity capaciteiten voor een onafhankelijk
veiligheidsbeleid en gepaste reactie op veiligheidsincidenten.312
261. Zo wordt in het akkoord voorzien in de oprichting van het Centrum voor Cybersecurity België
(CCB) hetwelk belast kan worden met het opstellen van een beleid inzake cybercrime voor België.
Voor de bespreking van het CCB verwijs ik naar wat hierboven reeds uiteen gezet werd. (Supra 78 nr.
223)
262. Door de visie die de regering in haar regeerakkoord van 2014 aanhoudt, lijkt zij stilaan te
beseffen – mijns inziens positief, daar er voor het eerst op regeringsniveau een bijzondere aandacht is
voor de problematiek rondom cybercrime – dat de concretisering van dergelijke opvatting in precieze
en effectieve operationele maatregelen van cruciaal belang is, daar de instellingen, ondernemingen en
burgers steeds meer geconfronteerd worden met de cyberproblematiek.
De regering ziet cyberbeveiliging dan ook als een prioriteit en werkt daarom, in onderling overleg met
de private sector, de nationale Strategie verder uit. (Supra 53 nr. 146) Hierbij springen vooral
311 Vr. en Antw. Kamer, Vr. nr. 92, 2 december 2015 (B. VERMEULEN antw. C. MICHEL). 312 FEDERALE REGERING, Regeerakkoord 10 oktober 2014, Regeerakkoord voor de periode 2015 – 2019, www.premier.be/sites/default/files/articles/Accord_de_Gouvernement_-_Regeerakkoord.pdf. (Geraadpleegd op 8 maart 2016)
94
initiatieven zoals het verzekeren van een snellere opsporing en reactie in geval van een cyberaanval en
het informeren en sensibiliseren van de burgers en ondernemingen over bestaande bedreigingen, in het
oog.313
263. Van belang hierbij is dat het regeerakkoord zelf aangeeft dat onderzoeks- en
bestrijdingsmiddelen zowel op vlak van politie, parket als bij de inlichtingendiensten versterkt moeten
worden. Hierbij aansluitend werd beslist de minister van Justitie en het college van procureurs-
generaal te belasten met het uitstippelen van een specifiek strafrechtelijk beleid inzake
cybercriminaliteit.
264. Ook op Europees niveau streeft de regering naar een meer geharmoniseerde aanpak in
informatiedeling bij risico’s en veiligheidslekken.
265. Naast een specifiek thema binnen dit akkoord omtrent cyberbeveiliging stelt de regering,
binnen het kader van de nood aan een nieuw wetboek van strafvordering, dat de bestaande wetgeving
inzake opsporing en vervolging dringend aan herziening toe is, zodoende aan de bedreigingen die de
nieuwe technologische revolutie met zich meebrengt het hoofd te kunnen bieden. De regering ziet hier
de strijd tegen kinderpornografie als prioritair.314
2.2.2. Internationaal beleid
266. Op internationaal vlak komt de multilaterale samenwerking opnieuw aan bod. Het beleid geeft
zelf aan dat cyberdreigingen niet stoppen aan de landgrenzen, maar van overal ter wereld afkomstig
kunnen zijn. Het regeerakkoord stelt dan ook, vergelijkbaar met het regeerakkoord onder Eerste
minister Di Rupo, een intensieve internationale samenwerking voorop waarbij de federale regering
alle initiatieven binnen de NAVO als binnen de EU zal steunen teneinde de collectieve veiligheid in de
cyberdimensie te verbeteren.
Nog binnen dit luik, en meer specifieke gericht op Defensie, wijst het regeerakkoord op belangrijke
nieuwe gevaren voor de toekomst. Het akkoord benadrukt de behoefte aan veiligheid daar
cyberaanvallen een bijzonder grote weerslag kunnen hebben op zowel ons land, de Europese Unie als
de wereldvrede in het algemeen. Defensie dient daarvoor over een moderne militaire
inlichtingendienst te beschikken, dewelke zodanig georganiseerd en uitgerust is dat de nationale
belangen optimaal beveiligd worden. De regering benadrukt dat hieromtrent een studie zal uitgevoerd
313 FEDERALE REGERING, Regeerakkoord 10 oktober 2014, Regeerakkoord voor de periode 2015 – 2019, www.premier.be/sites/default/files/articles/Accord_de_Gouvernement_-_Regeerakkoord.pdf. (Geraadpleegd op 8 maart 2016) 314 Ibid.
95
worden over de rol, bevoegdheid, financiering, interne organisatie en capaciteit van de bestaande
inlichtingendiensten en de samenwerking tussen deze diensten. Op basis van deze studie zal men waar
nodig optimaliseringen aanbrengen evenals de wetgeving inzake inlichtingenmethoden aanpassen.
