Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. ·...

124
Faculteit Rechtsgeleerdheid Universiteit Gent Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht Masterproef van de opleiding ‘Master in de rechten’ Ingediend door Matthias Loontjens (Studentennr. 00903856) Promotor: Prof. Dr. M. Cools Commissaris: Prof. Dr. J. Janssens

Transcript of Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. ·...

Page 1: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

Faculteit Rechtsgeleerdheid Universiteit Gent

Academiejaar 2015 – 2016

Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht

Masterproef van de opleiding ‘Master in de rechten’

Ingediend door

Matthias Loontjens (Studentennr. 00903856)

Promotor: Prof. Dr. M. Cools Commissaris: Prof. Dr. J. Janssens

Page 2: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode
Page 3: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

Faculteit Rechtsgeleerdheid Universiteit Gent

Academiejaar 2015 – 2016

Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht

Masterproef van de opleiding ‘Master in de rechten’

Ingediend door

Matthias Loontjens (Studentennr. 00903856)

Promotor: Prof. Dr. M. Cools Commissaris: Prof. Dr. J. Janssens

Page 4: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode
Page 5: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

i

WOORD VOORAF

Na diverse jaren van studeren en heel wat rechtswijsheid verder dien ik als sluitstuk van mijn

opleiding rechten aan de Universiteit Gent deze masterproef in.

In het bijzonder wil ik hierbij enkele mensen bedanken die mij geholpen hebben deze scriptie tot een

goed einde te brengen.

Eerst en vooral wil ik mijn promotor Marc Cools bedanken voor de begeleiding gedurende het

schrijven van deze masterproef. Eveneens dank ik mijn Commissaris Jelle Janssens.

Daarnaast een bijzondere dank aan de heer Jan Kerkhofs die mij de nodige contacten en informatie

bezorgde.

Last but not least, dank aan mijn ouders, broer en vriendin voor het nalezen en de morele steun

gedurende het schrijven van deze masterproef.

Matthias Loontjens

GENT, 18 april 2016

Page 6: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode
Page 7: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

ii

Inhoudsopgave

WOORDVOORAF..............................................................................................................................................I

INHOUDSOPGAVE..........................................................................................................................................II

LIJSTVANAFKORTINGEN:.........................................................................................................................VI

DEEL1:INLEIDING........................................................................................................................................1

DEEL2:CYBERCRIMEENINLICHTINGENDIENSTEN...........................................................................5HOOFDSTUK1:CYBERCRIMINALITEITENHAARWETGEVINGHISTORISCHBEKEKEN............................................51.1. Definitie..................................................................................................................................................................51.1.1. Cybercrimestrictosensu..........................................................................................................................................................61.1.1.1. Valsheidininformatica:artikel210bisStrafwet..................................................................................................61.1.1.2. Informaticabedrog:artikel504quaterStrafwet....................................................................................................81.1.1.3. Zichonrechtmatigtoegangverschaffen:artikel550bisStrafwet..................................................................91.1.1.4. Informaticasabotage:artikel550terStrafwet.....................................................................................................12

1.1.2. Cybercrimesensulato.............................................................................................................................................................131.2. Historischeevolutievanhetmisdrijfcybercriminaliteit................................................................141.3. Historischeevolutievandewetgevingm.b.t.cybercriminaliteit................................................171.3.1. Van1970tot2000....................................................................................................................................................................171.3.2. Wetgevendeinitiatievenna2000......................................................................................................................................20

HOOFDSTUK 2: DE ROL VAN INLICHTINGENDIENSTEN BIJ DE BESTRIJDING VAN ELEKTRONISCHE

CRIMINALITEIT..................................................................................................................................................................232.1. Algemeen.............................................................................................................................................................232.2. Burgerlijkeinlichtingen-enveiligheidsdienst.....................................................................................232.2.1. Oprichting.....................................................................................................................................................................................232.2.2. Taken..............................................................................................................................................................................................25

2.3. Militaireinlichtingen-enveiligheidsdienst..........................................................................................272.3.1. Oprichting.....................................................................................................................................................................................272.3.2. Taken..............................................................................................................................................................................................282.3.3. DeWetvan4februari2010..................................................................................................................................................30

2.4. HetVastComitéI..............................................................................................................................................322.4.1. Oprichting.....................................................................................................................................................................................322.4.2. Taken..............................................................................................................................................................................................32

2.5. DesamenwerkingtussendeStaatsveiligheidendeADIV..............................................................34

Page 8: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

iii

2.6. GroeiendebezorgdheidvanhetVastComitéIomtrentelektronischebedreigingen.........342.7. Hiatenbinnendeinlichtingendiensten...................................................................................................38

DEEL3:DEDOORGEDREVENSTRIJDTEGENDEALSMAARINNOVATIEVEREDELINQUENT

...........................................................................................................................................................................41HOOFDSTUK1:DEINNOVATIEVEREDELINQUENT....................................................................................................411.1. Cybercrimevandaag.......................................................................................................................................411.1.1. Nieuwtrends...............................................................................................................................................................................421.1.2. Professioneelengrootschalig..............................................................................................................................................421.1.3. Laagveiligheidsbewustzijn...................................................................................................................................................431.1.4. Arsenaalwordtkrachtiger....................................................................................................................................................44

1.2. Steedsmeergeorganiseerd..........................................................................................................................441.3. Veelvoorkomendevormenvancybercriminaliteit...........................................................................461.3.1. Botnets...........................................................................................................................................................................................461.3.2. DistributedDenialofServiceattack(DDoS).................................................................................................................461.3.3. Advancedpersistentthreats.................................................................................................................................................461.3.4. Malware.........................................................................................................................................................................................471.3.5. Socialengineeringenphishing............................................................................................................................................47

HOOFDSTUK2:MODERNEINITIATIEVENTERBESTRIJDINGVANDEELEKTRONISCHECRIMINALITEIT...........492.1. CyberSecurityStrategy.................................................................................................................................502.1.1. EenverhoogdeEuropeseaandacht...................................................................................................................................502.1.1.1. TheEuropeanUnionCyberSecurityStrategy.....................................................................................................502.1.1.2. TheEuropeanAgendaonSecurity...........................................................................................................................52

2.1.2. Eennationalestrategie...........................................................................................................................................................532.1.2.1. Algemeen.............................................................................................................................................................................532.1.2.2. DedoordenationaleCyberSecurityStrategieuitgestippeldeactielijnen.............................................552.1.2.2.1. Cybersecuritygecentraliseerdengeïntegreerdaanpakken..............................................................552.1.2.2.2. Creërenvaneenwettelijkkader.....................................................................................................................562.1.2.2.3. Decyberdreigingenpermanentopvolgen...................................................................................................572.1.2.2.4. Debeschermingverbeterentegenhetverstorenofmisbruikenvaninformatiesystemen...572.1.2.2.5. Decapaciteitomtereagerenopcyberincidentenversterken...........................................................582.1.2.2.6. Cybercriminaliteiteffectiefaanpakken........................................................................................................582.1.2.2.7. Bijdragentotdeuitbreidingvancybersecurityexpertiseenkennis..............................................59

2.1.2.3. OpniveauvanhetMinisterievanDefensie..........................................................................................................592.1.2.3.1. Visie..............................................................................................................................................................................602.1.2.3.2. Doelstellingen..........................................................................................................................................................60

2.2. HetEuropeesCentrumvoorbestrijdingvancybercriminaliteit.................................................612.2.1. Oprichting.....................................................................................................................................................................................612.2.2. Focusendoelstelling................................................................................................................................................................622.2.3. CyberOperations.......................................................................................................................................................................63

Page 9: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

iv

2.2.3.1. CyberIntelligence(CIT)................................................................................................................................................632.2.3.2. JointCybercrimeActionTaskforce(J-CAT)..........................................................................................................64

2.3. FederaleoverheidsdienstvoorInformatie-enCommunicatietechnologie(FedICT)enhet

BelgischInstituutvoorpostdienstenentelecommunicatie(BIPT)........................................................652.3.1. DeFederaleoverheidsdienstvoorInformatie-encommunicatietechnologie(FedICT)...........................652.3.2. HetBelgischeInstituutvoorpostdienstenentelecommunicatie(BIPT).........................................................65

2.4. Belnet.....................................................................................................................................................................662.4.1. HetBelnetnetwerk...................................................................................................................................................................662.4.2. HetBNIX-platform....................................................................................................................................................................662.4.3. CERT.be..........................................................................................................................................................................................67

2.5. EenCyberEmergencyResponseTeam(CERT)...................................................................................672.5.1. Hetontstaan.................................................................................................................................................................................672.5.2. Taken..............................................................................................................................................................................................692.5.3. Meldingenvoordeperiode2010-2015.........................................................................................................................702.5.3.1. Exponentiëletoename...................................................................................................................................................702.5.3.2. Demeldingenvoordeperiode2010-2014nauwkeurigerbekeken.........................................................712.5.3.3. Demeldingenin2015nauwkeurigerbekeken...................................................................................................73

2.5.4. Eennetwerkvanexpertenterbeschikking...................................................................................................................742.5.5. NationaalDetectienetwerk...................................................................................................................................................762.5.6. SamenwerkenmetCERT.be..................................................................................................................................................762.5.6.1. CyberSecurityCoalition...............................................................................................................................................762.5.6.2. B-BICO..................................................................................................................................................................................762.5.6.3. BelNIS....................................................................................................................................................................................772.5.6.4. Internationalesamenwerking....................................................................................................................................77

2.6. HetCentrumvoorCybersecurityBelgië(CCB)....................................................................................782.7. B-CCENTRE.........................................................................................................................................................812.7.1. Begripentaakomschrijving..................................................................................................................................................812.7.2. BelgianCyberSecurityCoalition........................................................................................................................................822.7.3. 2CENTRE-netwerk....................................................................................................................................................................832.7.3.1. 2CENTRE.............................................................................................................................................................................842.7.3.2. NationalCentres...............................................................................................................................................................84

2.7.4. DeBelgischeGidsvoorCyberveiligheid..........................................................................................................................852.8. CyberSecurityChallenge..............................................................................................................................862.8.1. België..............................................................................................................................................................................................862.8.2. Europees.......................................................................................................................................................................................87

DEEL4:HETFEDERAALREGEERAKKOORDONDERDELOEP......................................................89HOOFDSTUK1:ALGEMENEINLEIDING.........................................................................................................................89

HOOFDSTUK2:DEFEDERALEREGERINGSVERKLARINGVAN2011EN2014INDETAILBEKEKEN................912.1. Hetregeerakkoordvan1december2011.............................................................................................91

Page 10: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

v

2.2. Hetregeerakkoordvan10oktober2014..............................................................................................922.2.1. Justitieenveiligheid.................................................................................................................................................................932.2.2. Internationaalbeleid...............................................................................................................................................................942.2.3. Transversalethema’s...............................................................................................................................................................95

DEEL5:BESLUIT..........................................................................................................................................97

DEEL6:BIBLIOGRAFIE...............................................................................................................................99

Page 11: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

vi

Lijst van afkortingen:

ADIV Algemene Dienst Inlichtingen en Veiligheid

B-BICO Belgian Better Internet Consortium

B-CCENTRE Belgian Cybercrime Centre of Excellence for Training, Research

& Education

BelNIS Belgisch Netwerk voor Informatie Veiligheid

BIM- wet Wet betreffende de methoden voor het verzamelen van gegevens

door de inlichtingen- en veiligheidsdiensten

BIPT Belgisch Instituut voor Postdiensten en Telecommunicatie

BNIX-platform Belgian National Internet eXchange

CCB Centrum voor Cybersecurity België

CERT Computer Emergency Response Team

CIT Cyber Intelligence Team

CSOC Cyber Security Operations Centre

DDoS Distributed Denial of Service attack

EC3 European Cybercrime Centre – Europees Centrum voor de

bestrijding van Cybercriminaliteit

ECSC European Cyber Security Challenge

EGC European Government CSIRTs

EGC-label European Governmental CERT-label

ENIAC Electronic Numerical Integrator and Computer

ENISA European Union Agency for Network and Information Security

EU Europese Unie

EWPIT European Working Party on Information Technology

FBI Federal Bureau of Investigation

FCCU Federale Computer Crime Unit

FedICT Federale Overheidsdienst voor Informatie- en

Communicatietechnologie

FOD Federale Overheidsdienst

G8 Groep van Acht – Group of Eight

GVDB Gemeenschappelijk Veiligheids- en Defensiebeleid

ICT Informatie- en Communicatie Technologie

INTERCSIRT Intersectoraal Computer Security Incident Response Team

ISP Internet Service Provider

IT Informatie Technologie

Page 12: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

vii

J-CAT Joint Cybercrime Action Taskforce

KB Koninklijk Besluit

NATO Nord Atlantic Treaty Organization

NVO Nationale Veiligheidsdienst

OCAD Coördinatieorgaan voor dreigingsanalyse

OESO Organisatie voor Economische Samenwerking en Ontwikkeling

OPAC Oost-Vlaamse Politieacademie

U.N. United Nations

UVT Universiteit van Tilburg

Vast Comité I Vast Comité van Toezicht op de inlichtingen- en

veiligheidsdiensten

VBO Verbond voor Belgische Ondernemingen

VSSE Veiligheid van de Staat

WODC Wetenschappelijk Onderzoeks- en Documentatiecentrum

Page 13: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

1

DEEL 1: Inleiding 1. De computer als instrument heeft de laatste jaren een steeds prominentere plaats verworven in

het leven van de mens. Voor jongeren maakt het zonder twijfel deel uit van hun leven.

Niettegenstaande de toegenomen belangrijkheid van dit instrument heeft het toch zijn voor- en

nadelen. Als we de voordelen van de computer en het daaraan verbonden medium internet bekijken

zien we dat dit apparaat de mogelijkheid biedt om te leren, te ontdekken, te communiceren,….1

Anderzijds brengt deze combinatie ook mogelijke gevaren en risico’s met zich mee. Zo geven

personen, vaak kinderen, teveel persoonlijke informatie prijs op het wereldwijde net, luchten ze hun

hart of geven ze zich letterlijk bloot voor de webcam.2 Daarnaast zullen al te vaak personen met

deviante gedachten proberen gevoelige informatie te bemachtigen om op die manier, zowel private

personen als ondernemingen maar evengoed de publieke sector, schade toe te brengen. Van de

verschillende positieve aspecten zijn reeds heel wat mensen op de hoogte, van de mogelijke gevaren

daarentegen en de risico’s die het internetgebruik en meer algemeen het informatietijdperk met zich

meebrengt, blijkt de kennis eerder beperkt.3

2. Mijn generatie leerde de computer op de leeftijd van zeven à acht jaar kennen en raakte vrij

snel onder de indruk van de mogelijkheden die deze machine te bieden heeft. In de huidige

consumptiemaatschappij maken productontwikkelaars hier gretig gebruik van door telkens

nieuwigheden toe te voegen en op die manier de consument aan te zetten om hun nieuwe, verbeterde

producten te kopen. Op heden beschikt ongeveer tweeënhalf tot drie miljard mensen over een

internetverbinding waardoor een groot deel van de wereldbevolking zich in de online wereld vrij kan

bewegen.4

Bijgevolg kunnen we dan ook stellen dat op vandaag mensen heel wat tijd doorbrengen op het

internet, dat ze contacten leggen, geld verdienen, communiceren, leren op en van het medium internet.

Anders bekeken brengt dit massale gebruik een grote groep potentiële slachtoffers met zich mee. Zo

blijkt uit onderzoek dat wereldwijd het gemiddeld aantal cybercrime-misdrijven begin de jaren ’90 op

195 per maand wordt geschat. Tien jaar later, rond het jaartal 2003, zien we dat dit aantal misdrijven

naar niet minder dan 377 incidenten per dag is gestegen!5 Verwacht wordt dat dit aantal in de

1 W. VAN DER WAGEN en P. VAN CALSTER, “Criminologie en strafrechtstheorie; Criminologie 2.0: over de worsteling met cybercrime” Panopticon 2012, (470) 470. 2 Organisatie “Mijn Kind Online” maakte de brochure “#online, Politie, jeugd & internet” in samenwerking met de politie van Nederland. (Bron: MIJN KIND ONLINE, http://mijnkindonline.nl/artikelen/online-politie-jeugd-en-internet. (Geraadpleegd op 27 maart 2016) 3 T. VAN STAPPEN, Bewustzijn over en slachtofferschap van cybercrime via facebook in België en Nederland, onuitg. Masterproef Criminologische Wetenschappen UGent, 2011, http://lib.ugent.be/fulltxt/RUG01/001/786/897/RUG01-001786897_2012_0001_AC.pdf, 75. 4 D. A. MAKIN en A. L. MORCZEK, “The Dark Side of Internet Searches: A Macro Level Assessment of Rape Culture”, International Journal of Cyber Criminology 2015, (1) 18. 5 ASIAN DEVELOPMENT BANK, Cybercrime prevention and digital forensics: report of the international workshop, Tokyo, Asian Development bank institute, 2005, 7.

Page 14: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

2

volgende jaren enkel nog zal toenemen wanneer een constructieve en ingrijpende bewustwording en

aanpak uitblijft. Hierbij dient opgemerkt te worden dat een groot deel van de misdrijven onzichtbaar

blijft, het zogenaamde dark number, doordat heel wat slachtoffers zich niet de moeite getroosten

aangifte te doen bij een officiële instantie.

3. Het probleem dat zich rond cybercriminaliteit vaak stelt is het feit dat zowel nationale als

internationale regelgevende instanties vaak achterop lopen of onvoldoende werkzaam zijn rond de

problematiek inzake cybercriminaliteit. De wetgeving in dit kader laat bijgevolg – jammer genoeg –

geregeld de wensen over waardoor grensoverschrijdende inbreuken schering en inslag zijn en deze

misdrijven vaak geheel onbestraft blijven. Dit valt enigszins te nuanceren daar huidig de wetgever

zowel internationaal, Europees als nationaal reeds wetgevend werk heeft geleverd. Hierop kom ik in

het deel met betrekking tot de wetgeving rond cybercriminaliteit terug. (Infra 17 nr. 42)

4. Door het toegenomen aandeel van smartphones en allerhande tools om de actualiteit te volgen

zal het niemand verwonderen als ik stel dat cybercriminaliteit een enorm hot topic vormt in de media.

Denk bijvoorbeeld aan de vele phishingaanvallen6 in 2013 die grote economische schade met zich

meegebracht hebben. 7 Het aantal voorbeelden in de media rond cybercriminaliteit is dan ook

eindeloos.8

Sommige bronnen gaan een stap verder en durven te spreken van een toekomstige cyberoorlog.

Naarmate de tijd vordert dient cyberdefensie dan ook een centrale pijler te worden binnen de

strategieën van Defensie. 9 Bij wijze van inleiding kan ik reeds vermelden dat voor bepaalde

aandachtspunten waarover in het verleden een bezorgdheid werd geuit, huidig reeds de nodige

initiatieven zijn genomen. De uitwerking van een defensiestrategie inzake cybercriminaliteit vormt

daar een belangrijk voorbeeld van. (Infra 59 nr. 177)

5. Jammer genoeg wringt hier al te vaak het schoentje. Niettegenstaande de bewustwording

omtrent cybercrime behoorlijk is toegenomen en er op een voldoende wijze wordt geïnvesteerd in

6 Phishing: Oplichters die gebruik maken van phishing-technieken willen je onder valse voorwendselen gegevens doen prijsgeven die ze later kunnen gebruiken om jou of anderen op te lichten. Ze doen dit vaak via spam die er erg officieel uitziet en je dikwijls adviseren om heel snel te reageren. (Bron: VANDENABEELE, N, Wat is phishing?, 20 mei 2005, www.zdnet.be/article/45727/wat-is-phishing/. (Geraadpleegd op 12 oktober 2015)) 7 X, Bedrijven nu vaker slachtoffer van internetfraude, De Standaard 21 september 2015, www.standaard.be/cnt/dmf20150921_01877209. (Geraadpleegd op 11 oktober 2015) 8 X, Gehackte telefooncentrale kost bedrijf 400.000 euro, 20 mei 2013, www.security.nl/posting/41134/Gehackte+telefooncentrale+kost+bedrijf+400_000+euro. (Geraadpleegd op 12 oktober 2015) 9 VAN DAELE, I., Bereid je voor op de cyberoorlog, Knack 23 maart 2010, www.knack.be/nieuws/technologie/bereid-je-voor-op-de-cyberoorlog/article-normal-6722.html. (Geraadpleegd op 12 oktober 2015)

Page 15: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

3

nieuwe opleidingen10 en initiatieven is er toch vaak een tekort aan zowel beschikbare manschappen als

middelen om cybercriminaliteit op een efficiënte manier te bestrijden. In het kader van de

inlichtingendienst kom ik hier verder op terug. (Infra 38 nr. 101)

6. In deze scriptie beoog ik op een beschrijvende manier een kritische analyse te maken over hoe

inlichtingendiensten en andere organen de cybercriminaliteit aanpakken. Er dient vooraf opgemerkt te

worden dat de technologie- en informaticasector en de daarmee gepaard gaande evoluties en

misdrijven een sterk evoluerend geheel vormen. Wat vandaag het laatste nieuwe medium vormt, is

morgen reeds achterhaald. Dit geldt eveneens voor de misdrijven en de manieren van bestrijding die

daarmee gepaard gaan. Kortom, een globaal beeld krijgen van deze sterk evoluerende problematiek is

niet evident. In deze scriptie baseer ik mij daarom voornamelijk op bestaande wetenschappelijke

literatuur, aangevuld met activiteitenverslagen van het Vast Comité I alsook heel wat elektronische

bronnen en websites van recent opgerichte organen en instellingen. Jammer genoeg dien ik genoegen

te moeten nemen met de bestaande – al te vaak elektronische – bronnen, die soms van beperkte

omvang en wetenschappelijke waarde zijn.

7. Cybercriminaliteit vormt dan ook een recent misdrijf fenomeen dat zich slechts in de laatste

decennia echt heeft doorgezet. Ondanks dit misdrijf zich voornamelijk virtueel situeert wil dit niet

zeggen dat het minder aandacht verdient. Een blijvende aandacht voor dit onderwerp zal zeker terecht

zijn!

8. In wat volgt geef ik een kort overzicht welke topics achtereenvolgens besproken worden.

Vooreerst ga ik in deel 2 na hoe cybercriminaliteit in diverse wetgeving wordt omschreven. Binnen dit

deel wordt eveneens een overzicht gegeven van de evolutie van het misdrijf cybercriminaliteit.

Vervolgens wordt ingegaan op hoe het op heden gesteld is met de wetgeving omtrent de bestrijding en

aanpak van cybercrime. Hierbij wordt zowel aandacht gehecht aan de Belgische als Europese

wetgeving. Nog binnen dit deel worden de inlichtingendiensten belicht en wordt bekeken hoe zij

werken en georganiseerd zijn als eveneens hun evolutie. Verder bespreek ik de rol die

inlichtingendiensten spelen in het kader van de bestrijding van cybercriminaliteit en geef ik aan

wanneer zij in contact gekomen zijn met de problematiek van cybercriminaliteit. Om dit deel af te

sluiten wordt aandacht besteed aan mogelijk hiaten in de bestaande wetgeving en structuur en bied ik

waar mogelijk een antwoord op dergelijke tekortkomingen.

Vervolgens gaat deel 3 in op de alsmaar innovatievere delinquent die steeds meer georganiseerd

tewerk gaat. Er wordt aandacht besteed aan recent ontwikkelde strategieën omtrent cybercriminaliteit

10 X, Politieagenten krijgen stoomcursus cybercriminaliteit, Knack 2 april 2013, www.knack.be/nieuws/belgie/politieagenten-krijgen-stoomcursus-cybercriminaliteit/article-normal-91389.html. (Geraadpleegd op 12 oktober 2015)

Page 16: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

4

zowel op nationaal als Europees niveau. Om dit deel af te sluiten wordt op een uitgebreide manier

aandacht besteed aan – zowel publieke als private – organisaties, instellingen en organen die

werkzaam zijn omtrent de problematiek van cybercrime en dit opnieuw zowel nationaal als Europees

bekeken. Ik beperk me in dit deel tot het op een beschrijvende manier aangeven van hoe dergelijke

organisaties en instellingen zijn opgericht en wat hun taken in het kader van cybercriminaliteit

vormen.

Als laatste bespreek ik in deel 4 in welke mate cybercriminaliteit opgenomen is in zowel het vorig als

huidig regeerakkoord.

Om af te sluiten herhaal ik enkele krachtlijnen in een kort besluit.

Page 17: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

5

DEEL 2: Cybercrime en inlichtingendiensten

Hoofdstuk 1: Cybercriminaliteit en haar wetgeving historisch bekeken 9. Bij het bestuderen van de vakliteratuur zien we heel wat termen verschijnen met betrekking tot

cybercriminaliteit. Denken we hierbij aan: cybercrime, internetcriminaliteit, computercriminaliteit,

computer gerelateerde criminaliteit, informaticacriminaliteit, I(C)T-criminaliteit,.. Maar wat houden

deze begrippen nu concreet in? In dit hoofdstuk geef ik aan wat zowel in de strikte als ruime zin onder

het woord cybercrime dient verstaan te worden. Verder wordt in grote lijnen de historische evolutie

van dit misdrijffenoneem weergegeven en dieper ingegeaan op wetgevende initiatieven rondom deze

problematiek.

1.1. Definitie 10. De criminaliteit in cyberspace wordt doorgaans aangeduid met de term cybercrime.11 Iedereen

heeft het de laatste tijd over cybercrime maar wat wordt hier nu precies onder verstaan?

Het valt op te merken dat er heel wat definities en opvattingen in de omgang zijn.

11. Zo was het de OESO die in 1983 er als eerste in slaagde een definitie voor cybercrime uit te

werken. Zij definieerde het als “any illegal, unethical, or unauthorized behaviour involving automatic

data processing and/or transmission of data”.12

12. Ook de Raad van Europa waagde zich aan het geven van een omschrijving voor

computercriminaliteit in haar Cybercrime-Verdrag.13 De Raad van Europa omschreef cybercrime als

“alle strafbare gedragingen die gericht zijn tegen de vertrouwelijkheid, de intergriteit en de

beschikbaarheid van geautomatiseerde processen en middelen en de strafbare handelingen die zich

richten op het verstoren of beïnvloeden van de werking van computersystemen of met die systemen

onderhouden geautomatiseerde processen”.14

13. Er valt onmiddellijk op dat bovenstaande definities cybercrime op een vrij ruime wijze

omschrijven. Dergelijke ruime formulering vormt in tijden van technologische vooruitgang zeker een

voordeel daar de definitie slechts uitzonderlijk dient te worden aangepast om nieuwe – al dan niet 11 W. VAN DER WAGEN en P. VAN CALSTER, “Criminologie en strafrechtstheorie; Criminologie 2.0: over de worsteling met cybercrime” Panopticon 2012, (470) 470. 12 U. SIEBER, “New legislative Responses to Computer-Related Economic Crimes and Infringements of Privacy” in H. KASPERSEN (ed.), Computermisdaad en strafrecht, Antwerpen, Kluwer, 1986, (75), 76. 13 Verdrag inzake de bestrijding van strafbare feiten verbonden met elektronische netwerken van 23 november 2001, European Treaty Series, no. 185. 14 H.W.K. KASPERSEN, “Bestrijding van Cybercrime en de noodzaak van internationale regelingen”, JV 2004, (58), 61.

Page 18: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

6

technologische – vormen van computercriminaliteit onder het toepassingsgebied van de definitie te

laten vallen. Anderzijs kan dit eveneens als een nadeel aanschouwd worden. Diverse delinquente

gedragingen kunnen onder de – ruime – term cybercrime vallen doch een specifieke strafbaarstelling

voor één bepaald aspect ontbreekt vaak. De volgende vraag stelt zich in de praktijk dan ook geregeld:

Onder welke strafbepaling kunnen we het misdrijf kwalificeren?

14. Op basis van wetenschappelijke literatuur en de Wet op de informaticacriminaliteit van 28

november 2000 kunnen we twee specifieke vormen onderscheiden. Met name cybercrime stricto sensu

en cybercrime sensu lato.

1.1.1. Cybercrime stricto sensu

15. Onder cybercrime in de strikte zin van het woord dient de pure ICT-criminaliteit verstaan te

worden, waarbij ICT zowel een doelwit als een instrument vormt. Met andere woorden, er kan van

deze misdrijven slechts sprake zijn wanneer een computer of netwerk wordt gebruikt of tussenkomt.15

Het is in dit kader dat de nieuwe Wet op de informaticacriminaliteit van 28 november 200016 van

toepassing is, dewelke voorziet in vier nieuwe strafbaarstellingen17, met name:

- Art. 210bis Strafwetboek: Informaticavalsheid

- Art. 504quater Strafwetboek: Informaticabedrog

- Art. 550bis Strafwetboek: Zich onrechtmatig toegang verschaffen (beter gekend als

“hacking”)

- Art. 550ter Strafwetboek: Informaticasabotage

Bij zowel valsheid in informatica (artikel 210bis Sw.) als bij informaticabedrog (artikel 504quater

Sw.) dient ICT als een crimineel middel/instrument beschouwd te worden. Dit staat tegenover de

misdrijffenomenen zich onrechtmatig toegang verschaffen (artikel 550bis Sw.) en informaticasabotage

(artikel 550ter Sw.) waar ICT eerder als een crimineel doel/doelwit gezien moet worden.18

1.1.1.1. Valsheid in informatica: artikel 210bis Strafwet

16. De wetgever heeft bij de invoering van de elektronische handtekening en certificatie in het

achterhoofd gehouden dat er mogelijkheden konden bestaan tot misbruik van deze elementen. Om aan

deze misbruiken het hoofd te bieden werd dit artikel ontworpen. Het doel van deze bepaling is dan ook

15 P. VAN LINTHOUT en J. KERKHOFS, “Inleiding tot het materieel strafprocedureel cyberstrafrecht: Uitdagingen voor de advocatuur” in DE MEULENAERE, B. (ed.), Internet &/@ recht, Brussel, Larcier, 2013, 4-5. 16 Wet 28 november 2000 inzake informaticacriminaliteit, BS 3 februari 2001, 2.909. 17 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 1. 18 P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 30.

Page 19: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

7

het bestraffen van de vervalsing van geïnformatiseerde gegevens. Met andere woorden het

manipuleren, in de ruime zin van het woord19, van data kan door dit artikel strafrechtelijk worden

gesanctioneerd.20

Art. 210bis. § 1. Hij die valsheid pleegt, door gegevens die worden opgeslagen, verwerkt of

overgedragen door middel van een informaticasysteem, in te voeren in een

informaticasysteem, te wijzigen, te wissen of met enig ander technologisch middel de

mogelijke aanwending van gegevens in een informaticasysteem te veranderen, waardoor de

juridische draagwijdte van dergelijke gegevens verandert, wordt gestraft met gevangenisstraf

van zes maanden tot vijf jaar en met geldboete van zesentwintig [euro] tot honderdduizend

[euro] of met een van die straffen alleen.

§ 2. Hij die, terwijl hij weet dat aldus verkregen gegevens vals zijn, hiervan gebruik maakt,

wordt gestraft alsof hij de dader van de valsheid was.

§ 3. Poging tot het plegen van het misdrijf, bedoeld in § 1, wordt gestraft met gevangenisstraf

van zes maanden tot drie jaar en met geldboete van zesentwintig [euro] tot vijftigduizend

[euro] of met een van die straffen alleen.

§ 4. De straffen bepaald in de §§ 1 tot 3 worden verdubbeld indien een overtreding van een

van die bepalingen wordt begaan binnen vijf jaar na de uitspraak houdende veroordeling

wegens een van die strafbare feiten of wegens een van de strafbare feiten bedoeld in de

artikelen 259bis, 314bis, 504quater of in titel IXbis.21

17. In de memorie van toelichting stond aanvankelijk te lezen dat de wetgever uitdrukkelijk

opteerde voor een algemeen opzet voor artikel 210bis §1 van de Strafwet, gelet op het feit dat men

uitdrukkelijk de parallel wou doorbreken met de klassieke valsheid in geschrifte. Niettegenstaande

vereist het artikel 210bis §1 van de Strafwet toch in een bijzonder opzet. Dit valt te verklaren doordat

de wetgever uiteindelijk is gezwicht voor de kritiek die geuit werd door de Raad van State en de

daaruit voortvloeiende interpellaties in de wetgevende kamers. Naast dit bijzondere opzet, wat erin

bestaat dat men een bedrieglijk opzet of een oogmerk om te schaden moet hebben, dient men steeds

voor ogen te houden dat er pas een werkelijke valsheid bestaat wanneer de juridische draagwijdte van

gegevens wordt gewijzigd. Het louter wijzigen van een foto is niet voldoende om van valsheid in

informatica te spreken. Het is dus van belang dat het gaat om juridisch relevante gegevens die

19 Wetsontwerp inzake informaticacriminaliteit, Parl.St. Kamer 1999-2000, nr. 0213/001 en nr. 0214/001, 14. 20 Bv. Het opgeven van een vals VISA-kaart nummer of een andere vervaldag van de kaart bij een elektronische verrichting. 21 Art. 210bis strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133.

Page 20: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

8

gewijzigd worden. De beoordeling van het bedrieglijk opzet of het oogmerk om te schade vormt dan

ook vaak een feitenkwestie die door de bodemrechter soeverein dient te worden beoordeeld.22

18. Een ander verhaal is het voor de tweede paragraaf van artikel 210bis van de Strafwet. Hier is

een algemeen opzet voldoende. Het louter stellen van de handeling zonder dat men de gevolgen

effectief heeft willen veroorzaken volstaat om een inbreuk te hebben op artikel 210bis §2 van de

Strafwet. Het morele element van beide paragrafen is klaarblijkelijk beduidend verschillend.23

1.1.1.2. Informaticabedrog: artikel 504quater Strafwet24

19. Dit artikel wil de oplichting of het misbruik van vertrouwen in een machine strafbaar stellen.

In het verleden was er enkel een strafbaarstelling voor oplichting bij personen, maar door de

technologische revolutie ontstond er een lacune in de wetgeving. De wetgever wou hieraan tegemoet

komen en voerde daarom artikel 504quater Strafwet in.25

Art. 504quater. § 1. Hij die, met bedrieglijk opzet, beoogt een onrechtmatig economisch

voordeel voor zichzelf of voor een ander te verwerven, door gegevens die worden opgeslagen,

verwerkt of overgedragen door middel van een informaticasysteem, in een informaticasysteem

in te voeren, te wijzigen, te wissen of met enig ander technologisch middel de normale

aanwending van gegevens in een informaticasysteem te veranderen, wordt gestraft met

gevangenisstraf van zes maanden tot vijf jaar en met geldboete van zesentwintig [euro] tot

honderdduizend [euro] of met een van die straffen alleen.

§ 2. Poging tot het plegen van het misdrijf bedoeld in § 1 wordt gestraft met gevangenisstraf

van zes maanden tot drie jaar en met geldboete van zesentwintig [euro] tot vijftigduizend

[euro], of met een van die straffen alleen.

§ 3. De straffen bepaald in de §§ 1 en 2 worden verdubbeld indien een overtreding van een

van die bepalingen wordt begaan binnen vijf jaar na de uitspraak houdende veroordeling

wegens een van die strafbare feiten of wegens een van de strafbare feiten bedoeld in de

artikelen 210bis, 259bis, 314bis of in titel IXbis.26

22 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 21. 23 P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 34. 24 Bv. Het gebruik van een “gekraakte” kredietkaartcode om aankopen te doen op het net. 25 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 26. 26 Art. 504quater strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133.

Page 21: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

9

20. Deze strafbaarstelling vereist eveneens een bijzonder opzet. Met name het bijzonder opzet om

voor zichzelf of voor een ander, op een onrechtmatige wijze, een vermogens- of economisch voordeel

te realiseren.27

21. Een verschil met de valsheid in informatica ligt in het feit dat hier niet vereist is dat de

juridische draagwijdte van de gegevens gewijzigd wordt, met name de wet vereist niet dat er effectief

een voordeel van vermogens- of economische aard verkregen werd. Het volstaat dat de gegevens

misbruikt werden om een vermogensvoordeel te creëren waar men geen recht op had.28 Bijgevolg is

het voortaan mogelijk om een inbreuk op deze strafbepaling te hebben zonder dat de delinquenten

effectief slagen in hun opzet.29

22. Bij deze strafbaarstelling valt op te merken dat men uitdrukkelijk gekozen heeft voor de term

“bedrieglijk vermogensvoordeel”, wat inhoudt dat enkel wie via informaticamanipulaties tracht een

vermogensvoordeel te bekomen waar men geen recht op heeft, onder de toepassing van artikel

504quater van de Strafwet valt. Kritisch bekeken had men beter gekozen voor de term “met een

bedrieglijk oogmerk een vermogensvoordeel realiseren”. Zo had men duidelijk kunnen maken dat de

gevallen waarbij iemand bedrieglijk probeert een vermogensvoordeel te realiseren waarop hij recht

heeft, ook onder het toepassingsgebied van dit artikel vallen. Bijgevolg zou die persoon strafbaar

kunnen zijn louter door het feit dat hij zich bedrieglijk gedraagt.30

1.1.1.3. Zich onrechtmatig toegang verschaffen: artikel 550bis Strafwet31

23. Het doel van dit artikel is het bestraffen van het elektronisch inbreken in een systeem of het

overschrijden van de toegangsbevoegdheden die men heeft in een systeem. Hacking wordt

omschreven als een opeenvolgende reeks van pogingen met als doel het achterhalen van een bepaalde

toegangscode. Hierbij wordt een crimineel die louter probeert en niet slaagt in zijn opzet bestraft met

dezelfde straf als een crimineel die meer succes heeft en de code weet te achterhalen.32

27 P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 36. 28 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 26. 29 P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 36. 30 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 28. 31 Voor het zich onrechtmatig toegang verschaffen gebruikt men vaak de term “hacking”. Bv. Het zich ongeoorloofd toegang verschaffen tot bepaalde databanken. 32 P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 41; T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 32.

Page 22: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

10

Art. 550bis. § 1. Hij die, terwijl hij weet dat hij daar toe niet gerechtigd is, zich toegang

verschaft tot een informaticasysteem of zich daarin handhaaft, wordt gestraft met

gevangenisstraf van drie maanden tot een jaar en met geldboete van zesentwintig [euro] tot

vijfentwintig duizend [euro] of met een van die straffen alleen.

Wanneer het misdrijf, bedoeld in het eerste lid, gepleegd wordt met bedrieglijk opzet,

bedraagt de gevangenisstraf zes maanden tot twee jaar.