Bovendien dient de regering ons land nog beter voor te bereiden op cyberbedreigingen, dit ondermeer
door voornamelijk bij de ADIV te voorzien in ICT-specialisten315 (Supra 31 nr. 82) zodoende het
hoofd te kunnen bieden aan dreigingen van malware die voor spionage of andere schadelijke
doeleinden worden ontwikkeld en tegen ons land worden ingezet.316
2.2.3. Transversale thema’s
267. Binnen dit luik komt cybercrime ter sprake wanneer het gaat over een globaal duurzaam
ontwikkelingsbeleid. De regering dient binnen dit kader in eerste instantie te zorgen voor de
uitstippeling van een degelijk cyberveiligheidsbeleid. Dit gecombineerd met de openstelling van
overheidsdata en een toegenomen digitalisering moet op termijn uiteindelijk uitmonden in een degelijk
globaal en duurzaam ontwikkelingsbeleid.317
315 Bv. K. CLERIX, “Hoe Rocky de Belgische cyberspace bewaakt”, 2015, www.mo.be/interview/hoe-rocky-de-belgische-cyberspace-bewaakt. (Geraadpleegd op 30 november 2015) 316 FEDERALE REGERING, Regeerakkoord 10 oktober 2014, Regeerakkoord voor de periode 2015 – 2019, www.premier.be/sites/default/files/articles/Accord_de_Gouvernement_-_Regeerakkoord.pdf. (Geraadpleegd op 8 maart 2016) 317 Ibid.
96
97
DEEL 5: Besluit 268. Nu cybercrime – jammer genoeg – steeds meer ingeburgerd raakt in onze informatie- en
informaticasamenleving, zien steeds meer instellingen en organen het daglicht. We kunnen vaststellen
dat de cybercriminaliteit van ±25 jaar geleden nog nauwelijks in de buurt komt van deze die we op
vandaag kennen. Dit brengt diverse uitdagingen met zich mee voor zowel de wetgever als instanties
die werkzaam zijn rond deze problematiek. Ook de burgers zelf dienen bewustgemaakt te worden.
Wetgevende initiatieven en de nodige bezorgdheid omtrent deze problematiek mogen niet achterwege
blijven.
269. Als reactie op deze bewustwording werden diverse instanties opgericht die initieel weinig
samenhang vertoonden. Men ging al te vaak naar eigen goeddunken een dienst oprichten zonder stil te
staan bij de vraag door wie de dienst zou worden beheerd, laat staan of er al dan niet een wettelijke
grondslag aan de basis lag.
Bij het oprichten voorzag men deze diensten en organen vaak van een divers takenpakket. Weliswaar
komt het in hoofdzaak steeds neer op twee belangrijke taken; enerzijds een repressief optreden tegen
cybercriminaliteit zodoende dit misdrijffenoneem te counteren en anderzijds het sensibiliseren en
informeren van de maatschappij teneinde een verhoogde bewustwording onder de bevolking te
creëren.
270. Als belangrijkste coördinerende – en mijns inzien overkoepelende – factor werd eind 2014 het
Centrum voor Cybersecurity België opgericht. Dit Centrum dient zich naar de toekomst toe te
profileren als centraal aanspreekpunt voor de onderlinge afstemming van diverse diensten. De manier
waarop dit zal gebeuren en hoe dit Centrum zich effectief zal verhouden ten aanzien van bijvoorbeeld
het CERT.be en het B-CCENTRE zal de toekomst moeten uitwijzen. Verder zal het Centrum een
belangrijke rol vervullen in de ontwikkeling van een degelijk nationaal cybercrime-beleid. Momenteel
is dit beleid nog niet aan de orde, maar door de aanstelling van meneer Miguel De Bruycker, als
directeur van het CCB, en zijn team, zal dit beleid stilaan vorm krijgen en in de nabije toekomst een
feit worden.
271. Niettegenstaande het ontbreken van een structureel beleid beschikt België reeds over een
nationale strategie. Deze kwam tot stand in de schoot van het B-CCENTRE in samenwerking met de
federale overheid. Een strategie die vooral gericht is op het informeren van de burgers en bedrijven die
zich in de virtuele wereld bewegen.
98
272. Niet enkel bij private organisaties is een dergelijke tendens waarneembaar, ook binnen de
inlichtingendiensten is de bewustwording van de problematiek rondom cybercrime sterk toegenomen.
Mede onder invloed van het Vast Comité I, hetwelk reeds diverse malen wees op de gevaren en
mogelijke dreigingen van cybercrime, alsook duidelijk in de BIM-wet aangegeven, wordt sinds enkele
jaren sterk ingezet op opsporing en onderzoek in de virtuele wereld. Waar de BIM-wet duidelijk de
aandacht aanscherpte, in het bijzonder voor de militaire inlichtingendienst, groeit ook binnenin de
burgerlijke inlichtingendienst stilaan het bewustzijn voor de cybercrime-problematiek.