§ 2. Hij die, met bedrieglijk opzet of met het oogmerk om te schaden, zijn

toegangsbevoegdheid tot een informaticasysteem overschrijdt, wordt gestraft met

gevangenisstraf van zes maanden tot twee jaar en met geldboete van zesentwintig [euro] tot

vijfentwintigduizend [euro] of met een van die straffen alleen.

§ 3. Hij die zich in een van de gevallen bedoeld in de §§ 1 en 2 bevindt en:

1° hetzij de gegevens die worden opgeslagen, verwerkt of overgedragen door middel van het

informaticasysteem op enige manier overneemt;

2° hetzij enig gebruik maakt van een informaticasysteem van een derde of zich bedient van

het informaticasysteem om toegang te verkrijgen tot een informaticasysteem van een derde;

3° hetzij enige schade, zelfs onopzettelijk, veroorzaakt aan het informaticasysteem of aan de

gegevens die door middel van het informaticasysteem worden opgeslagen, verwerkt of

overgedragen of aan een informaticasysteem van een derde of aan de gegevens die door

middel van het laatstgenoemde informaticasysteem worden opgeslagen, verwerkt of

overgedragen;

wordt gestraft met gevangenisstraf van een jaar tot drie jaar en met geldboete van

zesentwintig [euro] tot vijftigduizend [euro] of met een van die straffen alleen.

§ 4. Poging tot het plegen van een van de misdrijven, bedoeld in §§ 1 en 2, wordt gestraft

met dezelfde straffen.

§ 5. Hij die, onrechtmatig, enig instrument, met inbegrip van informaticagegevens, dat

hoofdzakelijk is ontworpen of aangepast om die in §§ 1 tot 4 bedoelde misdrijven mogelijk te

maken, bezit, produceert, verkoopt, verkrijgt met het oog op het gebruik ervan, invoert,

verspreidt of op enige andere manier ter beschikking stelt, wordt gestraft met gevangenisstraf

van zes maanden tot drie jaar en met geldboete van zesentwintig euro tot honderdduizend

euro of met één van die straffen alleen.

§ 6. Hij die opdracht geeft of aanzet tot het plegen van een van de misdrijven, bedoeld in §§

1 tot 5, wordt gestraft met gevangenisstraf van zes maanden tot vijf jaar en met geldboete van

honderd [euro] tot tweehonderdduizend [euro] of met een van die straffen alleen.

§ 7 Hij die, terwijl hij weet dat gegevens bekomen zijn door het plegen van een van de

misdrijven bedoeld in §§ 1 tot 3, deze gegevens onder zich houdt, aan een andere persoon

onthult of verspreidt, of er enig gebruik van maakt, wordt gestraft met gevangenisstraf van zes

Page 23: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

11

maanden tot drie jaar en met geldboete van zesentwintig [euro] tot honderdduizend [euro] of

met een van die straffen alleen.

§ 8. De straffen bepaald in de §§ 1 tot 7 worden verdubbeld indien een overtreding van een

van die bepalingen wordt begaan binnen vijf jaar na de uitspraak houdende veroordeling

wegens een van die strafbare feiten of wegens een van de strafbare feiten bedoeld in de

artikelen 210bis, 259bis, 314bis, 504quater of 550ter.33

24. Dit artikel maakt een onderscheid tussen enerzijds hacking door een buitenstaander waarbij

men ongerechtigd toegang gaat nemen tot een informaticasysteem van een ander en/of zich daarin gaat

handhaven, de zogenaamde externe hacking, en anderzijds de hacking door een persoon die reeds

toegangsbevoegdheid had tot een bepaald informaticasysteem maar die overschrijdt, meer bepaald de

interne hacking.34 Voor buitenstaanders is het voldoende als zij een algemeen opzet hebben. Een

bijzonder opzet vormt louter een strafverzwarende omstandigheid die zijn weerslag vindt in de

uitgesproken straf. Voor personen die reeds toegang hebben tot een systeem is daarentegen een

bijzonder opzet vereist.35

Door voor hacking door een buitenstaander slechts een algemeen opzet te vereisen voert men als het

ware een vorm van discriminatie in ten aanzien van de hackers die reeds een beperkte toegang tot het

netwerk hebben. Het Arbitragehof, thans Grondwettelijk Hof, oordeelde in zijn arrest nr. 51/2004 van

24 maart 2004 dat het hier niet gaat om een ongeoorloofde discriminatie en bijgevolg artikel 10 en 11

van de Grondwet niet geschonden worden door artikel 550bis van de strafwet hetwelk een interne

hacker slechts strafbaar stelt wanneer een bijzonder opzet aanwezig is, terwijl een externe hacker reeds

strafbaar is zodra een algemeen opzet aanwezig is.36

25. Bij hacking wordt er dus steeds gebruik gemaakt van een netwerk of systeem van het

slachtoffer. Hiermee bedoel ik dat de hacker zich niet fysiek tot aan het netwerk van het slachtoffer

verplaatst, maar de netwerkverbinding hackt en op die manier het netwerk van het slachtoffer gaat

gebruiken.37

33 Art. 550bis strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133. 34 P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 41. 35 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 34. 36 Arbitragehof (Thans Grondwettelijk Hof) 24 maart 2004, nr. 51/2004. 37 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 33.

Page 24: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

12

1.1.1.4. Informaticasabotage: artikel 550ter Strafwet38

26. Deze bepaling speelt vooral een rol bij het bestrijden van virussen en “worms39”. Artikel

550ter van de Strafwet beoogt voornamelijk alle bedrieglijke manipulaties van gegevens met het

oogmerk te schaden, strafbaar te stellen.40

Art. 550ter. § 1. Hij die, terwijl hij weet dat hij daartoe niet gerechtigd is, rechtstreeks of

onrechtstreeks, gegevens in een informaticasysteem invoert, wijzigt, wist of met enig ander

technologisch middel de normale aanwending van gegevens in een informaticasysteem

verandert, wordt gestraft met gevangenisstraf van zes maanden tot drie jaar en met geldboete

van zesentwintig euro tot vijfentwintigduizend euro of met één van die straffen alleen.

Wanneer het in het eerste lid bedoelde misdrijf gepleegd wordt met bedrieglijk opzet of met

het oogmerk om te schaden, bedraagt de gevangenisstraf zes maanden tot vijf jaar.

§ 2. Hij die, ten gevolge van het plegen van een misdrijf bedoeld in § 1, schade berokkent

aan gegevens in dit of enig ander informaticasysteem, wordt gestraft met gevangenisstraf van

zes maanden tot vijf jaar en met geldboete van zesentwintig [euro] tot vijfenzeventigduizend

[euro] of met een van die straffen alleen.

§ 3. Hij die, ten gevolge van het plegen van een van de misdrijven bedoeld in § 1, de correcte

werking van dit of enig ander informaticasysteem geheel of gedeeltelijk belemmert, wordt

gestraft met gevangenisstraf van een jaar tot vijf jaar en met geldboete van zesentwintig f rank

tot honderdduizend [euro] of met een van die straffen alleen.

§ 4. Hij die onrechtmatig enig instrument, met inbegrip van informaticagegevens, dat

hoofdzakelijk is ontworpen of aangepast om de in §§ 1 tot 3 bedoelde misdrijven mogelijk te

maken, bezit, produceert, verkoopt, verkrijgt met het oog op gebruik ervan, invoert, verspreidt

of op enige andere manier ter beschikking stelt terwijl hij weet dat deze gegevens aangewend

kunnen worden om schade te berokkenen aan gegevens of, geheel of gedeeltelijk, de correcte

werking van een informaticasysteem te belemmeren, wordt gestraft met gevangenisstraf van

zes maanden tot drie jaar en met geldboete van zesentwintig euro tot honderdduizend euro of

met één van die straffen alleen.

§ 5. De straffen bepaald in de §§ 1 tot 4 worden verdubbeld indien een overtreding van een

van die bepalingen wordt begaan binnen vijf jaar na de uitspraak houdende veroordeling

wegens een van die strafbare feiten of wegens een van de strafbare feiten bedoeld in de

artikelen 210bis, 259bis, 314bis, 504quater of 550bis.

38 Bv. Virussen die wereldwijde schade toebrengen aan gegevens of aan het systeem zelf; o.a. het “I love You”-virus die door middel van mails verstuurd wordt en zo computersystemen over de hele wereld besmet. 39 Een “worm” is een computerprogramma dat zichzelf vermenigvuldigd. Het zal zich verspreiden via het netwerk waarbij het alle open poorten van een computer zal gebruiken om geïnfecteerde codes naar binnen te loodsen. (Bron: WEBWOORDENBOEK, www.webwoordenboek.be/verklaring/worm/. (Geraadpleegd op 12 november 2015)) 40 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 48.

Page 25: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

13

§ 6. Poging tot het plegen van het in § 1 bedoelde misdrijf wordt gestraft met dezelfde

straffen.41

27. Deze strafbaarstelling is van groot belang doordat het verbreken van netwerkverbindingen

ernstige schade kan toebrengen aan zowel bedrijven als consumenten. Dit blijkt duidelijk uit de

wettekst, daar er voorzien wordt in een zwaardere bestraffing in geval van sabotage die schade

toebrengt aan een systeem, dan wanneer de sabotage schade toebrengt aan louter gegevens.42

28. Als moreel element was lange tijd een bijzonder opzet vereist. De Wet van 15 mei 200643

brengt hier enige verandering in. Thans volstaat een algemeen opzet waardoor iemand die data

manipuleert, terwijl hij weet dat hij daartoe niet gerechtigd is, om die persoon op grond van artikel

550ter van het Strafwetboek strafbaar te stellen.44 Een bijzonder opzet heeft opnieuw louter een impact

op de grootte van de strafmaat.

1.1.2. Cybercrime sensu lato

29. Over cybercrime sensu lato kan ik kort zijn. In hoofdzaak gaat hier het om de traditionele

delicten die door middel van ICT worden gepleegd.45 In de brede zin definieert men cybercrime als

volgt: “Alle vormen van criminaliteit waarbij ICT een wezenlijke rol speelt in de realisatie van het

delict of die in een geïnformatiseerde omgeving zoals het internet plaats vinden”.46

Het nadeel van deze brede definitie is dat er ook allerlei eerder “gewone” misdrijven kunnen vervat

zitten omdat deze toevallig met de computer gepleegd worden.47 Hierbij dient te worden benadrukt dat

bijvoorbeeld een loutere diefstal van een elektronisch toestel niet valt onder computercriminaliteit

sensu lato maar louter een diefstal vormt van een roerend goed dat eigendom is van een bepaald

persoon.

41 Art. 550ter strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133. 42 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 49. 43 Wet 15 mei 2006 tot wijziging van de artikelen 259bis, 314bis, 504quater, 550bis, 550ter van het Strafwetboek, BS 12 september 2006, 46.332. 44 P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 46. 45 PARKET VAN DE PROCUREUR DES KONINGS, Provinciaal Parket Samenwerkingsverband (PSV) Cybercrime Oost-Vlaanderen, Dendermonde, 2012. 46 A. ENGELFRIED, “De wet computercriminaliteit: Wat is computercriminaliteit?”, 2012, www.iusmentis.com/beveiliging/hacken/computercriminaliteit/cybercrime. (Geraadpleegd op 24 maart 2016) 47 Bv. Fraude en oplichting via internet, Inbreuken op het auteursrecht, Verspreiden van illegale inhouden,…

Page 26: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

14

1.2. Historische evolutie van het misdrijf cybercriminaliteit 30. Wat de eerste computermisdaad betreft, is er slechts heel weinig bekend. Toch kunnen we met

enige zekerheid zeggen dat er zo’n 2000 jaar geleden reeds de mogelijkheid bestond om te frauderen.

Niet zozeer met de computer maar wel met het telraam. Er kan geen twijfel over bestaan dat

slimmeriken in die tijd hun vaardigheden hebben gebruikt om anderen te belazeren.48

31. De computercriminaliteit, zoals we deze vandaag kennen, heeft zijn aanvang genomen in de

vroege negentiende eeuw. In het begin van deze eeuw was er sprake van het weefgetouw. Dit werd

aangestuurd aan de hand van een primair ponskaartensysteem49 en aangeboden door de Fransman

Joseph Marie Jacquard. Deze ponskaarten zijn als het ware de voorlopers van de moderne

computerprogramma’s. Met andere woorden, de eerste automatisering was een feit.50

32. Het duurde tot de jaren ‘40 vooraleer de computers er uitzagen zoals de apparaten die we

tegenwoordig onder deze naam kennen. Één van de eerste computers was de ENIAC.51 Dit was een

uiterst grote computer van dertig ton en werd vooral gebruikt voor hoogst gespecialiseerde zaken bij

het Amerikaanse leger. Aan het misbruiken van deze eerste computer viel voor een delinquent maar

weinig geld te verdienen aangezien de crimineel, om enige misbruik te begaan, een bijzondere kennis

diende te hebben van dergelijke machine die uitermate complex was gebouwd.

Twintig jaar later, rond de jaren ‘60, waren computers wereldwijd voor handen en bovendien veel

gebruiksvriendelijker geworden. Deze twee positieve aspecten slaan al snel om in een negatieve kant,

met name het misbruik van de computer steekt de kop op. Zo vond in 1966 het eerste

computermisdrijf plaats die tot een gerechtelijke vervolging heeft geleid.52 Het is dan ook omstreeks

deze periode dat de eerste artikelen omtrent cybercrime beginnen verschijnen in de literatuur.53

33. Gedurende de periode 1960 – 1970 richtte de computercriminaliteit zich vooral op grote

computersystemen van bedrijven en instellingen.54 Doordat de echte doorbraak van de personal

48 A. DASSELAAR, Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005, 19. 49 Dit zijn een soort van kaarten die de aanzet hebben gegeven tot geautomatiseerde informatie- en gegevensverwerking. 50 A. DASSELAAR, Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005, 19. 51 ENIAC: Electronic Numerical Integrator and Computer. Deze werd gebouwd in de jaren 1946. 52 Een programmeur, die werkte voor een bank in de Amerikaanse stad Minneapolis, voegde aan de banksoftware wat extra computercodes toe waardoor de programmeur niet meer in het rood kon komen te staan. (Bron: A. DASSELAAR, Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005, 21.) 53 J. KEUSTERMANS, F. MOLS en T. DE MAERE, “Informaticacriminaliteit” in A. VANDEPLAS (ed.), Strafrecht en strafvordering: commentaar met overzicht van rechtspraak en rechtsleer, Antwerpen, Kluwer rechtswetenschappen, 2010, afl. 63 (65), 67. 54 A. DASSELAAR, Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005, 21.

Page 27: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

15

computer op zich liet wachten tot de jaren ’80 waren de grote computersystemen de enige reële doelen

voor kwaadwilligen.

Het duurde dan ook niet lang vooraleer het massale karakter van deze systemen een grote

kwetsbaarheid met zich meebracht voor zowel bedrijven als individuen.55

34. Lang bleef cybercrime van een lage prioriteit genieten en werd het bij de opsporingsdiensten

onderverdeeld bij verschillende secties. Zo behoorde het in de jaren ’90 in Amerika tot de sectie

fraude.

35. De eigenlijke aandacht voor cybercrime begon met drie baanbrekende basiscases:

1) “The cuchoo’s egg case”: Dit deed zich voor in 1986. Een hacker slaagde erin heel wat

hacking door te voeren verspreid over de hele wereld.

2) “The Morris worm”: Deze worm slaagde er in 1988 in meer dan 6000 computers uit te

schakelen in minder dan 24 uur tijd.

3) “Legion of dome”: Dit was een virus in de jaren 1989 in Atlanta en was de eerste cyberaanval

op belangrijke infrastructuur.56

36. Als gevolg van deze basiscases in de jaren ’80 – ’90 en mede doordat het aantal computer

gerelateerde misdrijven begon te stijgen, nam de aandacht rond cybercrime toe. Toch gebeurde er in

de jaren ’90 weinig op vlak van beveiliging.57 Het duurde tot de aanslagen van 9/11 voor er iets

wezenlijk verandert in de mentaliteit van de computergebruikers. Niet specifiek de twee verwoeste

torens en de vele doden die er vielen zorgden voor de bewustwording, het was eerder tijdens de

nasleep van deze tragedie dat het echte besef kwam. Men werd er zich meer en meer van bewust dat

de daders van de aanslagen via het medium internet gecommuniceerd hadden en informatie verzameld.

Als gevolg van de aanslag wordt het debat rondom internettoezicht en veiligheid steeds belangrijker.58

Officiële instanties dienden bijgevolg niet enkel repressief maar ook preventief op te treden.

55 Bv. Zo was er de “Salami-attack” waarbij criminelen vele tienduizenden malen een zeer klein bedrag gingen stelen van verschillende personen. Dit gebeurde aan de hand van een computer programma dat telkenmale er een overschrijving werd uitgevoerd, enkele centen van het overgeschreven bedrag ging afhouden en deze storten op de rekening van de crimineel. Het gevaar van deze “salami-attacken” is dat het uiterst moeilijk is om deze te detecteren. (Bron: A. DASSELAAR, Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005, 21.) 56 ASIAN DEVELOPMENT BANK, Cybercrime prevention and digital forensics: report of the international workshop, Tokyo, Asian Development bank institute, 2005, 26. 57 ASIAN DEVELOPMENT BANK, Cybercrime prevention and digital forensics: report of the international workshop, Tokyo, Asian Development bank institute, 2005, 27. 58 B. HOLCOMB, P. B. BAKELAAR en M. ZIZZAMIA, “The internet in the aftermath of the World Trade Centre attack” in D. S. WALL (ed.), Crime and deviance in cyberspace, Burlington, Ashgate, 2009, (213) 224.

Page 28: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

16

37. Kortom, het maatschappelijk leven, waar criminele activiteiten jammer genoeg een onderdeel

van uitmaken, vormt een voortdurend evoluerend geheel. Waar de maatschappij evolueert, evolueert

de criminaliteit mee. Waar vroeger de criminaliteit zich voornamelijk afspeelde in de reële wereld ligt

vandaag meer de nadruk op de virtuele criminaliteit.59 Zo is gedurende de laatste decennia geleidelijk

aan de klemtoon komen te liggen op het gebruik van computers en netwerken bij het begaan van

criminele activiteiten.60 Daarnaast zijn ook de mogelijkheden om criminele activiteiten te begaan sterk

uitgebreid daar het internet een netwerk vormt dat zich over de gehele wereld uitstrekt.61

38. Door deze technologische evolutie, die in de laatste decennia sterk in omvang is toegenomen,

blijkt duidelijk dat cybercriminaliteit een misdrijf is geworden waar de huidige maatschappij zich

tegen dient te wapenen. Intensief wetgevend werk, de nodige opleidingen en andere sensibiliserende

activiteiten voor zowel de burgers, ondernemingen als de overheid zelf, zijn dan ook punten die

bovenaan de agenda dienen geplaatst te worden om in staat te zijn op een juridische correcte en

adequate manier de cybercriminaliteit zo goed mogelijk te counteren en de burger op een voldoende

wijze te informeren.

39. Jammer genoeg dienen we vaak te concluderen dat het kat-en-muis-spel, zoals we dit uit het

verleden kennen, tussen de overtreders en de inlichtingendiensten op zich behouden blijft. Overtreders

blijven creatief in het uitvinden van nieuwe mogelijkheden om criminele activiteiten te begaan, dit

terwijl onderzoekers pas nadien opkomen om dit delinquent gedrag te onderzoeken en te beteugelen.