273. Uiteindelijk heeft ook de regering in haar laatste regeerakkoord van 2014 duidelijk haar
bezorgdheid geuit omtrent het geëvolueerde probleem. Waar in het verleden, en meer specifiek Elio Di
Rupo het in het regeerakkoord van 2011 bij woorden liet, voegt huidig Eerste minister Michel woord
bij daad. De oprichting van het CCB was ondermeer een aspect voorgeschreven door het
regeerakkoord van 2014.
274. Concluderend stel ik dat we behoorlijk tevreden kunnen zijn met de reeds genomen
initiatieven in het kader van de cybercrime-problematiek. We mogen echter niet op onze lauweren
rusten en dienen steeds waakzaam te zijn voor nieuwe vormen waarin cybercriminaliteit zich zal uiten.
Organisaties en instellingen dienen bijgevolg hun capaciteit in functie van deze nieuwe tendens te
verdelen. Ook het cybercrime-beleid – wanneer dit er komt – zal voortdurende bijgestuurd moeten
worden teneinde aan deze problematiek zo efficiënt mogelijk het hoofd te kunnen bieden.
275. Het valt dus af te wachten hoe cybercrime verder zal evolueren. Vast staat dat het een
bijzonder hot topic vormt waar het laatste woord nog lang niet over is geschreven…
… en dan nog niet in ogenschouw genomen wat marsmannetjes en andere exoten ons kunnen
aandoen. The sky is the limit maar niet in geval van cybercrime!
99
DEEL 6: Bibliografie
Boeken
ASIAN DEVELOPMENT BANK, Cybercrime prevention and digital forensics: report of the
international workshop, Tokyo, Asian Development bank institute, 2005, 52p.
CLOUGH, J., Principles of cybercrime, Cambridge, Cambridge University Press, 2010, 449 p.
COOLS, M., ERKELENS, C., DE HOUWER, J. en DE SCHUTTER, B., Soft En Hard, Ware het niet
om de fraude: Bedenkingen over Computercriminaliteit, Antwerpen, Kluwer rechtswetenschappen,
1985, 149 p.
DASSELAAR, A. Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005, XIX +
315p.
LAUREYS, T., Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, X + 117p.
TEMMERMAN, K., Terreurbestrijding in België en Europa: De interactie tussen
inlichtingendiensten, politie en justitie, Antwerpen, Maklu, 2007, 205 pg.
WALL, D. S., Cybercrime: the transformation of crime in the information age, Cambridge, Polity
press, 2007, XII + 276 p.
Verzamelwerken
DE BAETS, P., “Terrorisme en inlichtingendiensten” in COOLS, M, DASSEN, K., LIBERT, R. en
PONSAERS, P. (eds.), De Staatsveiligheid. Essays over 175 jaar Veiligheid van de Staat, Brussel,
Politeia, 2005, 243-264.
GUTWIRTH, S., “Fundamentele kanttekeningen bij de juridische beteugeling van
informaticacriminaliteit: het juridisch statuut van informatie” in DE SCHUTTER, B. (ed.),
Informaticacriminaliteit: Wetenschappelijk eindverslag door het Centrum voor Internationaal
Strafrecht; Vrije Universiteit Brussel, Antwerpen, Kluwer rechtswetenschappen, 1988, 143-178.
100
HOLCOMB, B., BAKELAAR, P. en ZIZZAMIA, M. “The internet in the aftermath of the World
Trade Centre attack” in WALL, D. S. (ed.), Crime and deviance in cyberspace, Burlington, Ashgate,
2009, 213-230.
KEUSTERMANS, J., MOLS, F. en DE MAERE, T., “Informaticacriminaliteit” in VANDEPLAS, A.
(ed.), Strafrecht en strafvordering: commentaar met overzicht van rechtspraak en rechtsleer,
Antwerpen, Kluwer rechtswetenschappen, 2010, afl. 63, 65-103.
SIEBER, U., “New legislative Responses to Computer-Related Economic Crimes and Infringements
of Privacy” in KASPERSEN, H. (ed.), Computermisdaad en strafrecht, Antwerpen, Kluwer, 1986, 75-
101.
STRACKX, R., NOORMAN, J., VERBAUWHEDE, I., PRENEEL, B. en PIESSENS, F., “Protected
Software Module Architectures” in REIMER, H., POHLMANN, N. en SCHNEIDER, W. (eds.), ISSE
2013 Securing Electronic Business Processes. Highlights of the Information Security Solutions Europe
2013 Conference, Germany, Springer, 2013, 241-251.
VAN LINTHOUT, P. en KERKHOFS, J., “Inleiding tot het materieel strafprocedureel
cyberstrafrecht: Uitdagingen voor de advocatuur” in DE MEULENAERE, B. (ed.), Internet &/@
recht, Brussel, Larcier, 2013, 1-44.
VANDENBERGHE, H. en VAN ONGEVAL, T., “Genese en krachtlijnen van de Wet van 4 februari
2010 op de bijzondere inlichtingenmethoden” in VANGEEBERGEN, B., VAN DAELE, D. en VAN
LAETHEM, W., De Wet op de bijzondere inlichtingenmethoden, Antwerpen, Intersentia, 2010, 1-28.