40. Een bijkomende aspect is bovendien dat cybercriminaliteit vaak niet stopt aan de landgrenzen,

maar zoals men het verwoordt, een grensoverschrijdende activiteit is geworden met wereldwijde

repercussies. 62 Dit zorgt voor een bijkomende uitdaging voor de onderzoekers daar zij vaak

afhankelijk zijn van de bereidwilligheid tot meewerken aan een onderzoek van entiteiten en diensten

in het buitenland. Denken we hier in het bijzonder aan de zaak63 van Yahoo!64, waarbij Yahoo!

verplicht werd haar medewerking te verlenen wanneer een Belgisch procureur des Konings

gebruikersgegevens opvraagt. 59 Vb. Het hacken van wachtwoorden van een bank account en bijgevolg het geld van de rekening halen. 60 Denken we hierbij aan de “Salami fraud” in de Film Superman II waarbij zeer vele keren een heel kleine hoeveelheid van geld wordt gestolen en in zijn geheel wel resulteren in een grote som geld. Bij “Salami Fraud” gebeurt de fraude bij financiële transacties en gaat men gebruik maken van de afrondingsregels naar de dichtstbijzijnde cent om de diefstal te begaan. Men gaat van de onvolmaaktheden in het computersysteem profiteren om deze criminele activiteit te begaan. 61 D. S. WALL, Cybercrime: the transformation of crime in the information age, Cambridge, Polity press, 2007, 37-39. 62 D. S. WALL, Cybercrime: the transformation of crime in the information age, Cambridge, Polity press, 2007, 187-192. 63 Cass. 1 december 2015, P.13.2082.N/1. 64 In de zaak waarbij Yahoo! betrokken was oordeelde het Hof van Cassatie dat een Belgische procureur des Konings gebruikersgegevens kan opvragen aan een buiten het Belgische grondgebied gevestigde operator van een elektronische communicatienetwerk of verstrekker van een elektronische communicatiedienst, dus ook aan Yahoo! die gevestigd is in Amerika.

Page 29: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

17

41. Afsluitend bij dit onderdeel kunnen we stellen dat de creatie van een wereldwijd globaal

netwerk “de” grote verandering is van de laatste decennia. Hierdoor zijn de virtuele criminele

opportuniteiten sterk in omvang toegenomen en kan één klein computergerelateerd misdrijf al snel

uitgroeien tot een ware cybercrime-golf met onvoorspelbare economische gevolgen.65

Hieraan gekoppeld kunnen we ons eveneens nog vragen stellen over de verhouding tussen

computercriminaliteit en dark number.66 Daar velen van mening zijn dat slechts een klein percentage

van de computercriminaliteit effectief aan het licht komt. De redenen hiervoor kunnen divers zijn.

Denken we hierbij aan het slachtoffer dat niet bereidwillig is om aangifte te doen daar niemand graag

openbaar aangeeft dat hij bedot is. Maar eveneens kunnen zich problemen voordoen aan de andere

kant van het spectrum, m.n. de quasi zekerheid waarmee we kunnen stellen dat de Belgische

politiediensten, parketten en inlichtingendiensten technisch en operationeel vaak onvoldoende

geschoold zijn om een kwalitatief onderzoek te voeren naar computercriminaliteit.67 Dit laatste dienen

we enigszins te nuanceren daar er op heden een zekere vooruitgang waarneembaar is door onder

andere binnen de politiediensten, maar ook binnen andere instellingen en organisaties, in opleidingen

inzake informaticacriminaliteit te voorzien. Niet enkel binnen de politiediensten is dergelijke tendens

zichtbaar. Sinds 2011 zien we dat ook binnen de inlichtingendiensten de bezorgdheid duidelijk groeit.

Zo wordt er geleidelijk voorzien in de vergroting van het aantal personen die werkzaam zijn omtrent

dergelijke materie.68

1.3. Historische evolutie van de wetgeving m.b.t. cybercriminaliteit 42. Daar waar de samenleving evolueert en daarmee gepaard gaande de criminaliteit andere

vormen aanneemt, kunnen de wetgevende initiatieven niet op zich laten wachten. Ik begin mijn

historisch overzicht vanaf 1970 daar er voor deze datum nauwelijks wetgevende initiatieven met

betrekking tot deze materie het licht zagen.

1.3.1. Van 1970 tot 2000

43. Sinds de jaren ’70, toen het vooral ging over geautomatiseerde verwerking van allerlei

persoonlijke gegevens die verzameld werden in computersystemen en databanken van grote bedrijven

en instellingen, werden er allerhande wetgevende initiatieven genomen ter bescherming van de

65 D. S. WALL, Cybercrime: the transformation of crime in the information age, Cambridge, Polity press, 2007, 187-192. 66 Dark number: de verholen misdadigheid, m.n. de niet geregistreerde (computer) criminaliteit 67 M. COOLS, C. ERKELENS, J. DE HOUWER en B. DE SCHUTTER, Soft En Hard, Ware het niet om de fraude: Bedenkingen over Computercriminaliteit, Antwerpen, Kluwer rechtswetenschappen, 1985, 36-37. 68 Vr. en Antw. Senaat, Vr. nr. 5-4302, 23 december 2011 (K. VANLOUWE antw. D. REYNDERS)

Page 30: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

18

privacy van het individu. In het begin waren de toepassingsgebieden van deze wetgevende initiatieven

vaak beperkt tot het grondgebied van een bepaalde staat.69

44. Het probleem in de jaren ’70-’80 was het ontbreken van een aangepast juridisch

begrippenkader, een conceptual framework waarbinnen specifieke vraagstukken konden worden

opgelost. Al te vaak kwamen er slechts fragmentaire ad-hocbeslissingen in plaats van gefundeerde

allesomvattende oplossingen.70 Er dient onmiddellijk opgemerkt te worden dat – zelfs tot op heden –

de nood aan een structureel, fundamenteel en integraal beleid nog steeds aanwezig en wenselijk is.

(Infra 80 nr. 229)

45. Ten gevolge van de ontwikkelingen die zich voordeden in de daaropvolgende jaren kreeg het

misdrijf computercriminaliteit een steeds meer internationaal en transnationaal karakter. Gegevens

dienden niet enkel op het Belgische grondgebied beschermd te worden, maar ook op elke plaats in de

wereld.

Internationale samenwerking kon bijgevolg niet uitblijven daar een dergelijke samenwerking de enige

manier was om op een correcte en efficiënte manier de globale problematiek rond cybercrime

consistent aan te pakken. Ook een steeds groeiende globale bewustwording liet echter niet op zich

wachten. Al vlug drong het bij diverse internationale instanties door dat er ingegrepen diende te

worden in de problematiek rond het internationaal en transnationaal karakter van het misdrijf

cybercriminaliteit.

Er dient opgemerkt te worden dat het tot 2012 geduurd heeft alvorens er een echt engagement is

gekomen in België. Gedurende een te lange tijd was er te weinig aandacht voor het probleem van

cybercriminaliteit waardoor, mede doordat cyberbeveiliging van gevoelige informatie nooit een

prioriteit was van onze regering, het Belgische parlement en regering een enorme achterstand heeft

opgelopen ten aanzien van onze buurlanden.71

46. Sinds de jaren ‘80 van vorige eeuw zijn de initiatieven met betrekking tot

computercriminaliteit dan ook sterk gestegen op internationaal en transnationaal vlak. Zo hebben

onder meer de U.N., de OESO, de G8, de Raad van Europa, de EU en haar instellingen heel wat

69 M. COOLS, C. ERKELENS, J. DE HOUWER en B. DE SCHUTTER, Soft En Hard, Ware het niet om de fraude: Bedenkingen over Computercriminaliteit, Antwerpen, Kluwer rechtswetenschappen, 1985, 93-95. 70 S. GUTWIRTH, “ Fundamentele kanttekeningen bij de juridische beteugeling van informaticacriminaliteit: het juridisch statuut van informatie” in B. DE SCHUTTER, (ed.), Informaticacriminaliteit: Wetenschappelijk eindverslag door het Centrum voor Internationaal Strafrecht; Vrije Universiteit Brussel, Antwerpen, Kluwer rechtswetenschappen, 1988, (143) 173. 71 Voorstel (K. VANLOUWE) van Resolutie ter beveiliging van elektronische informatie en bescherming tegen cyberaanvallen, Parl.St. Senaat 2012-2013, nr. 5-1855/1.

Page 31: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

19

inspanningen geleverd rond deze problematiek. 72 Ter illustratie geef ik hieronder kort enkele

voorbeelden weer.

Zo werd door Interpol reeds in 1981 een eerste trainingsseminarie gehouden voor onderzoekers van

computercriminaliteit. In 1990 wordt binnen Interpol een “European Working Party on Information

Technology (EWPIT)” opgericht als “Working party on Computer Crime”.

In het kader van de harmonisering van de toenmalige – geringe – wetgeving werden reeds pogingen

ondernomen om een harmoniserende benaderingen op de wetgeving aangaande computercriminaliteit

uit te werken, zodoende het ontstaan van “toevluchtsoorden voor computercriminaliteit” te

voorkomen. Onder toezicht van de OESO werd in 1986 een eerste rapport gepubliceerd waarin men

vijf categorieën van overtredingen ging opnemen waarvan men vond dat ze een gemeenschappelijke

benadering ten aanzien van computercriminaliteit vereisten.73

Binnen de Groep van acht (G8) staat de bestrijding van computercriminaliteit sinds 1997 op

uitdrukkelijke wijze op de agenda. Er werd met name een subgroep opgericht binnen de Lyon-groep

die zich voornamelijk bezig hield met de hightech crime. Ook in 1997 werd door de G8 ministers van

Justitie en Binnenlandse Zaken een actieplan uitgewerkt ter bestrijding van hightech en computer

gerelateerde criminaliteit.

Eveneens is de Raad van Europa sinds eind de jaren ’80 in de weer op het vlak van

computercriminaliteit. Twee cruciale aanbevelingen74 speelden hierbij een grote rol. Deze werden

omgezet in een richtlijn die een aanpassing van de nationale wetgeving teweeg heeft gebracht.

Rechtstreekse weerslag hiervan op het Belgische grondgebied is te vinden in de Belgische Wet

Informaticacriminaliteit dewelke grotendeels in de lijn ligt met het Verdrag inzake Cybercriminaliteit.

(Infra 20, nr. 49)

47. Alle inspanningen en initiatieven gedurende dit tijdsbestek van een dertigtal jaar hebben ertoe

gediend een grotere bewustwording te creëren en de problematiek nauwkeuriger in kaart te brengen

teneinde nodig aanbevelingen te formuleren zodat de bestrijding van computercriminaliteit op een

effectieve en efficiënte manier kon gebeuren in de nabije toekomst.

72I. VERVAECKE, Computercriminaliteit en regulering: Een bescheiden inleiding tot de criminologische dimensie van ICT, onuitg. Masterproef Criminologische Wetenschappen UGent, 2002, http://lib.ugent.be/en/catalog/rug01:001222655?i=0&q=computercriminaliteit+en+regulering, 101. 73 R. SCHEERLINCK, Preventie en beleid inzake computercriminaliteit, onuitg. Masterproef Criminologische wetenschappen UGent, 2008, http://lib.ugent.be/fulltxt/RUG01/002/049/222/RUG01-002049222_2013_0001_AC.pdf, 41. 74 Aanbeveling R 89(9) van 13 september 1989 inzake computer gerelateerde criminaliteit en Aanbeveling R(95)13 van 11 september 1995 inzake problemen van strafprocesrecht gelieerd aan informatietechnologie.

Page 32: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

20

1.3.2. Wetgevende initiatieven na 2000

48. Waar vroeger de criminaliteit en het opsporings- en gerechtelijk onderzoek zich zelden in een

digitale omgeving afspeelde, lijkt deze uitzondering vanaf de jaren 2000 meer de regel dan de

uitzondering te zijn geworden. Niet enkel oude misdrijfvormen gaan steeds meer gepaard met het

gebruik van ICT (o.a. computer, internet, smartphones,..), ook nieuwe misdrijven ontstaan door de

evolutie van onze digitale maatschappij. Men ging stilaan beseffen dat hetgeen wat onder

informaticacriminaliteit verstaan diende te worden, niet steeds door de toenmalig beschikbare

strafbepalingen kon gevat worden. Het besef dat nieuwe wetgevende initiatieven noodzakelijk waren

groeide dan ook sterk.75

49. Het eerste belangrijke Belgisch wetgevend initiatief werd genomen met de Wet

Informaticacriminaliteit van 28 november 2000. Deze wet diende, zoals reeds aangehaald, gezien te

worden in het licht van misdrijven die worden omschreven als new tools, new crimes. De Belgische

wetgever ging – anticiperend – de Cybercrime-conventie van Boedapest van 23 november 2001 gaan

omzetten in Belgisch recht.76 De belangrijkste vernieuwing ingevoerd door deze wet waren vier

afzonderlijke strafbaarstellingen in het strafwetboek.77 De vier strafbepalingen zijn, zoals ik reeds

aanhaalde, de volgende: (Supra 6 nr. 15)

- Art. 210bis Strafwetboek: Informaticavalsheid

- Art. 504quater Strafwetboek: Informaticabedrog

- Art. 550bis Strafwetboek: Zich onrechtmatig toegang verschaffen

- Art. 550ter Strafwetboek: Informaticasabotage

50. De toevoeging van deze bijkomende strafbepalingen aan het Belgische materiële en formele

strafrecht kaderden binnen de door de OESO gedane vaststellingen78 dat het Belgische straf- en

strafprocesrecht niet aangepast was aan een adequate behandeling van computercriminaliteit. Met

andere woorden, aanpassingen van het wettelijk kader drongen zich op om bepaalde nieuwe vormen

van computer- of informaticacriminaliteit efficiënter te kunnen vervolgen en bestraffen. Voor andere

vormen van computer gerelateerde criminaliteit volstonden de bestaande strafbaarstellingen.79

75 S. GUTWIRTH, “ Fundamentele kanttekeningen bij de juridische beteugeling van informaticacriminaliteit: het juridisch statuut van informatie” in B. DE SCHUTTER, (ed.), Informaticacriminaliteit: Wetenschappelijk eindverslag door het Centrum voor Internationaal Strafrecht; Vrije Universiteit Brussel, Antwerpen, Kluwer rechtswetenschappen, 1988, (143) 177. 76 P. VAN LINTHOUT en J. KERKHOFS, “Cybercriminaliteit doorgelicht”, T.Strafr. 2010, (179) 179. 77 T. LAUREYS, Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, 1.; P. VAN LINTHOUT & J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, (27) 28. 78 OESO/OECD-studie uitgevoerd tussen 1938 en 1987. 79 I. VERVAECKE, Computercriminaliteit en regulering: Een bescheiden inleiding tot de criminologische dimensie van ICT, onuitg. Masterproef Criminologische Wetenschappen UGent, 2002, http://lib.ugent.be/en/catalog/rug01:001222655?i=0&q=computercriminaliteit+en+regulering, 101.

Page 33: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

21

51. Een kritische opmerking bij de Wet van 2000 vormt het up-to-date gehalte ervan. Bij de

voorbereidende werkzaamheden in 1999 kon de wetgever nooit voorzien welke technologische tools

er vandaag de dag voor handen gingen zijn. Bijgevolg is de criminele misdrijfvorm vaak heel wat

innovatiever dan de beschikbare vervolgingsmogelijkheden die de wet voorschrijft. 80 Ook het

grensoverschrijdende aspect81 van cybercrime brengt heel wat hiaten naar boven in het kader van

vervolging82 daar er vaak geen uniform geheel bestaat inzake vervolgingsbeleid en -mogelijkheden.

Meer harmonisatie van de regeling tussen verschillende landen zal dan ook een grote impact hebben

op de vervolging van computercriminaliteit.83

52. Op internationaal niveau ondernam het Verdrag van 2001 inzake de bestrijding van strafbare

feiten verbonden met elektronische netwerken een eerste poging teneinde te voorzien in een

geharmoniseerd wettelijk kader ter bestrijding van computercriminaliteit. Het voorzag in de

definiëring van diverse misdaden (o.m. illegale toegang, systeem – en gegevensinterferenties, …) en

stelde regels op betreffende juridische en strafrechtelijke onderzoeksmaatregelen. Het was een verdrag

dat succesvol bleek in haar doeleinden doordat het één van de weinige initiatieven van de Raad van

Europa vormde die ook werd ondertekend door niet-lidstaten, waaronder de VS, Japan en Canada. Tot

dusver blijkt dit verdrag de meest volledige internationale rechtsnorm te zijn, aangezien het voorziet in

een alomvattend en samenhangend kader dat de diverse aspecten van cybercriminaliteit bestrijkt.84

Ook België ratificeerde dit verdrag in 2012.85

53. Een eerste wetgevend initiatief binnen de Europese Unie was het Europese Kaderbesluit over

Aanvallen op Informatiesystemen uit 2005.86 Het toepassingsgebied was beperkt tot de lidstaten van

de Europese Unie. Bovendien voorzag het niet in onderzoeksmaatregelen. Wel specificeerde het de

minimumstraffen. Verder omschreef het de vereiste om te voorzien in een permanent contactnetwerk

80 P. VAN LINTHOUT en J. KERKHOFS, “Inleiding tot het materieel strafprocedureel cyberstrafrecht: Uitdagingen voor de advocatuur” in DE MEULENAERE, B. (ed.), Internet &/@ recht, Brussel, Larcier, 2013, 1-4. 81 Bv. Een hacker hackt een computer in België van een server in China om daarna binnen te breken in een Amerikaans informaticasysteem. 82 S. W. BRENNER, “Cybercrime jurisdiction” Crime, Law and Social Change 2006, (189) 197. 83 J. CLOUGH, Principles of cybercrime, Cambridge, Cambridge University Press, 2010, 21-24. 84 Voorstel (Comm.) voor een Richtlijn van het Europees Parlement en de Raad over aanvallen op informatiesystemen en tot intrekking van Kaderbesluit 2005/222/JBZ van de Raad, 30 september 2010, COM(2010) 517 DEF – 2010/0273 (COD). 85 Wet 3 augustus 2012 houdende instemming met het Verdrag betreffende de computercriminaliteit, gedaan te Boedapest op 23 november 2001, BS 21 november 2012, 69.092.; Wetsontwerp houdende instemming met het Verdrag betreffende de computercriminaliteit, gedaan te Boedapest op 23 november 2001, Parl.St. Senaat 22 mei 2012, Wetsontwerp, nr. 5-1497/1; Wetsontwerp houdende instemming met het Verdrag betreffende de computercriminaliteit, gedaan te Boedapest op 23 november 2001, Parl.St. Senaat 22 mei 2012, Verslag namens de commissie, nr. 5-1497/2. 86 Kaderb. van de Raad 2005/222/JBZ van 24 februari 2005 over aanvallen op informatiesystemen, Pb.L. 16 maart 2015, http://eur-lex.europa.eu/legal-content/NL/TXT/?uri=celex:32005F0222. (Geraadpleegd op 10 november 2015)

Page 34: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

22

tussen de lidstaten zodoende onderlinge bijstand te verlenen in strafrechtelijke onderzoeken. Via dit

wettelijk initiatief was de eerste stap gezet in het kader van de harmonisatie binnen de EU.