VANDROMME, J., “Les services de renseignement et de sécurité et les défis de la cybersécurité” in
COOLS, M., LEROY, P., LIBERT, R., PASHLEY, V., STANS, D., TESTELMANS, E. en VAN
ACKER, K. (eds.), 1915-2015: Het verhaal van de Belgische militaire inlichtingen- en
veiligheidsdienst, Antwerpen, Maklu, 2015, 403-417.
Wetenschappelijke artikelen in tijdschriften
BRENNER, S. W., “Cybercrime jurisdiction” Crime, Law and Social Change 2006, 189-206.
CAMERON, S. D. B., “Investigating and Prosecuting Cyber Crime: Forensic Dependencies and
Barriers to Justice”, International Journal of Cyber Criminology 2015, 55-119.
101
DE BRUYCKER, M., “Cyber Defence”, Belgisch Militair Tijdschrift 2010, 35-38.
GOOSSENS, F., “De inlichtingen- en veiligheidsdiensten wettelijk geregeld”, TVW, 1999, 62-65.
KASPERSEN, H. W. K., “Bestrijding van Cybercrime en de noodzaak van internationale
regelingen”, JV 2004, 58-75.
LEESTMANS, D., “Er is te weinig bekommernis over cybercriminaliteit”, Juristenkrant 2015, 8-9.
LEUKFELDT, R., DE PAUW, E., DOMENIE, M. en STOL, W., “Oude wijn in nieuwe zaken? De
aard van cybercrime en de implicaties van de opsporingspraktijk”, Panopticon 2011, 70-74.
LUIIJF, H. A. M., “De kwetsbaarheid van de ICT-samenleving”, JV 2004, 22-33.
MAKIN, D. A. en MORCZEK, A. L., “The Dark Side of Internet Searches: A Macro Level
Assessment of Rape Culture”, International Journal of Cyber Criminology 2015, 1-23.
NOJEIM, G.T., “Cybersecurity and Freedom on the Internet”, JNSLP 2010, 119-137.
VAN DER WAGEN, W. en VAN CALSTER, P., “Criminologie en strafrechtstheorie; Criminologie
2.0: over de worsteling met cybercrime” Panopticon 2012, 470-475.
VAN LINTHOUT, P. en KERKHOFS, J., “Actuele uitdagingen in cybercrime voor de advocatuur en
de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, 27-66.
VAN LINTHOUT, P. en KERKHOFS, J., “Cybercriminaliteit doorgelicht”, T. Strafr. 2010, 179 –
199.
WOOD, C. C., “A computer Emergency response team policy”, Information Management &
Computer Security, 1996, 4.
102
Elektronische bronnen
2CENTRE – CYBERCRIME CENTRES OF EXCELLENCE NETWERK FOR TRAINING
RESEARCH AND EDUCATION, http://www.2centre.eu. (Geraadpleegd op 2 maart 2016)
BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH &
EDUCATION, www.b-ccentre.be. (Geraadpleegd op 26 februari 2016)
BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH &
EDUCATION, “Belgisch Gids voor Cyberveiligheid: Bescherm uw informatie”, www.b-
ccentre.be/becybersecure. (Geraadpleegd op 2 maart 2016)
BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH &
EDUCATION, “Cyber Security Strategy; Securing Cyberspace”, 2012, www.b-ccentre.be/belgium-
has-national-cyberstrategy/.(Geraadpleegd op 14 februari 2016)
BELGISCH INSTITUUT VOOR POSTDIENSTEN EN TELECOMMUNICATIE,
www.bipt.be/nl/consumenten/bipt/over-ons. (Geraadpleegd op 17 februari 2016)
BELNET, www.belnet.be/nl. (Geraadpleegd op 17 februari 2016)
CLERIX, K., “Hoe Rocky de Belgische cyberspace bewaakt”, 2015, www.mo.be/interview/hoe-
rocky-de-belgische-cyberspace-bewaakt. (Geraadpleegd op 30 november 2015)
CLERIX, K., “Inlichtingendienst zkt. hackers”, 2012, www.mo.be/artikel/inlichtingendienst-zkt-
hackers. (Geraadpleegd op 10 maart 2016)
CLERIX, K., “Militaire inlichtingendienst treedt uit de schaduw”, 2014,
www.mo.be/interview/militaire-inlichtingendienst-treedt-uit-de-schaduw. (Geraadpleegd op 10 maart
2016)
CLERIX, K., “Rapport legt pijnpunten bij geheime diensten bloot”, 2015, www.mo.be/artikel/rapport-
legt-pijnpunten-bij-geheime-diensten-bloot. (Geraadpleegd op 30 november 2015)
CYBER SECURITY COALITION, http://www.cybersecuritycoalition.be. (Geraadpleegd op 26
februari 2016)
103
CYBER SECURITY COALITION, “Cyberveiligheid: Gids voor incidentbeheer”, 2016,
http://static1.squarespace.com/static/55d339cfe4b05cbbf5e4a24e/t/56cb0a83356fb0ec8c2f288a/14561
47079565/CSIMG_2016_NL.pdf. (Geraadpleegd op 26 februari 2016)
CYBER SECURITY COALITION, “Looking back on the coalition first year” (Persbericht), 2015,
www.cybersecuritycoalition.be/news/2015/11/17/looking-back-on-the-coalitions-first-year.
(Geraadpleegd op 26 februari 2016)
EMARKETER, “Internet to hit 3 billion Users in 2015. Nearly half the world’s population will have
regular access to the web by 2018”, 2014, www.emarketer.com/Article/Internet-Hit-3-Billion-Users-
2015/1011602. (Geraadpleegd op 25 februari 2016)
ENGELFRIED, A., “De wet computercriminaliteit: Wat is computercriminaliteit?”, 2012,
www.iusmentis.com/beveiliging/hacken/computercriminaliteit/cybercrime. (Geraadpleegd op 24
maart 2016)
ENISA, www.europeancybersecuritychallenge.eu. (Geraadpleegd op 17 maart 2016)
EUROPESE COMMISSIE, “Commissie bevordert EU-samenwerking in strijd tegen terrorisme,
georganiseerde misdaad en cybercriminaliteit” (Persbericht), 2015, http://europa.eu/rapid/press-
release_IP-15-4865_nl.htm. (Geraadpleegd op 24 februari 2016)
EUROPESE COMMISSIE, “Cybercrime, ensuring online privacy and supporting research on trust
and security”, 2015, https://ec.europa.eu/digital-agenda/en/trust-and-security. (Geraadpleegd op 18
februari 2016)
EUROPESE COMMISSIE, “EU oppert plan voor cyberbeveiliging: bescherming van open en vrij
internet en kansen in digitale wereld” (Persbericht), 2013, http://europa.eu/rapid/press-release_IP-13-
94_nl.htm. (Geraadpleegd op 18 februari 2016).
EUROPESE COMMISSIE, “Europees centrum voor de bestrijding van cybercriminaliteit (EC3) opent
op 11 januari” (Persbericht), 2013, http://europa.eu/rapid/press-release_IP-13-13_nl.htm.
(Geraadpleegd op 24 februari 2016).
EUROPOL, “Cyber Intelligence”, www.europol.europa.eu/ec3/cyber-intelligence. (Geraadpleegd op 2
maart 2016)
104
EUROPOL, “Cyber Operations”, www.europol.europa.eu/ec3/cyber-operations. (Geraadpleegd op 2
maart 2016)
EUROPOL, “European Cybercrime Centre – Combating Cybercrime in a digital age”,
www.europol.europa.eu/ec3.(Geraadpleegd op 2 maart 2016)
EUROPOL, “Joint Cybercrime Action Taskforce (J-CAT)”, www.europol.europa.eu/ec3/joint-
cybercrime-action-taskforce-j-cat. (Geraadpleegd op 2 maart 2016)
FEDERALE OVERHEIDSDIENST VOOR INFORMATIE- EN
COMMUNICATIETECHNOLOGIE,. www.fedict.belgium.be/nl/over_fedict. (Geraadpleegd op 17
februari 2016)
FEDERALE OVERHEIDSDIENST JUSTITIE, “Veiligheid van de Staat”,
http://justitie.belgium.be/nl/overheidsdienst_justitie/organisatie/onafhankelijke_diensten_en_commissi
es/veiligheid_van_de_staat/. (Geraadpleegd op 30 november 2015)
FEDERALE OVERHEIDSDIENST KANSELARIJ VAN DE EERSTE MINISTER, “Het centrum
voor Cybersecurity België”, http://kanselarij.belgium.be/nl/content/het-centrum-voor-cybersecurity-
belgië. (Geraadpleegd op 25 februari 2016)
GRAUX, H., “Nieuwe Richtlijn over Aanvallen op Informatiesystemen”, 2013,
www.timelex.eu/nl/blog/categorie/cybercrime. (Geraadpleegd op 10 november 2015)
ISMS, “Informatieveiligheidsbeleid”, 2015,
www.ksz.fgov.be/binaries/documentation/nl/securite/policies/isms_001_isp_nl.pdf. (Geraadpleegd op
10 maart 2016)
MCAFEE, www.mcafee.com/nl/index.html (Geraadpleegd op 23 maart 2016)
MIJN KIND ONLINE, http://mijnkindonline.nl/artikelen/online-politie-jeugd-en-internet.