54. Jammer genoeg stopte de evolutie van computercriminaliteit niet. Georganiseerde misdaad,

identiteitsdiefstal 87 of botnet aanvallen 88 vormden geleidelijk aan nieuwe trends waardoor een

herziening van het wettelijk kader zich opdrong.

In het licht hiervan publiceerde de Europese Commissie op 22 juli 2013 een wetsvoorstel. De nieuw

vervaardigde wetgeving werd op 14 augustus 2013 gepubliceerd in het Publicatieblad van de Europese

Unie als de Richtlijn 2013/40/EU.89 Deze richtlijn diende uiterst op 4 september 2015 in nationale

regelving omgezet te worden.

Wanneer je deze richtlijn nader bestudeert blijkt duidelijk dat ze de inspanningen en samenwerking

binnen de EU inzake de strijd tegen computercriminaliteit verder wil stroomlijnen en hiermee ook het

wapenarsenaal van de lidstaten wil uitbreiden.

“De nieuwe richtlijn stroomlijnt en verbetert de Europese regels in de strijdt tegen

computercriminaliteit. Hoewel sommige van de nieuwe bepalingen duidelijk een uitdaging

zullen vormen om te implementeren en correct toe te passen, voorzien zij in een gezamenlijke

wel naar een meer effectieve misdaadbestrijding.90”

55. Een ander belangrijk aspect binnen de Europese Unie is het voorstel van richtlijn welk een

hoog gemeenschappelijk niveau van netwerken informatieveiligheid waarborgt. Door de

totstandkoming van dergelijke richtlijn worden de lidstaten verplicht hun paraatheid te verbeteren en

beter met elkaar samen te werken. Exploitanten van kritische infrastructuren, essentiële aanbieders van

informatiemaatschappijdiensten en overheden krijgen effectief de verplichting opgelegd adequate

maatregelen te nemen om beveiligingsrisico’s te beheren en ernstige incidenten aan nationaal

bevoegde autoriteiten te rapporteren.91

87 Bij identiteitsdiefstal wordt informatie over iemands identiteit gebruikt door een 3de partij, voornamelijk om fraude te plegen, of om op een andere manier kwaad te doen. 88 Bij een Botnet aanval wordt een computer aangevallen door een zeer groot aantal besmette computersystemen. 89 Richtl. van het Europees Parlement en de Raad 2013/40/EU van 12 augustus 2013 over aanvallen op informatiesystemen en ter vervanging van Kaderbesluit 2005/222/JBZ van de Raad, Pb.L. 18 augustus 2013, http://eur-lex.europa.eu/legal-content/NL/TXT/?uri=URISERV:l33193. (Geraadpleegd op 10 november 2015) 90 H. GRAUX, “Nieuwe Richtlijn over Aanvallen op Informatiesystemen”, 2013, www.timelex.eu/nl/blog/categorie/cybercrime. (Geraadpleegd op 10 november 2015) 91 Voorstel (Comm.) voor een Richtlijn van het Europees Parlement en de Raad houdende maatregelen om een hoog gemeenschappelijk niveau van netwerk- en informatiebeveiliging in de Unie waarborgen, 7 februari 2013, COM(2013) 048 DEF – 2013/0027 (COD).

Page 35: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

23

Hoofdstuk 2: De rol van inlichtingendiensten bij de bestrijding van

elektronische criminaliteit 56. In dit hoofdstuk ga ik dieper in op de oprichting en de taken van zowel de burgerlijke- als

militaire inlichtingendienst. Verder wordt besproken in welke mate elektronische misdrijven een

plaats hebben in hun takenpakket. Om af te sluiten leg ik enkele pijnpunten bloot inzake de werking

en organisatie van deze inlichtingendiensten.

2.1. Algemeen 57. Wanneer we de inlichtingendiensten bekijken is het van belang te weten wat hieronder precies

dient verstaan te worden. De Wet van 1991 definieert inlichtingendiensten als: “de Veiligheid van de

Staat van het Ministerie van Justitie en de Algemene Dienst Inlichtingen en Veiligheid van het

Ministerie van Landsverdediging, alsmede elke openbare dienst, die na de inwerkingtreding van deze

wet, speciaal wordt belast met de inzameling en verwerking, uitgevoerd met het oog op de veiligheid,

van gegevens over personen, groepen en gebeurtenissen92”.

58. De inlichtingendiensten in België bestaan in hoofdzaak uit twee compartimenten. Enerzijds

heb je de burgerlijke inlichtingen- en veiligheidsdienst hetwelk gezien wordt als een onafhankelijke

dienst/commissie bij de overheidsdienst Justitie93, anderzijds is er de militaire tegenhanger, m.n. de

Algemene Dienst Inlichtingen en Veiligheid (ADIV).

2.2. Burgerlijke inlichtingen- en veiligheidsdienst

2.2.1. Oprichting

59. In eerste instantie hebben we de Veiligheid van de Staat94 (VSSE) als burgerlijke inlichtingen-

en veiligheidsdienst.

60. De Veiligheid van de Staat werd als dienst reeds in het najaar van 1830 opgericht.

Oorspronkelijk was de “Sûreté” of de Openbare Veiligheid één van de vijf directies die door het

Voorlopig Bewind werden opgericht. Het moet gezien worden als een dienst die niet uitgegroeid is tot

92 Art. 3, 2° Wet 18 juli 1991 tot regeling van het toezicht op politie- en inlichtingendiensten en op het Coördinatieorgaan voor de dreigingsanalyse, BS 26 juli 1991, 16.576. 93 FEDERALE OVERHEIDSDIENST JUSTITIE, “Veiligheid van de Staat”, http://justitie.belgium.be/nl/overheidsdienst_justitie/organisatie/onafhankelijke_diensten_en_commissies/veiligheid_van_de_staat/. (Geraadpleegd op 30 november 2015) 94 De term “Veiligheid van de Staat” en “Staatsveiligheid” zijn beide benamingen die gebruikt worden in de literatuur om de burgerlijke inlichtingendienst te benoemen.

Page 36: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

24

een volwaardig ministerie maar louter bestuurd werd door een administrateur-generaal, hetwelk

aangehecht was bij het Ministerie van Justitie. In oorsprong was het een bescheiden dienst met slechts

enkele medewerkers. Toch is het de op één na oudste inlichtingendienst ter wereld en moet het enkel

de inlichtingendienst van het Vaticaan voor laten gaan.95 Doorheen de jaren is het een dienst geworden

met een voornamelijk defensief karakter die werkt vanuit een centraal kantoor te Brussel. Daarnaast

beschikt het ook over een aantal regionale vestigingen.96

61. Sedert het ontstaan van de burgerlijke inlichtingendienst opereerde dit als het ware in een

vacuüm. Geen duidelijk wettelijk kader, noch een volwaardig statuut. Dit bleek duidelijk uit het feit

dat de Dienst Openbare veiligheid nu eens werd toegevoegd bij het Ministerie van Justitie, dan eens

bij het Ministerie van Defensie. Eveneens de prioriteitenschaal die aan een hevige schommeling

onderworpen blijkt vormde hier een weerspiegeling van. Prioriteiten die voornamelijk bepaald werden

door de zich toen voordoende bedreigingen en gevaardelijke groeperingen.

Er dient te worden opgemerkt dat de burgerlijke inlichtingendienst heel wat reorganisaties achter de

rug heeft. Toch is het van belang in acht te nemen dat de werking en de structuur niet zozeer

afhankelijk was van dreigingen in se, doch wel van genomen politieke beslissingen als reactie op

bepaalde crisismomenten.97 Zolang er niet in een degelijke wettelijke grondslag voorzien werd zullen

voornamelijk maatschappelijke fenomenen bepalen wat de acitiviteiten van deze dienst zijn.

62. In 1964 werd door de toenmalig administrateur-directeur-generaal Caeymaex een nota

uitgebracht waarin hij in een ruime definitie van “de Openbare Veiligheid” voorzag, alsook de taken

van de Staatsveiligheid omschreef. De jaren ’80 van de vorige eeuw bleven niet gespaard van diverse

dreigingen. Als reactie hierop en ter wille van het besef over de afwezigheid van een duidelijke

wetgeving toepasselijk op de Staatsveiligheid, werd er in 1990 een parlementaire

onderzoekscommissie opgericht. Uit de resultaten van deze commissie bleek dat de

inlichtingendiensten weinig tot geen wetgeving ter beschikking hadden.

Derhalve werd voorgesteld om twee afzonderlijke inlichtingendienstensten, m.n. de burgerlijke- en

militaire inlichtingendienst, in een wettelijk kader onder te brengen. De Staatsveiligheid die

afhankelijk was van het Ministerie van Justitie enerzijds, de Algemene Dienst Inlichtingen en

Veiligheid die afhankelijk was van het Ministerie van Defensie anderzijds.98

95 COBBAERT, P., Jaak Raes (topman Staatsveiligheid): “Wij zijn geen politiedienst”, Knack 20 augustus 2015, www.knack.be/nieuws/belgie/jaak-raes-topman-staatsveiligheid-wij-zijn-geen-politiedienst/article-normal-598351.html. (Geraadpleegd op 30 november 2015) 96 VAST COMITÉ VAN TOEZICHT OP DE INLICHTINGEN- EN VEILIGHEIDSDIENSTEN, “De veiligheid van de Staat”, www.comiteri.be/index.php/nl/19-pages-nl-nl-1/53-wat-zijn-inlichtingen-en-veiligheidsdiensten. (Geraadpleegd op 30 november 2015) 97 K. TEMMERMAN, Terreurbestrijding in België en Europa: De interactie tussen inlichtingendiensten, politie en justitie, Antwerpen, Maklu, 2007, 28-33. 98 F. GOOSSENS, “De inlichtingen- en veiligheidsdiensten wettelijk geregeld”, TVW, 1999, 62-65.

Page 37: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

25

63. Een eerste poging tot een wettelijke regeling van de militaire inlichtingendienst betrof het

artikel 14 van het koninklijk besluit van 19 december 1989 betreffende de organisatie van de

Algemene Staf. Dit KB werd bij drie opeenvolgende aangelegenheden gewijzigd. Ten gevolge van het

rapport van de partlementaire onderzoekscommissie aangaande de strijd tegen de criminaliteit en

terrorisme nam de regering op 5 juni 1990 het Pinksterplan I aan.99 Dit plan werd de basis voor het

politieke programma betreffende de handhaving van de operbare orde, de veiligheid en de strijd tegen

de criminaliteit. Het plan voorzag ook een politie- en justitiehervorming, alsmede de vastlegging van

het wettelijke kader voor de werking en de controle van de inlichtingen- en veiligheidsdiensten. De

nieuwe wetgevende initiatieven stelden een einde aan de tot hiertoe gehanteerde praktijk van het

beheer van de diensten via diverse koninklijke en ministriële besluiten.

Het heeft evenwel tot 1998 geduurd alvorens de Organieke Wet, dewelke de opdrachten en organisatie

van beide diensten weergeeft, in het Belgische Staatsblad is verschenen. De Wet van 30 november

1998 houdende de regeling van de inlichtingen- en veiligheidsdiensten, verder de Organieke Wet,

regelt – ook vandaag nog, mits enkele wijzigingen – de interne structuur en de opdrachten van zowel

de burgerlijke- als de militaire inlichtingendienst.100

2.2.2. Taken

64. Na de Tweede Wereldoorlog ging de Staatsveiligheid zich zowel op extreem links als extreem

rechts richten. Geleidelijk aan werden haar bevoegdheden uitgebreid. Waar vroeger haar focus

voornamelijk lag op een verregaande controle op vreemdelingen werden sindsdien haar bevoegdheden

uitgebreid tot contraspionage, subversie en terrorisme.101

65. De activiteiten van de dienst werden voornamelijk geregeld door koninklijke besluiten en al

dan niet gepubliceerde ministriële besluiten en dienstnota’s.102 Het duurde, zoals reeds aangehaald, tot

de Wet van 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdient voor de

opdrachten een wettelijke grondslag kregen.

66. Onmiddellijk dient hier een kanttekening te worden gemaakt. Diverse bepalingen in deze

Organieke Wet kunnen ruim geïnterpreteerd worden, deels ten gevolge van de geheimhoudingsplicht

en de snelle maatschappelijke evoluties waar de wetgeving vaak geen vat op heeft. De Organieke Wet

is dan ook niet de enige wettelijke bepaling waarmee de inlichtingendiensten rekening dienen te

99 F. GOOSSENS, “De inlichtingen- en veiligheidsdiensten wettelijk geregeld”, TVW, 1999, 62-65. 100 Wet 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdienst, BS 18 december 1998, 40.312. 101 K. TEMMERMAN, Terreurbestrijding in België en Europa: De interactie tussen inlichtingendiensten, politie en justitie, Antwerpen, Maklu, 2007, 28-33. 102 Ibid.

Page 38: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

26

houden. Diverse andere wetten zijn eveneens van belang wanneer het gaat over normen en bepalingen

met betrekking tot de bevoegdheid, de werking en het toezicht op de twee Belgische

inlichtingendiensten.103

67. Wat de opdrachten van de burgerlijke inlichtingen- en veiligheidsdienst betreft, i.e. de

Veiligheid van de Staat, hetwelk ressorteert onder het Ministerie van Justitie, biedt artikel 7 van de

Organieke Wet een overzicht van de haar toebedeelde opdrachten. Artikel 7 voorziet in vier – vrij

algemeen – omschreven opdrachten104:

1) Het inwinnen, analyseren en verwerken van inlichtingen die betrekking hebben op elke

activiteit die de inwendige veiligheid van de Staat en het voortbestaan van de democratische

en grondwettelijke orde, de uitwendige veiligheid van de Staat en de internationale

betrekkingen, het wetenschappelijk of economisch potentieel, zoals gedefinieerd door het

Ministerieel Comité, of elk ander fundamenteel belang van het land, zoals gedefinieerd door

de Koning op voorstel van het Ministerieel Comité, bedreigt of zou kunnen bedreigen;

2) Het uitvoeren van de veiligheidsonderzoeken die haar overeenkomstig de richtlijnen van het

Ministerieel Comité worden toevertrouwd;

3) Het uitvoeren van de opdrachten tot bescherming van personen die haar worden toevertrouwd

door de Minister van Binnenlandse Zaken;

4) Het uitvoeren van alle andere opdrachten die haar door of krachtens de wet worden

toevertrouwd.

Bovendien verleent, op verzoek van de Veiligheid van de Staat, de Algemene Dienst Inlichting en

Veiligheid zijn medewerking aan de Veiligheid van de Staat bij het inwinnen van inlichtingen

wanneer militairen betrokken zijn bij de activiteiten bedoeld in de eerste omschreven opdracht.105

68. Als men naar deze wettelijke voorgeschreven burgerrechtelijke opdrachten kijkt ziet men al

snel dat er nergens een specifieke verwijzing te vinden is tot het opsporen, vervolgen en bestrijden van

cybercriminaliteit. Dit blijkt ook duidelijk uit het interview wat ik heb afgenomen tijdens een bezoek

aan de Veiligheid van de Staat. Zij benadrukken dat het bestrijden van cybercriminaliteit geen

specifieke, noch wettelijke taak vormt. Onmiddellijk voegen zij hier evenwel aan toe kordaat op te

treden wanneer via het gebruik van technologie de veiligheid van de staat in het gedrag dreigt te

103 VAST COMITE VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Codex Inlichtingendiensten. Werking, bevoegdheden en toezicht, Brugge, Die Keure, 2006. 104 Art. 7 Wet 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdienst, BS 18 december 1998, 40.312. 105 Art. 9 Wet 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdienst, BS 18 december 1998, 40.312.

Page 39: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

27

komen. Dit is het geval wanneer cybercriminaliteit verbonden is met specifieke taken van de

inlichtingendiensten zoals het bestrijden van terrorisme, extremisme, spionage,…

69. Kortom, naast het louter beschermen van de fundamentele waarden en belangen van de

Belgische staat vormt de aanpak van cybercriminaliteit slechts een opdracht van de Staatsveiligheid,

officieel de Veiligheid van de Staat, wanneer dit misdrijffenomeen verbonden is aan taken die

wettelijk omschreven zijn. Niettegenstaande draagt zij wel bij aan de bescherming van Belgische

bedrijven tegen cyberaanvallen. Dit door middel van de informaticasectie van de VSSE die vooral

gericht is op het bieden van operationele ICT-ondersteuning aan buitendiensten. Daarnaast beheert zij

ook de infomatiesysteem van de VSSE. Deze sectie levert bijkomend haar bijdrage in het opvolgen

van bedreigingen tegen ICT-systemen, het aanleggen van documentatie over het vaststellen van

tendensen, het voeren van bewustmakingsacties, het uitbrengen van veiligheidsadviezen alsook het

voeren van onderzoek naar vastgestelde feiten.106

2.3. Militaire inlichtingen- en veiligheidsdienst

2.3.1. Oprichting

70. Aan de andere kant van het spectrum bevindt zich de militaire inlichtingendienst. Deze

militaire inlichtingendienst vormt een onderdeel van het leger. Het is de Algemene Dienst Inlichtingen

en Veiligheid (ADIV) die hier een centrale rol speelt. Reeds in 1915 werd de Militaire Veiligheid

opgericht. Dit orgaan kan gezien worden als de voorloper van wat we nu kennen als de ADIV.

71. De voorgeschiedenis van de Militaire Veiligheid begon reeds tijdens de periode van het

Verenigd Koninkrijk der Nederlanden (1815-1830). In 1830 was de Staatsveiligheid een apart

Ministerie, dat later toegevoegd werd aan het Ministerie van Justitie. De militaire inlichtingendienst

maakte echter deel uit van het Ministerie van Oorlog, als zelfstandige dienst. Ook verschillende

militaire veiligheidskorpsen maakten deel uit van deze militaire inlichtingendienst.

De Militaire Veiligheid werd op 1 april 1915 per Koninklijk Besluit opgericht, voor de duur van de

oorlog. Het was echter wachten tot 1917 alvorens een echte contraspionagedienst het licht zag.

De huidige Algemene Dienst Inlichtingen en Veiligheid (ADIV) werd voorgeschreven door het

Koninklijk besluit van 3 december 1963. Bij koninklijk besluit van 1 november 1974107 werd de ADIV

106 VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Jaarverslag 2011, p. 17 (II.2.2.2. De informaticasectie van de VSSE), www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf. (Geraadpleegd op 16 maart 2016) 107 MB 7 november 1974 houdende de organisatie van generale staf van de Krijgsmacht en vastleggen van bepaalde autoriteiten, B.S., 11 december 1974.

Page 40: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

28

één van de vijf diensten van de Algemene Staf van de Krijgsmacht en kende geen belangrijke

wijzingen tot 1989.108

Een eerste wettelijke grondslag tot organisatie kwam er zoals reeds aangegeven pas door de Wet van

30 november 1998 dewelke voorzag, naast een regeling voor de burgerlijke inlichtingendiensten, in

een interne structuur en omschrijving van de opdrachten van de militaire inlichtingendienst.

72. Los van zijn “recent” wettelijke grondslag evolueerde de militaire inlichtingendienst doorheen

de voorbije honderd jaar voornamelijk mee met de grote geopolitieke schokken. Denken we hierbij

aan de Tweede Wereldoorlog, de dekolonisatie, de opkomst van het communisme in Europe, de

terreuraanslagen van 11 september 2001 en, voor ons de belangrijkste, het toegenomen aandeel inzake

cyberdreigingen. 109 Net zoals bij de burgerlijke inlichtingendienst kan voor de militaire

inlichtingendienst dezelfde opmerking gemaakt worden. De structuur en werking van deze dienst is

doorheen de jaren grotendeels afhankelijk van genomen politieke beslissingen als reactie op bepaalde

crisismomenten.110

2.3.2. Taken

73. De in 1915 opgerichte Veiligheidsdienst van het Leger was voornamelijk belast met de

beteugeling van misdaden en delicten in de legerzone. De later opgerichte Algemene Dienst

Inlichtingen en Veiligheid werd toen verantwoordelijk gesteld voor militaire en industriële veiligheid.

Net zoals bij de burgerlijke inlichtingen- en veiligheidsdienst het geval is, duurde het tot de Wet van

1998 voor de militaire inlichtingen- en veiligheidsdienst haar opdrachten wettelijk verankerd ziet.111

74. De kanttekening gemaakt bij de opdrachten van de burgerlijke inlichtingen- en

veiligheidsdienst dient eveneens in het kader van de militaire inlichtingen- en veiligheidsdiensten te

worden gemaakt. Ook voor hen gelden naast de Organieke Wet van 1998 diverse andere wetgevende

initiatieven voor het vaststellen van hun opdrachten. (Supra 25 nr. 66)

108 K. TEMMERMAN, Terreurbestrijding in België en Europa: De interactie tussen inlichtingendiensten, politie en justitie, Antwerpen, Maklu, 2007, 28-33. 109 MINISTERIE VAN DEFENSIE, “Honderd jaar Algemene Dienst Inlichting en Veiligheid”, www.mil.be/nl/pagina/honderd-jaar-algemene-dienst-inlichting-en-veiligheid. (Geraadpleegd op 30 november 2015) 110 K. TEMMERMAN, Terreurbestrijding in België en Europa: De interactie tussen inlichtingendiensten, politie en justitie, Antwerpen, Maklu, 2007, 28-33. 111 K. TEMMERMAN, Terreurbestrijding in België en Europa: De interactie tussen inlichtingendiensten, politie en justitie, Antwerpen, Maklu, 2007, 28-33.

Page 41: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

29

75. Laat ons, net zoals bij de burgerlijke inlichtingendienst, eerst kijken naar de wettelijke

omschrijving van de opdrachten. De Organieke Wet omschrijft in artikel 11 vier specifieke taken voor

de Algemene Dienst Inlichtingen en Veiligheid, m.n.112:

1) Het inwinnen, analyseren en verwerken van inlichtingen die betrekking hebben op elke

activiteit die de onschendbaarheid van het nationaal grondgebied, de militaire

defensieplannen, de vervulling van de opdrachten van de strijdkrachten, of de veiligheid van

de Belgische onderdanen in het buitenland of elk ander fundamenteel belang van het land,

zoals gedefinieerd door de Koning op voorstel van het Ministerieel Comité, bedreigt of zou

kunnen bedreigen, en er de bevoegde ministers onverwijld over inlichten alsook de regering,

op haar verzoek, advies te verlenen bij de omschrijving van haar buitenlands defensiebeleid;

2) Het zorgen voor het behoud van de militaire veiligheid van het personeel dat onder de

Minister van Landsverdediging ressorteert, de militaire installaties, wapens, munitie,

uitrusting, plannen, geschriften, documenten, informatica- en verbindingssystemen of andere

militaire voorwerpen;

3) Het beschermen van het geheim dat, krachtens de internationale verbintenissen van België of

teneinde de onschendbaarheid van het nationaal grondgebied en de vervulling van de

opdrachten van de strijdkrachten te verzekeren, verbonden is met de militaire installaties,

wapens, munitie, uitrusting, met de plannen, geschriften, documenten of andere militaire

voorwerpen, met de militaire inlichtingen en verbindingen, alsook met de militaire

informatica- en verbindingssystemen of die systemen die de Minister van Landsverdediging

beheert;

4) Het uitvoeren van de veiligheidsonderzoeken die hem overeenkomstig de richtlijnen van het

Ministerieel Comité worden toevertrouwd.

Bovendien verleent, op verzoek van de Algemene Dienst Inlichting en Veiligheid, de Veiligheid van

de Staat zijn medewerking bij het inwinnen van inlichtingen wanneer personen die niet ressorteren

onder de Minister van Landsverdediging of niet behoren tot ondernemingen die overeenkomsten

uitvoeren, welke met hem, met internationale militaire organisaties of met derde landen worden

gesloten in militaire aangelegenheden, of die deelnemen aan een gunningsprocedure van een

overheidsopdracht die door de laatstgenoemden werd uitgeschreven, betrokken zijn bij activiteiten

bedoeld in opdracht 1) tot en met 3).113

112 Art. 11, §1 Wet 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdienst, BS 18 december 1998, 40.312. 113 Art. 11, §3 Wet 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdienst, BS 18 december 1998, 40.312.

Page 42: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

30

76. De opdrachten van de militaire inlichtingendienst kunnen globaal onderverdeeld worden in

twee grote categorieën: m.n. het inwinnen van inlichtingen en de militaire veiligheid.

Bij het inwinnen van inlichtingen zien we een duidelijk onderscheid ten opzichte van de burgerlijke

inlichting- en veiligheidsdienst. Daar waar de Veiligheid van de Staat enkel binnen de landsgrenzen

mag opereren, krijgt de ADIV ook de opdracht om in het buitenland aan inlichtingenwerk te doen.

Als we de categorie militaire veiligheid bekijken, m.n. de tweede wettelijk omschreven opdracht, zien

we voor het eerste een duidelijke verwijzing naar mogelijkse cyberaanvallen. Het is dan ook de taak

van de militaire inlichtingen- en veiligheidsdienst om eventuele cyberaanvallen te neutraliseren en

daders te identificeren.

2.3.3. De Wet van 4 februari 2010114

77. Met het publiceren van de Wet in 2010, beter gekend als de BIM-wet, wou men tegemoet

komen aan hiaten in de Wet van 18 juli 1991115 en de Wet van 30 november 1998.116 Voor wat de

opdrachten van de burgerlijke inlichtingendienst betreft heeft deze Wet weinig of geen belang.

78. Belangrijker is de wijziging ingevoerd door de Wet van 2010 in het kader van de opdrachten

van de militaire inlichtingendienst.117 Artikel 4 van de Wet van 2010 voorziet in een aanvulling en

wijziging van haar opdrachten: m.n.

In artikel 11 van de wet van 30 november 1998 houdende regeling van de inlichtingen- en

veiligheidsdiensten worden de volgende wijzigingen aangebracht :

1) In § 1, 1°, worden de woorden " het wetenschappelijk en economisch potentieel met

betrekking tot de actoren, zowel de natuurlijke als de rechtspersonen, die actief zijn in de

economische en industriële sectoren die verbonden zijn met defensie en die opgenomen zijn in

een op voorstel van de Minister van Justitie en de Minister van Landsverdediging door het

ministerieel Comité voor Inlichting en Veiligheid goedgekeurde lijst, " ingevoegd tussen de

woorden " de militaire defensieplannen, en de woorden " de vervulling van de opdrachten van

de strijdkrachten ";

2) In § 1 wordt het 2° aangevuld met de woorden " en, in het kader van de cyberaanvallen op

militaire informatica- en verbindingssystemen of systemen die de Minister van

114 Wet 4 februari 2010 betreffende de methoden voor het verzamelen van gegevens door inlichtingen- en veiligheidsdiensten, BS 10 maart 2010, 14.916. 115 Wet 18 juli 1991 tot regeling van het toezicht op politie- en inlichtingendiensten en op het Coördinatieorgaan voor de dreigingsanalyse, BS 26 juli 1991, 16.576. 116 Wet 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdienst, BS 18 december 1998, 40.312. 117 H. VANDENBERGHE en T. VAN ONGEVAL, “Genese en krachtlijnen van de wet van 4 februari 2010 op de bijzondere inlichtingenmethoden” in B. VANGEEBERGEN, D. VAN DAELE en W. VAN LAETHEM, De wet op de bijzondere inlichtingenmethoden, Antwerpen, Intersentia, 2010, (1) 2.

Page 43: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

31

Landsverdediging beheerst, de aanval neutraliseren en er de daders van identificeren,

onverminderd het recht onmiddellijk met een eigen cyberaanval te reageren overeenkomstig

de bepalingen van het recht van de gewapende conflicten".

79. Door deze wetswijziging komt men tegemoet aan de alsmaar toegenomen bezorgdheid

omtrent elektronische aanvallen.118 Voortaan vormt het optreden tegen een cyberaanval op militaire

informatiesystemen dan ook een onderdeel van het takenpakket van de ADIV. Waar de nadruk tot

voor de BIM-wet voornamelijk lag op het aannemen van een defensieve houding, wordt door de

invoering van de BIM-wet voor het eerst een proactieve benadering voorop gesteld.119

80. In het kader van cybercriminaliteit dient nog opgemerkt te worden dat IT-specialisten bij de

ADIV voornamelijk werkzaam zijn bij het zogenaamde Cyber Security Operations Centre (CSOC).

Dit Centrum, dat in het najaar van 2015 in werking trad, kan gezien worden als de dienst

Cyberveiligheid van het ADIV en vormt een centrum dat instaat voor het monitoren en beveiligen van

de netwerken en wapensystemen van Defensie. Het gaat hier in het bijzonder over het detecteren van

malware die niet gekend is en waartegen met een gespecialiseerde ploeg moet worden optreden om

anomalieën op het netwerk te detecteren. Daarnaast gaat het ook om meer geavanceerde en persistente

bedreigingen waarbij groeperingen specifieke malware-tools gebruiken om binnen te breken in

systemen, voornamelijk met spionage-, sabotage- of financiële doeleinden.120

81. Naast de specifieke taken is er voor deze IT-specialisten nog een iets meer algemene rol

weggelegd als inlichtingendienst. Daar zijn de taken ruimer dan het louter beschermen van

netwerken.121 Het gaat hier vooral over vormen van technische ondersteuning aan andere activiteiten

binnen de ADIV, zoals bijvoorbeeld het verlenen van bijstand bij afluisteroperaties of het verzamelen

van inlichtingen via sociale media, open bronnen, e.d.

82. Voormalig luitenant-kolonel Miguel de Bruycker geeft in dit kader aan dat bij Defensie, en

meer algemeen bij de federale overheid, een algemene aanwervingsstop geldt behalve bij de dienst

Cyberveiligheid. Zo stonden er in 2015 bijna 25 vacatures122 open bij deze dienst. De reden hiervoor

is, zoals Miguel de Bruycker aangeeft, dat deze dienst zich constant in staat van oorlog bevindt.

Gevaren en potentiële dreigingen die van overal ter wereld afkomstig zijn, vormen een risico voor de

118 G.T.NOJEIM, “Cybersecurity and Freedom on the Internet”, JNSLP 2010, (119) 120. 119 VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Activiteitenverslag 2011, p. 21 (II.2.4 Conclusie), www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf. (Geraadpleegd op 16 maart 2016) 120 K. CLERIX, “Hoe Rocky de Belgische cyberspace bewaakt”, 2015, http://mo.be/interview/hoe-rocky-de-belgische-cyberspace-bewaakt. (Geraadpleegd op 30 november 2015) 121 Ibid. 122 Ibid.

Page 44: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

32

wetenschappelijke, economische en financiële kennis van ons Belgenland. Zowel bij Defensie zelf als

bij andere bedrijven en organen kunnen zich zware incidenten voordoen waardoor de dienst

cyberbeveiliging binnen het ADIV reeds een hoge en hoogstwaarschijnlijk in de toekomst nog een

hogere werklast zal krijgen. De ADIV kan daardoor steeds meer gezien worden als een doeltreffend en

coherent ondersteuningsinstrument voor diverse operaties.123 Zoals Miguel het dan ook zelf zegt,

“iedereen met een universitair diploma of met een bachelor informatica en twee jaar ervaring is

welkom”.124

2.4. Het Vast Comité I 83. De Wet houdende de regeling van de inlichtingen- en veiligheidsdienst van 1998 verwijst in

artikel 3 7° naar de Wet van 18 juli 1991 tot regeling van het toezicht op de politie- en

inlichtingendiensten en op het Coördinatieorgaan voor de dreigingsanalyse voor de omschrijving van

het Vast Comité I. Deze laatste wet voorziet in de oprichting van een Vast Comité van Toezicht op de

inlichtingen- en veiligheidsdiensten.125

2.4.1. Oprichting

84. Het Vast Comité van Toezicht op de inlichtingen- en veiligheidsdiensten dient te worden

gekaderd binnen een zekere parlementaire controle die nodig was op de inlichtingendiensten. Een

bestendig Comité voor controle op de Inlichtingendiensten ziet dan ook in 1991 het daglicht. Een

Comité hetwelk beter bekend staat als het Vast Comité I. Sinds 1993 is dit Comité operationeel.

2.4.2. Taken

85. Het Vast Comité I is belast met de controle op de activiteiten en de werking van de Veiligheid

van de Staat en de Algemene Dienst inlichtingen en veiligheid.126 Daarnaast oefent het controle uit op

de werking van het Coördinatieorgaan voor de dreigingsanalyse (OCAD) en op verschillende diensten

die dit coördinatieorgaan ondersteunen. Eveneens beschikt het Vast Comité I over een adviserende

taak ten aanzien van diverse diensten.

123 K. CLERIX, “Militaire inlichtingendienst treedt uit de schaduw”, 2014, www.mo.be/interview/militaire-inlichtingendienst-treedt-uit-de-schaduw. (Geraadpleegd op 10 maart 2016) 124 N. VANHECKE, Interview Miguel De Bruycker, hoofd afdeling Cyberveiligheid, “Wij zijn constant in staat van oorlog.”, De Standaard 7 april 2015, www.standaard.be/cnt/dmf20150406_01617613. (Geraadpleegd op 9 maart 2016) 125 Wet 18 juli 1991 tot regeling van het toezicht op politie- en inlichtingendiensten en op het Coördinatieorgaan voor de dreigingsanalyse, BS 26 juli 1991, 16.576. 126 X, Comité I: “We starten nieuw onderzoek naar Belgische inlichtingendiensten”, Knack 16 november 2015, www.knack.be/nieuws/belgie/comite-i-we-starten-nieuw-onderzoek-naar-belgische-inlichtingendiensten/article-normal-626049.html. (Geraadpleegd op 30 november 2015)

Page 45: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

33

Het aspect controle slaat hier zowel op:

- de rechtmatigheid; m.n. de controle op de naleving van de ter zake geldende wet- en

regelgeving,

- de doelmatigheid; m.n. de controle op de efficiëntie van de inlichtingendiensten,

- de coördinatie; m.n. de onderlinge afstemming van de werking van de betrokken diensten.127

86. Wanneer we de Wet van 1991 bekijken kunnen we diverse taken van het Vast Comité I

onderscheiden128:

1) Het oefent toezicht uit door middel van onderzoeken die het opstart op eigen initiatief, op

vraag van het parlement of van de bevoegde minister of overheid, of op verzoek van een

burger of een ambtenaar die een klacht neerlegt of een aangifte doet.

2) Het is belast met de a posteriori controle van de specifieke en uitzonderlijke

inlichtingenmethoden waarover de inlichtingen- en veiligheidsdiensten beschikken. Het

Comité treedt hier op als jurisdictioneel orgaan.

3) Het levert een geschreven advies aan de gerechtelijke overheden over de wettelijkheid van de

wijze waarop gegevens die aan een strafdossier werden toegevoegd, door de

inlichtingendiensten werden verzameld.

4) Het op verzoek, uitbrengen van adviezen over een ontwerp van wet, van Koninklijk besluit,

van circulaire of over elk ander document waarin beleidslijnen van de bevoegde ministers

worden geformuleerd m.b.t. de werking van de inlichtingendiensten of van het

Coördinatieorgaan voor de dreigingsanalyse.

5) Het is belast met de controle op de taak van de militaire inlichtingendienst, dewelke bevoegd

is om communicatie voor militaire doeleinden uitgezonden in het buitenland te

onderscheppen, af te luisteren of op te nemen.

6) Het kan worden gevraagd om onderzoeken te verrichten in het kader van een parlementair

onderzoek.

7) Het neemt het voorzitterschap en de griffie waar van het Beroepsorgaan inzake

veiligheidsmachtigingen, -attesten en -adviezen.

8) Specifieke voor De Dienst Enquêtes van het Vast Comité I: hij voert in opdracht van de

gerechtelijke overheden onderzoeken naar de leden van de te controleren diensten die

verdacht worden van een misdaad of wanbedrijf.

127 VAST COMITÉ VAN TOEZICHT OP DE INLICHTINGEN- EN VEILIGHEIDSDIENSTEN, www.comiteri.be. (Geraadpleegd op 17 november 2015) 128 Art. 32 – 39 Wet 18 juli 1991 tot regeling van het toezicht op politie- en inlichtingendiensten en op het Coördinatieorgaan voor de dreigingsanalyse, BS 26 juli 1991, 16.576.

Page 46: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

34

2.5. De samenwerking tussen de Staatsveiligheid en de ADIV 87. “België is onvoldoende gewapend tegen cyberaanvallen, de inlichtingendiensten wisselen

onderling nog altijd te weinig informatie uit, de strijd tegen proliferatie laat te wensen over en het

anti-terreurorgaan OCAD moet waken over zijn perceptie om spanningen met de inlichtingendiensten

te vermijden”, een algemene conclusie die uit het activiteitenverslag van het Vast Comité I van 2011

kan worden getrokken.129

88. Reeds in 2004 werd een samenwerkingsprotocol in het kader van terrorisme ondertekend

tussen de Staatsveiligheid en de ADIV.130 Toch stelt het Vast Comité I vandaag vast dat de

uiteenlopende visies nog steeds een structureel probleem vormen, daar de bedreigingen door beide

diensten niet even hoog wordt ingeschat. Naast louter strategische problemen doen er zich, volgens het

Vast Comité I, eveneens veel operationele problemen voor.

89. Er dient opgemerkt te worden dat deze laatste paragraaf voornamelijk geldt op vlak van

terrorismebestrijding. Toch durf ik met enige zekerheid stellen dat deze problemen zich eveneens

voordoen op vlak van de bestrijding van cybercriminaliteit. Bovendien is de Staatsveiligheid louter

bevoegd te opereren binnen de landgrenzen, terwijl de ADIV uitdrukkelijk ook taken van buitenlands

inlichtingenwerk mag verrichten.131 Dit versterkt de noodzaak tot samenwerking tussen beide diensten

teneinde optimaal te kunnen functioneren.