(Geraadpleegd op 27 maart 2016)
MINISTERIE VAN DEFENSIE, “Honderd jaar Algemene Dienst Inlichting en Veiligheid”,
www.mil.be/nl/pagina/honderd-jaar-algemene-dienst-inlichting-en-veiligheid. (Geraadpleegd op 30
november 2015)
105
NVISO SECURITY RESEARCH RISK, www.cybersecuritychallenge.be en www.nviso.be.
(Geraadpleegd op 17 maart 2016)
SAFEONWEB, www.safeonweb.be/nl. (Geraadpleegd op 24 februari 2016)
SELECTIEBUREAU VAN DE OVERHEID, www.selor.be.(Geraadpleegd op 23 maart 2016)
SYMANTEC, www.symantec.com. (Geraadpleegd op 23 maart 2016)
THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), www.cert.be/nl/belnet-cert.
(Geraadpleegd op 24 februari 2016)
THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen &
voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 11 februari 2016)
THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “CERT.BE 2015; Jaaroverzicht van
CERT.be”, 2016, https://www.cert.be/files/CERTbe_Jaaroverzicht2015.pdf. (Geraadpleegd op 8
april. 2016)
THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Meldingen 2010-2014. Cijfers over
meldingen aan CERT.BE”, 2015, https://www.cert.be/files/CERTbe_Statsoverview2010-2014-
NL.pdf. (Geraadpleegd op 25 februari 2016)
VAST COMITÉ VAN TOEZICHT OP DE INLICHTINGEN- EN VEILIGHEIDSDIENSTEN,
www.comiteri.be. (Geraadpleegd op 17 november 2015)
VAST COMITÉ VAN TOEZICHT OP DE INLICHTINGEN- EN VEILIGHEIDSDIENSTEN, “De
veiligheid van de Staat”, www.comiteri.be/index.php/nl/19-pages-nl-nl-1/53-wat-zijn-inlichtingen-en-
veiligheidsdiensten. (Geraadpleegd op 30 november 2015)
WEBWOORDENBOEK, www.webwoordenboek.be/verklaring/worm/. (geraadpleegd op 12
november 2015)
106
Activiteitenverslag, jaarverslag en toezichtonderzoek
VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN,
Activiteitenverslag 2010, XVI + 119 p., www.comiteri.be/images/pdf/Jaarverslagen/2010%20nl-fr.pdf.
(Geraadpleegd op 16 maart 2016)
VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN,
Activiteitenverslag 2011, XVI + 134 p,. www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf.
(geraadpleegd op 16 maart 2016)
VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN,
Activiteitenverslag 2014, XVI + 141 p.,
www.comiteri.be/images/pdf/Jaarverslagen/Activiteitenverslag_2014.pdf. (geraadpleegd op 16 maart
2016)
VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN,
Toezichtonderzoek: Besluiten en aanbevelingen van het onderzoek naar de houding van de Belgische
inlichtingendiensten tegenover de noodzaak om de informatiesystemen te beschermen tegen de
intercepties en cyberaanvallen uit het buitenland, 2007, nr. 181, 1-5.
http://www.comiteri.be/images/pdf/eigen_publicaties/verslag_181_nl.pdf. (geraadpleegd op 24
februari 2016)
Parlementaire documenten Vr. en Antw. Kamer, Vr. nr. 92, 2 december 2015 (B. VERMEULEN antw. C. MICHEL).
Vr. en Antw. Senaat, Vr. nr. 5-4291, 23 december 2011 (K. VANLOUWE antw. E. DI RUPO).
Vr. en Antw. Senaat, Vr. nr. 5-4302, 23 december 2011 (K. VANLOUWE antw. D. REYNDERS).
Vr. en Antw. Senaat, Vr. nr. 5-4322, 23 december 2011 (K. VANLOUWE antw. J. VANDE
LANOTE).
Vr. en Antw. Senaat, Vr. nr. 5-7574, 13 december 2012 (N. LIJNEN antw. P. DE CREM).
Vr. en Antw. Senaat, Vr. nr. 5-7579, 13 december 2012 (N. LIJNEN antw. M. WATHELET).
107
FEDERALE REGERING, Regeerakkoord 10 december 2011, Regeerakkoord voor de periode 2011 –
2014, http://www.dekamer.be/kvvcr/pdf_sections/searchlist/Regeerakkoord_1_december_2011.pdf.
(geraadpleegd op 8 maart 2016)
FEDERALE REGERING, Regeerakkoord 10 oktober 2014, Regeerakkoord voor de periode 2015 –
2019, http://www.premier.be/sites/default/files/articles/Accord_de_Gouvernement_-
_Regeerakkoord.pdf. (geraadpleegd op 8 maart 2016)
Wetgeving en wetsontwerp
Art. 210bis strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133.
Art. 504quater strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133.
Art. 550bis strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133.
Art. 550ter strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133.
Wet 18 juli 1991 tot regeling van het toezicht op politie- en inlichtingendiensten en op het
Coördinatieorgaan voor de dreigingsanalyse, BS 26 juli 1991, 16.576.