2.6. Groeiende bezorgdheid van het Vast Comité I omtrent elektronische

bedreigingen132 90. Daar het internet een eenvoudig te hanteren open bron is waar informatie op een eenvoudige

manieren kan verkregen worden en daarenboven rekening houdende met het feit dat tegen 2018

ongeveer 48%133 van de wereldbevolking over een internetverbinding zal beschikken, wekt het weinig

129 K. CLERIX, “Rapport legt pijnpunten bij geheime diensten bloot”, 2015, www.mo.be/artikel/rapport-legt-pijnpunten-bij-geheime-diensten-bloot. (Geraadpleegd op 30 november 2015) 130 P. DE BAETS, “Terrorisme en inlichtingendiensten” in M. COOLS, K. DASSEN, R. LIBERT en P. PONSAERS (eds.), De Staatsveiligheid. Essays over 175 jaar Veiligheid van de Staat, Brussel, Politeia, 2005, (243) 255. 131 K. CLERIX, “Militaire inlichtingendienst treedt uit de schaduw”, 2014, www.mo.be/interview/militaire-inlichtingendienst-treedt-uit-de-schaduw. (Geraadpleegd op 10 maart 2016) 132 De figuur gebruikt binnen deze afdeling heeft als bron: EMARKETER, “Internet to hit 3 billion Users in 2015. Nearly half the world’s population will have regular access to the web by 2018”, 2014, www.emarketer.com/Article/Internet-Hit-3-Billion-Users-2015/1011602. (Geraadpleegd op 25 februari 2016) 133 EMARKETER, “Internet to hit 3 billion Users in 2015. Nearly half the world’s population will have regular access to the web by 2018”, 2014, www.emarketer.com/Article/Internet-Hit-3-Billion-Users-2015/1011602. (Geraadpleegd op 25 februari 2016)

Page 47: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

35

verbazing als we stellen dat we steeds meer evolueren naar een informatiemaatschappij, waar het

internet en communicatienetwerken een belangrijke rol vervullen.134

91. Van belang voor de goede

ontwikkeling van dit

communicatienetwerk en – ruimer – de

informatiemaatschappij die tot stand komt,

is de veiligheid en de bescherming van de

gebruiker. Deze dient te worden

beschermd tegen mogelijke intercepties en

interferenties in het informatie- en

telecommunicatiesysteem. Dergelijke

intercepties kunnen een potentiële

bedreiging met zich mee brengen, niet

enkel voor de veiligheid en de militaire,

strategische en economische belangen van

het land, maar eveneens voor de

fundamentele rechten en vrijheden van de burgers.135 Uit cijfers van het Shared Services ticketing

systeem blijkt dat er zich binnen militaire inlichtingdienst zelf gemiddeld tot twee maal per maand

veiligheidsincidenten voordoen; denken we hierbij aan virussen, spyware, hackers, e.d. .136

92. Zowel in het parlement als in de regering werd dergelijke bezorgdheid diverse malen

aangekaart. Ook het Vast Comité I onderstreepte zijn bezorgdheid omtrent deze problematiek

meermaals in zijn activiteitenverslagen. Al sinds 1994 besteedde het Vast Comité I aandacht aan deze

materie en benadrukte het belang van de veiligheid van officiële informatiesystemen. In dit kader dient

de aanbeveling van het Vast Comité I inzake de ontwikkeling van een globaal veiligheidsbeleid voor

informatiesystemen bij officiële instantie te worden vermeld.

134 VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Toezichtonderzoek: Besluiten en aanbevelingen van het onderzoek naar de houding van de Belgische inlichtingendiensten tegenover de noodzaak om de informatiesystemen te beschermen tegen de intercepties en cyberaanvallen uit het buitenland, 2007, nr. 181, 1-5, www.comiteri.be/images/pdf/eigen_publicaties/verslag_181_nl.pdf. (geraadpleegd op 24 februari 2016) 135 VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Toezichtonderzoek: Besluiten en aanbevelingen van het onderzoek naar de houding van de Belgische inlichtingendiensten tegenover de noodzaak om de informatiesystemen te beschermen tegen de intercepties en cyberaanvallen uit het buitenland, 2007, nr. 181, 1-5, www.comiteri.be/images/pdf/eigen_publicaties/verslag_181_nl.pdf. (geraadpleegd op 24 februari 2016) 136 Vr. en Antw. Senaat, Vr. nr. 5-7579, 13 december 2012 (N. LIJNEN antw. M. WATHELET)

Page 48: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

36

93. Een eerste stap die genomen werd is de wijziging, op 10 juni 1998, van de Wet van 30 juni

1994 ter bescherming van de persoonlijke levenssfeer tegen het afluisteren, kennisnemen en opnemen

van privé-communicatie en –telecommunicatie dewelke op 2 oktober 1998 in werking trad.

Gedurende de volgende jaren blijft de bezorgdheid binnen Vast Comité I groot. Het wees geregeld het

parlement en de regering op de aanpak van bedreigingen die de veiligheid van de informatie- en

telecommunicatiesystemen in het gedrang konden brengen. Niettegenstaande de eerste stap gezet was

deinsde de VSSE er in 2007 niet voor terug de toenmalige houding van de overheid ter zake als “bijna

blind” te bestempelen. De inlichtingendiensten en meer specifiek het Vast Comité I vroegen de

Belgische overheden dringend de nodige aandacht te besteden aan bewustmakingscampagnes,

preventiemaatregelen en een degelijk noodplan in geval van een grootschalige cyberaanval.137

94. Daarenboven besloot het Vast Comité I in 2007 een toezichtonderzoek te openen naar de

“wijze waarop de Belgische inlichtingendiensten de noodzaak beschouwen tot bescherming van de

communicatiesystemen tegen interceptie van buitenlandse oorsprong”. In 2008 werd aanvang

genomen met dit onderzoek en werden een hele reeks van onderzoeksverrichtingen gesteld.

Onderzoeksverrichtingen die zich niet zozeer richtten op concrete feiten die een aanleiding vormden

voor het openen van het onderzoek, maar wel op de algemene problematiek van de beveiliging van

communicatiesystemen tegen mogelijke buitenlandse intercepties. Vanaf dan werd het onderzoek

uitgebreid tot bedreigingen afkomstig van cyberaanvallen.

In 2009 werd een tussentijds verslag opgesteld, diverse briefings georganiseerd en bijkomend

onderzoek verricht. 2010 ging op zijn beurt opnieuw diverse onderzoeksverrichtingen met zich

meebrengen.138 In 2011 werd het onderzoek voorgelegd aan de Senaat. Uit het onderzoek was

ondertussen duidelijk geworden aan welke mogelijke gevaren het Belgische informatie- en

communicatiesysteem bloot stond evenals de bedreigingen die mogelijk waren voor de veiligheid en

fundamentele belangen van de Belgische staatsburger. De Senaat ging dergelijke aanbevelingen dan

ook aankaarten bij de regering. Dit resulteerde in een passage in het toenmalige regeerakkoord; m.n.

“De regering zal met eerbied voor de privacy, een federaal veiligheidsbeleid inzake

informatienetwerken en –systemen uitwerken en zo de aanbevelingen van het Comité I volgen”.139

137 VAST COMITÉ TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Activiteitenverslag 2011, p. 18 (II.2.2.4 Beoordeling van de dreiging), www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf. (Geraadpleegd 16 maart 2016) 138 VAST COMITÉ TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Activiteitenverslag 2010, p. 43-44 (II. 12.1 De bescherming van communicatiesystemen tegen mogelijke buitenlandse intercepties en cyberaanvallen), www.comiteri.be/images/pdf/Jaarverslagen/2010%20nl-fr.pdf. (Geraadpleegd op 16 maart 2016) 139 VAST COMITÉ TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Activiteitenverslag 2011, p. 5 (I.1.7. Strategie in verband met informatieveiligheid), www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf. (Geraadpleegd op 16 maart 2016)

Page 49: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

37

95. Niettegenstaande de verhoogde staat van alertheid volgt België, net zoals vele andere landen,

de trend om de prerogatieven en actiemiddelen van de inlichtingendiensten te versterken. Het gaat hier

onder meer over het uitbreiden en versterken van hun bevoegdheden om elektronische

telecommunicatie en berichten af te luisteren en te onderscheppen, zowel in binnen- als buitenland.

Deze trend blijkt eveneens uit een aantal bepalingen van de nieuwe Wet van 4 februari 2010

betreffende methoden voor het verzamelen van gegevens door de inlichtingen- en veiligheidsdiensten.

96. Kortom, waar het Vast Comité I wijst op potentiële bedreigingen, afkomstig van gelijk waar

ter wereld, tot het binnendringen in Belgische informatiesystemen, volgt België toch de trend en

versterkt het zelf haar bevoegdheden in het kader van het binnendringen van informatiesystemen in

zowel binnen- als buitenland, eerder dan te voorzien in een degelijk mechanisme om dergelijke

dreigingen af te weren. Hierdoor krijgen andere landen eveneens de indruk dat hun

informatiesystemen potentieel gevaar lopen en gaan zijn bijgevolg hun eigen bevoegdheden opnieuw

uitbreiden.

97. Mijns inziens kunnen we hier spreken van een soort spiraal die zowel negatief als positief

ervaren kan worden. Enerzijds zal de spiraal een negatieve connotatie meekrijgen doordat wetgevende

teksten geregeld aangepast dienen te worden als reactie op buitenlands wetgevend werk. We weten

allemaal dat wetswijzigingen in België enige tijd in beslag nemen waardoor snel en reactief wetgevend

werk weinig waarschijnlijk is. Anderzijds kan deze spiraal ook positief ervaren worden. Waar België

bijvoorbeeld een eerste stap zet ter beveiliging van een informatiesysteem kan een ander land een

volgende iets verdergaande stap nemen; een stap die bijgevolg België dan weer zal aanzetten tot het

nemen van een nieuw initiatief dat op zijn beurt opnieuw een trapje hoger ligt. Op die manier heeft de

spiraal een versterkend effect teneinde de infiltratie in een informaticasysteem zo goed als volledig uit

te schakkelen.

98. Koppelen we dit terug aan de Belgische inlichtingendiensten dan zien we dat voornamelijk de

ADIV bevoegd is om communicaties in het buitenland te onderscheppen. Met andere woorden, de

ADIV gaat binnendringen in buitenlandse informatiesystemen om daar informatie op te sporen die een

potentiële bedreiging vormt voor de veiligheid van de staat maar ook de militaire, strategische en

economische belangen van België in het gedrang kan brengen. Het Vast Comité I ziet toe op deze

inlichtingenpraktijken en waakt erover dat de interceptiecapaciteiten van deze dienst enkel worden

aangewend conform hun wettelijk doel, wat er in bestaat de externe en militaire veiligheid van het

land en de Belgische onderdanen in het buitenland te verzekeren.

Page 50: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

38

99. Algemeen kunnen we stellen dat het Vast Comité I er van overtuigd is dat cybersecurity en

intelligence de komende decennia een blijvende investering zal vergen.140

2.7. Hiaten binnen de inlichtingendiensten 100. Diverse prominente actoren die werkzaam zijn rond cybercriminaliteit, denken we hier in het

bijzonder aan Luc Beirens, Hoofd van de Federale Computer Crime Unit141 wijzen op mogelijke

bedreigingen tegen computersystemen die uitgaan van verschillende bronnen.142 Uit onderzoek blijkt

dat zowel de Veiligheid van de Staat als de ADIV zich bewust zijn van de ernst van de bedreigingen

die deze cyberaanvallen vormen tegen de civiele en militaire informatiesystemen van ons land. Zij

doen dan ook het nodige om hun “klanten” te sensibiliseren en aan te zetten de nodige

beschermingsmaatregelen te nemen.143

101. Net zoals in het verleden wringt hier vandaag nog steeds het schoentje. Beide diensten moeten

zich vaak behelpen met beperkte middelen. Vanwege hun beperkte werkcapaciteiten voeren zij toch

onderzoek naar aanvallen tegen informatiesystemen, jammer genoeg is dit gelimiteerd tot een eerder

defensieve aanpak waar de focus ligt op detectie, evaluatie en reactie.

Bovendien zorgt het ontbreken van een globaal federaal beleid inzake informatieveiligheid ervoor dat

ons land zeer kwetsbaar is voor aanvallen tegen zijn vitale informatiesystemen en –netwerken. Het

Vast Comité I drong er dan ook op aan dat er snel een federale strategie werd uitgewerkt en er

eventueel een agentschap kon worden opgericht met de opdracht de activiteiten rond

informatieveiligheid beter te coördineren.144 Mede doordat het Vast Comité I van mening was dat de

Belgische inlichtingendiensten over de nodige ervaring en knowhow beschikten kon de oprichting van

dergelijk agentschap geen onoverkomelijke hindernis vormen.145 Thans werd dergelijke nationale

strategie en agentschap tot stand gebracht. (Infra 53 nr. 146 en Infra 78 nr. 223)

140 VAST COMITÉ TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Activiteitenverslag 2014, p. 117 (IX.2.3. Interdepartementale samenwerking inzake cybersecurity, ICT-security en cyberintelligence), www.comiteri.be/images/pdf/Jaarverslagen/Activiteitenverslag_2014.pdf. (Geraadpleegd op 16 maart 2016) 141 De Federale Computer Crime Unit (FCCU) is een eenheid van de Federale Gerechte politie die belast is met de strijd tegen de cybercriminaliteit. 142 Bv. Computerpiraten, Terroristische bewegingen en zelfs sommige staten (India, China, Rusland enz.) die systemen ontwikkelen om infrastructuur aan te vallen die van essentieel belang is voor de overheden en privébedrijven in andere landen. 143 VAST COMITÉ TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Activiteitenverslag 2011, p. 21 (II.2.4 Conclusie), www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf. (Geraadpleegd op 16 maar 2016) 144 Dergelijke systemen bestaan reeds in het buitenland. Zo is er in Frankrijk het Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) of in Duitsland de Bundesamt für Sicherheit in der Informationstechnik (BSI) en in het Verenigd Koninkrijk het office of Cyber Security (OCS) 145 VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Toezichtonderzoek: Besluiten en aanbevelingen van het onderzoek naar de houding van de Belgische

Page 51: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

39

102. Het grootste probleem dat het Vast Comité I in het kader van de inlichtingendiensten

vaststelde, was het tekort aan vereiste middelen en gekwalificeerde personeelsleden om taken met

betrekking tot beveiligen en beschermen van inlichtingensystemen uit te voeren.

Door de regering-Michel komt hier enigszins verandering in. De regering maakt extra budget vrij om

de cyberveiligheid in België te verhogen. Hierdoor kon de militaire inlichtingendienst ADIV 24

nieuwe cyberspecialisten rekruteren.146 Thans wordt niet enkel voorzien in bijkomende cyberexperts

ter bestrijding van potentiële bedreigingen. In het nabije verleden werden reeds specifieke opleidingen

inzake information security voor het personeel van de inlichtingendiensten voorzien om hen in staat te

stellen op een correcte manier elektronische informatie te verwerven, te verwerken en te bewaren.147

103. In een maatschappij waar communicatie- en informatiesystemen een dermate centrale plaats

innemen dienen inlichtingendiensten dan ook voldoende mogelijkheden te hebben om zich aan te

passen aan deze evolutie. Extra middelen, maar ook een aangepaste organisatie en procedure dienen in

overweging genomen te worden om deze technologische evolutie in goede banen te kunnen leiden.

Samenwerking met de juiste partners, een actieve bijdrage in haar missies en ambities en bovendien

een aangepast juridisch kader vormen maar enkele aandachtspunten voor de toekomst.148

104. Bovendien is er niet enkel bij de militaire inlichtingendiensten vooruitgang te merken, ook op

het niveau van de politie is deze tendens zichtbaar. Tot voor kort maakte een opleiding rond

cybercriminaliteit geen deel uit van de algemene opleiding aan de politieschool. Hier komt enigszins

verandering in daar op heden voorzien wordt in een snelcursus bij de OPAC 149 omtrent

cybercriminaliteit. Op die manier wordt de know-how ook op politioneel niveau vergroot zodoende

tegemoet te komen aan het toegenomen aandeel van cybercriminaliteit waarmee deze actor te maken

krijgt.150

inlichtingendiensten tegenover de noodzaak om de informatiesystemen te beschermen tegen de intercepties en cyberaanvallen uit het buitenland, 2007, nr. 181, 1-5, www.comiteri.be/images/pdf/eigen_publicaties/verslag_181_nl.pdf. (geraadpleegd op 24 februari 2016) 146 K. CLERIX, “Hoe Rocky de Belgische cyberspace bewaakt”, 2015, http://mo.be/interview/hoe-rocky-de-belgische-cyberspace-bewaakt en www.selor.be. (Geraadpleegd op 10 februari 2016) 147 Vr. en Antw. Senaat, Vr. nr. 5-7574, 13 december 2012 (N. LIJNEN antw. P. DE CREM) 148 J. VANDROMME, “Les services de renseignement et de sécurité et les défis de la cybersécurité” in M. COOLS, P. LEROY, R. LIBERT, V. PASHLEY, D. STANS, E. TESTELMANS en K. VAN ACKER (eds.), 1915-2015: Het verhaal van de Belgische militaire inlichtingen- en veiligheidsdienst, Antwerpen, Maklu, 2015, (403), 416. 149 OPAC is de Oost-Vlaamse Politie Academie dewelke instaat voor kwalitatieve politieopleidingen in Oost-Vlaanderen 150 X, Politieagenten krijgen stoomcursus cybercriminaliteit, Knack 2 april 2013, www.knack.be/nieuws/belgie/politieagenten-krijgen-stoomcursus-cybercriminaliteit/article-normal-91389.html. (Geraadpleegd op 10 februari 2016)

Page 52: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

40

105. Een andere potentiële oplossing om solider te worden en de strijd tegen cybercriminelen

efficiënter aan te pakken ligt in de mogelijkheid om de krachten van de verschillende overheden met

deze uit de private sector te bundelen. Dit is geheel naar het voorbeeld van de Britse

inlichtingendiensten. In het Verenigd Koninkrijk dragen de inlichtingendiensten bij tot de ICT-

beveiliging van bedrijven en wisselen ze informatie uit met de private sector.151 Op deze manier

kunnen alle personen die in het werkveld staan elkaar bijstaan zodoende de algemene kennis met

betrekking tot de juridische en technische onderbouwing rond cybercriminaliteit te optimaliseren.

Deze krachtenbundeling is essentieel omdat duidelijk blijkt dat zowel de private als de publieke sector

een gedeeld belang hebben in het verhogen van het bewustzijn, het verbeteren van de basislijnen van

het begrip cybercriminaliteit en een verregaande informatiebeveiliging.152 In wat volgt wordt op

diverse plaatsen aangegeven dat geleidelijk aan de gewenste samenwerking tussen zowel de publieke-,

de private- als de academische sector tot stand komt. (Infra 49 nr. 133)

106. Dergelijke krachtenbundeling wordt eveneens aangereikt als mogelijke oplossing in het boek

“100 jaar militaire veiligheid”, hetwelk een verhaal schetst van het honderdjarige bestaan van de

Belgische militaire inlichtingen- en veiligheidsdienst. In dit boek wordt duidelijk aangegeven dat de

uitdagingen voor de inlichtingen- en veiligheidsdiensten in het cyberdomein talrijk zijn. Binnen het

domein van cybercrime hebben inlichtingendiensten een belangrijke rol en dragen zij bovendien een

grote verantwoordelijkheid. Toch is het cruciaal te beseffen dat ook andere actoren dienen betrokken

te worden in de strijd tegen cybercriminelen. De auteurs voegen daarenboven nog toe dat

sensibilisering van de burger van groot belang is, zodoende hem bewust te maken van de potentiële

dreigingen, de kwetsbaarheden en de mogelijke gevolgen van dit recente fenomeen. Samengevat leid

ik uit deze bijdrage af dat het concept van risicobeheer op alle niveaus bijgebracht en verhoogd dient

te worden.153

107. Als besluit voor dit hoofdstuk is het duidelijk dat de snelheid van de evolutie de grootste

uitdaging vormt voor de inlichtingendiensten.154 Met de nodige creativiteit en flexibiliteit kunnen

bestaande regels, methodes, tools en organen aangepast en bijgestuurd worden teneinde aan

delinquenten van cybercrime een duidelijk signaal te geven dat ook dergelijke vormen van delinquent

gedrag niet getolereerd worden. 151 J. SCHELLEVIS, “Britse inlichtingendienst gaat bedrijven helpen met ICT-beveiliging”, 2011, http://tweakers.net/nieuws/78347/britse-inlichtingendienst-gaat-bedrijven-helpen-met-ict-beveiliging.html. (Geraadpleegd op 10 maart 2016) 152 S. D. B. CAMERON, “Investigating and Prosecuting Cyber Crime: Forensic Dependencies and Barriers to Justice”, International Journal of Cyber Criminology 2015, (55) 92. 153 J. VANDROMME, “Les services de renseignement et de sécurité et les défis de la cybersécurité” in M. COOLS, P. LEROY, R. LIBERT, V. PASHLEY, D. STANS, E. TESTELMANS en K. VAN ACKER (eds.), 1915-2015: Het verhaal van de Belgische militaire inlichtingen- en veiligheidsdienst, Antwerpen, Maklu, 2015, (403), 415. 154 M. DE BRUYCKER, “Cyber Defence”, Belgisch Militair Tijdschrift, 2010, (35) 38.