Wet 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdienst, BS 18 december
1998, 40.312.
Wet 28 november 2000 inzake informaticacriminaliteit, BS 3 februari 2001, 2.909.
Wet 13 juni 2005 betreffende elektronische communicatie, BS 20 juni 2005, 28.070.
Wet 15 mei 2006 tot wijziging van de artikelen 259bis, 314bis, 504quater, 550bis, 550ter van het
Strafwetboek, BS 12 september 2006, 46.332.
Wet 4 februari 2010 betreffende de methoden voor het verzamelen van gegevens door inlichtingen- en
veiligheidsdiensten, BS 10 maart 2010, 14.916.
108
Wet 3 augustus 2012 houdende instemming met het Verdrag betreffende de computercriminaliteit,
gedaan te Boedapest op 23 november 2001, BS 21 november 2012, 69.092.
Wetsontwerp houdende instemming met het Verdrag betreffende de computercriminaliteit, gedaan te
Boedapest op 23 november 2001, Parl.St. Senaat 22 mei 2012, Wetsontwerp, nr. 5-1497/1.
Wetsontwerp houdende instemming met het Verdrag betreffende de computercriminaliteit, gedaan te
Boedapest op 23 november 2001, Parl.St. Senaat 22 mei 2012, Verslag namens de commissie, nr. 5-
1497/2.
Wetsontwerp inzake informaticacriminaliteit, Parl.St. Kamer 1999-2000, nr. 0213/001 en nr.
0214/001, 14.
Verdragen, richtlijnen, resoluties, besluiten en voorstellen
Med. (Comm.) omtrent de EU-interneveiligheidsstrategie in actie: vijf stappen voor een veiliger
Europa, 22 november 2010, COM(2010) 673 DEF.
Kaderb. van de Raad 2005/222/JBZ van 24 februari 2005 over aanvallen op informatiesystemen, Pb.L.
16 maart 2015, http://eur-lex.europa.eu/legal-content/NL/TXT/?uri=celex:32005F0222.
(geraadpleegd op 10 november 2015)
Res. 2011/2282(INI) van het Europees Parlement over de bescherming van kritieke informatie-
infrastructuur – bereikte resultaten en volgende stappen: naar mondiale cyberveiligheid (12 juni 2012),
http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P7-TA-2012-
0237+0+DOC+XML+V0//NL. (geraadpleegd op 23 februari 2016)
Res. 2014/2918(RSP) van het Europees Parlement houdende vernieuwing van de EU-strategie voor
interne veiligheid (17 december 2014), http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-
//EP//TEXT+TA+P8-TA-2014-0102+0+DOC+XML+V0//NL. (geraadpleegd op 23 februari 2016)
Richtl. van het Europees Parlement en de Raad 2013/40/EU van 12 augustus 2013 over aanvallen op
informatiesystemen en ter vervanging van Kaderbesluit 2005/222/JBZ van de Raad, Pb.L. 18 augustus
2013, http://eur-lex.europa.eu/legal-content/NL/TXT/?uri=URISERV:l33193. (geraadpleegd op 10
november 2015)
109
Verdrag inzake de bestrijding van strafbare feiten verbonden met elektronische netwerken van 23
november 2001, European Treaty Series, no. 185.
Voorstel (Comm.) voor een Richtlijn van het Europees Parlement en de Raad over aanvallen op
informatiesystemen en tot intrekking van Kaderbesluit 2005/222/JBZ van de Raad, 30 september
2010, COM(2010) 517 DEF – 2010/0273 (COD).
Voorstel (Comm.) voor een Richtlijn van het Europees Parlement en de Raad houdende maatregelen
om een hoog gemeenschappelijk niveau van netwerk- en informatiebeveiliging in de Unie
waarborgen, 7 februari 2013, COM(2013) 048 DEF – 2013/0027 (COD).
Voorstel (G. DALLEMANGE) van Resolutie over de aanscherping van de cyberveiligheid in België,
Parl.St. Kamer 2010-2014, nr. 0257/001
Voorstel (G. DALLEMANGE) van Resolutie waarbij de oprichting wordt gevraagd van een Centrum
voor cyberbeveiliging in België, Parl.St. Kamer 2010-2014, nr. 2918/002.
Voorstel (K. VANLOUWE) van Resolutie ter beveiliging van elektronische informatie en
bescherming tegen cyberaanvallen, Parl.St. Senaat 2012-2013, nr. 5-1855/1.
Rechtspraak
Arbitragehof (Thans GwH) 24 maart 2004, nr. 51/2004.
Cass. 1 december 2015, P.13.2082.N/1.
Koninklijke en Ministriële besluiten
KB 14 oktober 2014 tot oprichting van het Centrum voor Cybersecurity België, BS 21 november 2014,
91.395.
KB 10 augustus 2015 houdende het Centrum voor Cybersecurity België. De benoeming van de
Directeur en Adjunct-directeur, BS 17 augustus 2015, 52.912.
110
MB 7 november 1974 houdende de organisatie van generale staf van de Krijgsmacht en vastleggen
van bepaalde autoriteiten, B.S., 11 december 1974.
Masterproeven
LIEVENS, A., De invloed van globalisering van de legale en illegale wereld op computer- en
cybercriminaliteit: fictie of realiteit, onuitg. Masterproef Criminologische Wetenschappen UGent,
2005, 173 p.
SCHEERLINCK, R., Preventie en beleid inzake computercriminaliteit, onuitg. Masterproef
Criminologische wetenschappen UGent , 2008, 92 p.
VAN STAPPEN, T., Bewustzijn over en slachtofferschap van cybercrime via facebook in België en
Nederland, onuitg. Masterproef Criminologische Wetenschappen UGent, 2011, 99 p.
VERVAECKE, I., Computercriminaliteit en regulering: Een bescheiden inleiding tot de
criminologische dimensie van ICT, onuitg. Masterproef Criminologische Wetenschappen UGent,
2002, 88 p.
Grijze literatuur
COBBAERT, P., Jaak Raes (topman Staatsveiligheid): “Wij zijn geen politiedienst”, Knack 20
augustus 2015, www.knack.be/nieuws/belgie/jaak-raes-topman-staatsveiligheid-wij-zijn-geen-
politiedienst/article-normal-598351.html. (Geraadpleegd op 30 november 2015)
SCHELLEVIS, J., Britse inlichtingendienst gaat bedrijven helpen met ICT-beveiliging, 25 november
2011, http://tweakers.net/nieuws/78347/britse-inlichtingendienst-gaat-bedrijven-helpen-met-ict-
beveiliging.html. (geraadpleegd op 10 maart 2016)
STEVENS, G., Ook Anonymous verklaart oorlog aan ISIS, Het Nieuwsblad 16 november 2015,
www.nieuwsblad.be/cnt/dmf20151116_01972530 (geraadpleegd op 14 februari 2016)
111
VAN DAELE, I., Bereid je voor op de cyberoorlog, Knack 23 maart 2010,
www.knack.be/nieuws/technologie/bereid-je-voor-op-de-cyberoorlog/article-normal-6722.html.
(Geraadpleegd op 12 oktober 2015)
VANDENABEELE, N, Wat is phishing?, 20 mei 2005, www.zdnet.be/article/45727/wat-is-phishing/.
(Geraadpleegd op 12 oktober 2015)
VANHECKE, N., Interview Miguel De Bruycker, hoofd afdeling Cyberveiligheid. “Wij zijn constant
in staat van oorlog.”, De Standaard 7 april 2015, www.standaard.be/cnt/dmf20150406_01617613.
(Geraadpleegd op 9 maart 2016)
X, Bedrijven nu vaker slachtoffer van internetfraude, De Standaard 21 september 2015,
www.standaard.be/cnt/dmf20150921_01877209. (Geraadpleegd op 11 oktober 2015)
X, Comité I: “We starten nieuw onderzoek naar Belgische inlichtingendiensten”, Knack 16 november
2015, www.knack.be/nieuws/belgie/comite-i-we-starten-nieuw-onderzoek-naar-belgische-
inlichtingendiensten/article-normal-626049.html. (Geraadpleegd op 30 november 2015)
X, Gehackte telefooncentrale kost bedrijf 400.000 euro, 20 mei 2013,
www.security.nl/posting/41134/Gehackte+telefooncentrale+kost+bedrijf+400_000+euro.
(Geraadpleegd op 12 oktober 2015)
X, Nieuw centrum pakt hackers aan, Het Nieuwsblad 26 oktober 2015,
http://www.nieuwsblad.be/cnt/dmf20151026_01938819. (geraadpleegd op 2 maart 2016)
X, Politieagenten krijgen stoomcursus cybercriminaliteit, Knack 2 april 2013,
www.knack.be/nieuws/belgie/politieagenten-krijgen-stoomcursus-cybercriminaliteit/article-normal-
91389.html. (Geraadpleegd op 12 oktober 2015)
X, Vorig jaar 30 procent meer cyberincidenten dan in 2014, Het Laatste Nieuws 17 maart 2016,
www.hln.be/hln/nl/4125/Internet/article/detail/2649369/2016/03/17/Vorig-jaar-30-procent-meer-
cyberincidenten-dan-in-2014.dhtml. (Geraadpleegd op 17 maart 2016)
112
Andere
PARKET VAN DE PROCUREUR DES KONINGS, Provinciaal Parket Samenwerkingsverband
(PSV) Cybercrime Oost-Vlaanderen, Dendermonde, 2012.
ACOS STRAT, Cyber Security Strategy for Defence, 30 september 2014, Ed. 1, 1-18.
VAST COMITE VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Codex
Inlichtingendiensten. Werking, bevoegdheden en toezicht, Brugge, Die Keure, 2006.