Page 53: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

41

DEEL 3: De doorgedreven strijd tegen de alsmaar innovatievere

delinquent 108. In dit deel worden vooreerst de verschijningsvormen van elektronische criminaliteit belicht

zoals deze zich op heden veruitwendigen. Vervolgens wordt op een uitgebreide manier een overzicht

gegeven van organen en instellingen die zich bezig houden met de strijd tegen cybercrime.

Hoofdstuk 1: De innovatievere delinquent 109. In eerste instantie ga ik dieper in op de wijze waarop u en ik huidig met cybercriminaliteit te

maken krijgen. Dit hoofdstuk is in hoofdzaak gebaseerd op de structuur en inhoud die gebruikt wordt

in een brochure uitgegeven door CERT.be.155

1.1. Cybercrime vandaag 110. Elektronische criminaliteit vormt een dagelijkse realiteit. Wie kreeg er nog geen virus of

spam156 in zijn mailbox? Had u er nog niet met te maken dan is de kans reëel dat u er in de nabije

toekomst met zal worden geconfronteerd. Criminelen beseffen maar al te goed dat niet enkel bij

belangrijke, al dan niet federale, instellingen gevoelige informatie te rapen valt. Steeds vaker vormen

bedrijven en particulieren het doelwit. Het grensoverschrijdend karakter van deze misdrijven zorgt

ervoor dat de bedreigingen van eender waar ter wereld afkomstige kunnen zijn. In het kader van

opsporing en bestrijden van cybercrime wordt dit grensoverschrijdend aspect vaak als een hinderpaal

ervaren.157

“There are only two types of companies, those that have been hacked and those that will

be.158”

155 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 11 februari 2016) 156 Spam: Spiced Ham. Oorspronkelijk een bestaand handelsmerk voor gekookte, ingeblikte ham. Inmiddels een verzamelnaam voor ongevraagd ontvangen e-mail (junkmail) en voor commerciële berichten in nieuwsgroepen. (Bron: WEBWOORDENBOEK, http://www.webwoordenboek.be/verklaring/spam/. (geraadpleegd op 16 maart 2016)) 157 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 11 februari 2016) 158 Voormalig directeur Amerikaanse FBI Robert Mueller: CYBER SECURITY COALITION, “Looking back on the coalition first year” (Persbericht), 2015, www.cybersecuritycoalition.be/news/2015/11/17/looking-back-on-the-coalitions-first-year. (Geraadpleegd op 26 februari 2016)

Page 54: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

42

1.1.1. Nieuw trends

111. Al sinds het ontstaan van de computercriminaliteit vormen virussen159 zowat de bekendste en

meest verspreide verschijningsvorm van elektronische malware. Net zoals de maatschappij aan

evolutie onderhevig is volgen ook de cybercriminelen de nieuwe trends. Dit brengt met zich mee dat

het klassieke virus op zich nog steeds blijft bestaan, maar de risico’s op besmetting via sociale media

en applicaties steeds groter wordt.

112. Een werknemer of private gebruiker die eender welke applicatie download via een

smartphone, tablet of computer en ongeacht of hij deze effectief gebruikt of niet, kan hiermee het

gehele bedrijfs- of private netwerk infecteren. De eenvoudigste oplossing voor dit probleem bestaat er

in het downloaden van applicaties en gebruik van sociale media te vermijden of te verbieden op de

werkvloer. In de huidige technologische maatschappij lijkt dergelijke oplossing weinig realistisch.

Beter zou zijn om de sensibilisering aan te scherpen en gebruikers attent te maken van de mogelijke

gevaren die de nieuwe trends met zich meebrengen.160

1.1.2. Professioneel en grootschalig

113. In dit kader kunnen we de link leggen tussen cybercrime en de georganiseerde criminaliteit.

Het wekt weinig verbazing als we poneren dat computercriminelen vaak uit zijn op geldelijk gewin.

Hiervoor gaan ze steeds professioneler te werk. Vaak organiseren criminelen zich in diverse

organisaties, die specialisten in huis hebben met kennis omtrent een bepaald aspect. Cyberexperten

van CERT.be verklaren hieromtrent dat delinquente organisaties steeds gerichtere aanvallen gaan

uitvoeren en dit doen op een steeds professionelere manier.161 Hierdoor vallen deze organisaties onder

de noemer van de georganiseerde criminaliteit. Niet enkel new tools, new crimes zijn een resultante

van de technologische revolutie, ook heel wat klassieke misdrijfvormen – waaronder fraude, diefstal,

sabotage, spionage en witwaspraktijken – krijgen in deze evolutie een geheel nieuwe en elektronische

dimensie.162

114. Door dit alsmaar meer georganiseerd criminaliteitsfenomeen vormen individuele hackers

slechts een geringer probleem. Een verhoogde belangstelling dient men te hebben voor de

159 Onder virussen dient voornamelijk verstaan te worden; het verspreiden van schadelijke bestanden via netwerken of elektronische dragers. 160 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 11 februari 2016) 161 X, Vorig jaar 30 procent meer cyberincidenten dan in 2014, Het Laatste Nieuws 17 maart 2016, www.hln.be/hln/nl/4125/Internet/article/detail/2649369/2016/03/17/Vorig-jaar-30-procent-meer-cyberincidenten-dan-in-2014.dhtml. (Geraadpleegd op 17 maart 2016) 162 A. LIEVENS, De invloed van globalisering van de legale en illegale wereld op computer- en cybercriminaliteit: fictie of realiteit, onuitg. Masterproef Criminologische Wetenschappen UGent, 2005, http://lib.ugent.be/fulltxt/RUG01/002/050/237/RUG01-002050237_2013_0001_AC.pdf, 105.

Page 55: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

43

georganiseerde bendes die proberen allerhande persoonlijke of economische informatie te verkrijgen

door het uitvoeren van doelgerichte aanvallen. Criminele organisaties trachten hierbij volkomen

onzichtbaar te blijven. Meestal slagen zij hierin daar de cyberspace het medium bij uitstek is dat

anonimiteit garandeert. Een deviant brein slaagt er bijgevolg – helaas – al te vaak in de beschermde

informatie te bemachtigen zonder dat u en ik het beseffen.163 Toch valt dit enigszins te nuanceren daar

cybercrime iets van het volk is. Georganiseerde groepen hebben helemaal geen monopolie op

cybercrime, het is van iedereen.164

1.1.3. Laag veiligheidsbewustzijn

115. Elk elektronisch medium loopt een risico geïnfecteerd te raken door malware. De kans op

infectie vergroot naarmate het toestel enerzijds over een connectie beschikt met het internet en

anderzijds toegankelijk is voor meerdere personen die elkaar niet noodzakelijk hoeven te kennen.165

Voegen we hierbij nog eens het lage veiligheidsbewustzijn bij de eindgebruiker, dan wordt de kans op

besmetting van het elektronisch medium geheel reëel.

116. Zowel particulieren als werknemers bewegen zich vrij in de virtuele wereld. Vaak staan ze er

niet bij stil dat slechts één enkele link of muisklik er voor kan zorgen dat voor de delinquent een zee

aan vertrouwelijke informatie beschikbaar wordt gesteld. Denken we hierbij aan de phishing-mails die

tussen 2008 en 2014 erg populair waren onder delinquenten van elektronische criminaliteit.

117. Gewoonlijk komt het niet eens zover. Het louter feit van werken op een onbeveiligd toestel of

het gebruiken van zwakke wachtwoorden geeft – jammer genoeg – al te vaak aanleiding tot het

terechtkomen van informatie in handen van gebruikers met deviante bedoelingen. Informatie die in

oorsprong als vertrouwelijk was bestempeld. Hieraan toegevoegd gaan gebruikers van elektronische

toestellen geregeld te laks om met hun wachtwoorden en gaan die zomaar, niettegenstaande meestal te

goeder trouw, meedelen aan een collega, kennis, vriend of familie of laten die simpelweg

rondslingeren.

118. Het dient bijgevolg de nodige aandacht gebruikers attent te maken op de mogelijke gevaren

die zich kunnen voordoen bij het gebruik van elektronische apparaten.166

163 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 11 februari 2016) 164 R. LEUKFELDT, E. DE PAUW, M. DOMENIE en W. STOL, “Oude wijn in nieuwe zaken? De aard van cybercrime en de implicaties van de opsporingspraktijk”, Panopticon 2011, (70) 72. 165 R. STRACKX, J. NOORMAN, I. VERBAUWHEDE, B. PRENEEL en F. PIESSENS, “Protected Software Module Architectures” in H. REIMER, N. POHLMANN en W. SCHNEIDER (eds.), ISSE 2013 Securing Electronic Business Processes. Highlights of the Information Security Solutions Europe 2013 Conference, Germany, Springer, 2013, (241) 241.

Page 56: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

44

1.1.4. Arsenaal wordt krachtiger

119. Aan de idee dat een cybercrime-overtreding een reële bedreiging vormt in de huidige

informatiemaatschappij hechten we – vaak onterecht – te weinig aandacht. Problematisch wordt het

bovendien wanneer we spreken over de manier waarop we dergelijke bedreigingen willen counteren.

Daar de informatie, vereiste kennis en tools tot het begaan van dergelijke misdrijven vaak in het

duistere aspect van het internet eenvoudig te vinden zijn en daarenboven de middelen en

mogelijkheden om het objectief te verwezenlijken elke dag vergroten, stijgt het aantal cyberincidenten

zorgwekkend.167

De voordeur van het huis kan dan wel mooi op slot zijn, het is louter een kwestie van tijd voor de

delinquent het slot geforceerd heeft. Vergelijken we dit met de virtuele wereld dan zien we dat de

basisbeveiliging van een computer of netwerk de eerste inbreuken opvangt maar lang niet genoeg

weerstand biedt om ervoor te zorgen dat men 100% veilig is.168

120. Bovendien wordt het uitschakelen van dergelijke kwaadaardige organisaties en hun verspreide

malware alsmaar moeilijker. Zo beschikt sommige malware over een eigen verdedigingsmechanisme

waardoor de vernietiging ervan een extra uitdaging wordt. Een degelijk uitgewerkte Cyber Security

Strategie is dan ook van groot belang om de cyberveiligheid in België te garanderen. (Infra 53 nr. 146)

1.2. Steeds meer georganiseerd 121. Niet enkel de aard maar ook het aantal en de schaal van cybercriminele activiteiten zijn de

voorbije jaren grondig veranderd. Denken we hierbij aan de evolutie vanaf de eerste computerworm

Morris, in 1988 (Supra 15 nr. 35) tot het huidig hacktivisme. Gedurende deze periode van dertig jaar

gaat de computercriminaliteit een steeds meer georganiseerde vorm aannemen.

122. Zoals hierboven reeds aangegeven was de eerste vorm van elektronische criminaliteit in 1988

een computerworm die zich via het internet verspreidde. Daarna duurde het tot anno 2000 voor er echt

sprake was van andere vormen van elektronische criminaliteit. Zo staken ondermeer pas in de jaren

166 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 11 februari 2016) 167 BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, “Cyber Security Strategy; Securing Cyberspace”, 2012, www.b-ccentre.be/belgium-has-national-cyberstrategy/. (Geraadpleegd op 14 februari 2016) 168 M. DE BRUYCKER, “Cyber Defence”, Belgisch Militair Tijdschrift, 2010, (35) 37.

Page 57: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

45

2000 de kwaadaardige virussen de kop op die wereldwijd enorme (economische) schade

aanrichtten.169

Na deze periode volgden diverse vormen van elektronische misdrijven elkaar sneller op. Waar men in

2004 sprak over de botnet-aanvallen, waarbij door een netwerk van besmette computers massaal veel

data naar een bepaalde website wordt verstuurd, waardoor deze volledig lam komt te liggen, ging men

in 2007 spreken van “denial of service attacks”. Hier ging men zich vooral richten op het

onderscheppen van dataverkeer hetwelk werd uitgewisseld tussen verschillende overheden van diverse

landen.

Het ging zover dat men in 2010 als het ware sprak van een cyberspionage en –oorlog. Het Pentagon

verklaarde in 2011 dat een cyberaanval vanuit een vreemde mogendheid voortaan als een

oorlogsverklaring kon worden beschouwd.170

123. Na jaren van aanvallen en vele miljoenen euro schade later zien diverse

samenwerkingsstrategieën en campagnes tegen cybercrime vanaf 2012 het licht. Er kan opgemerkt

worden dat volgens Symantec171 slachtoffers over de hele wereld jaarlijks ten belope van een bedrag

van 290 miljard euro schade lijden. Volgens McAfee172 loopt dit bedrag zelfs op tot 750 miljard

euro.173 Investeren in preventie, bewustwording en remediëring is dan ook geen overbodige luxe. Op

heden proberen cyber emergency teams, privébedrijven, politie en parket samen te werken om op een

efficiënte manier te kunnen optreden ter bestrijding van dergelijke criminele organisaties.

124. Vandaag de dag vormt hacktivisme geregeld een probleem. Dit is een vorm van cybercrime

waarbij hacktivistische organisaties174 websites van bedrijven of overheden offline halen en dit vooral

om hun ongenoegen omtrent bepaalde aspecten te uiten, media-aandacht te genereren of schade aan te

richten.

169 Bv. Het ILOVEYOU-virus (2000) en Sasser (2004) waarbij in de bijlage van een e-mail een besmettelijk virus werd verstuurd en binnen enkele uren wereldwijd miljoenen computers besmette. 170 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 11 februari 2016) 171 Symantec is een private onderneming die gespecialiseerd is in cyberbeveiliging. Zij is marktleider in het kader van bescherming en beveiliging van kritieke gegevens en tracht de bedreigingen van morgen een stap voor te zijn. Symantec is in België beter gekend via de Norton antivirusprogramma’s. SYMANTEC, www.symantec.com. (Geraadpleegd op 23 maart 2016) 172 McAfee vormt eveneens een onderneming die voorziet in geavanceerde malware- en virusbeveiliging voor zowel computer, telefoon als tablet. MCAFEE, www.mcafee.com/nl/index.html. (Geraadpleegd op 23 maart 2016) 173 EUROPESE COMMISSIE, “EU oppert plan voor cyberbeveiliging: bescherming van open en vrij internet en kansen in digitale wereld” (Persbericht), 2013, http://europa.eu/rapid/press-release_IP-13-94_nl.htm. (Geraadpleegd op 18 februari 2016). 174 De meest gekende is ongetwijfeld Anonymous.

Page 58: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

46

Er dient wel opgemerkt te worden dat dit hackerscollectief niet enkel kwaad doet aan de maatschappij.

Zo verklaarde Anonymous in november 2015 de digitale strijd tegen de terreurorganisatie ISIS,

waarbij het zich voornamelijk richt op het uitvoeren van cyberaanvallen tegen Twitter-accounts en

ISIS-websites.175 Wat in se als een vorm van positief hacktivisme kan worden bestempeld.

1.3. Veel voorkomende vormen van cybercriminaliteit 125. Waar men vroeger sprak van een worm of eenvoudig virus die via het netwerk je computer

binnendrong, gaat het er tegenwoordig heel wat vernuftiger aan toe. Hieronder geef ik kort de

belangrijkste en actueel meest voorkomende vormen van cybercriminaliteit weer.

1.3.1. Botnets

126. Bij botnets gaat het om netwerken van besmette computers die massaal spam versturen,

virussen verspreiden, ongemerkt data doorsturen en aanvallen op computersystemen uitvoeren

waardoor de computergebruiker enerzijds schade oploopt aan zijn elektronisch instrument, maar

anderzijds ook het slachtoffer wordt van het feit dat heel wat vertrouwelijke en persoonlijke data voor

het grijpen ligt wat zowel economische als morele schade met zich mee kan brengen.176

1.3.2. Distributed Denial of Service attack (DDoS)

127. Hier gaat het om een specifiek type aanval van een botnet. Een groot aantal computers gaat

gelijktijdig en aangestuurd door een centraal commandopunt een verbinding maken met een

(web)server van een bedrijf of instelling. Daardoor wordt de server extreem belast waardoor hij

tijdelijk niet meer beschikbaar wordt of zelfs crasht177.178

1.3.3. Advanced persistent threats

128. Deze term wordt gebruikt wanneer het pogingen betreft die criminelen ondernemen om

bedrijfssystemen ongemerkt binnen te dringen. Eens binnen probeert de crimineel zolang mogelijk op

het netwerk te blijven en allerlei gegevens en informatie te ontvreemden. Denken we hierbij aan

bedrijfsgeheimen, intellectuele eigendomsrechten, informatie over interne processen,… Kortom, men

175 G. STEVENS, Ook Anonymous verklaart oorlog aan ISIS, Het Nieuwsblad 16 november 2015, www.nieuwsblad.be/cnt/dmf20151116_01972530 (geraadpleegd op 14 februari 2016) 176 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 11 februari 2016) 177 “Crashen” is een term die gebruikt wordt wanneer een computer vastloop of “bevriest”. Een crash kan allerlei oorzaken hebben. Zowel softwarematige- als hardwarematige oorzaken kunnen aan de basis liggen. (Bron: WEBWOORDENBOEK, http://www.webwoordenboek.be/verklaring/crashen/. (geraadpleegd op 16 maart 2016)) 178 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 11 februari 2016)

Page 59: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

47

probeert door het binnen dringen in een netwerk het bedrijf of organisatie economische schade toe te

brengen of zelfs te destabiliseren.179

1.3.4. Malware

129. Waarschijnlijk de meest gekende term. Maar wat houdt hij nu precies in? Het voorbeeld bij

uitstek vormt het Trojaanse paard. Hierbij wordt er op een ogenschijnlijk onschuldige manier een

programma, videofilmpje, spelletje of andere toepassing aangeboden, maar in werkelijkheid besmet

het de computer van de nietsvermoedende gebruiker. Met deze Trojaanse paarden proberen de

criminelen wachtwoorden, gebruikersnamen en e-mailadressen te verzamelen. Er zijn bovendien

gevallen bekend waarbij men op deze manier ongemerkt geld van bankrekeningen gaat halen.

130. Een ander voorbeeld van malware is een worm. Een worm maakt gebruik van tekortkomingen

in de beveiliging van een netwerk om zich van de ene naar de andere computer te verspreiden.

Eenmaal een computer besmet is met een worm wordt dit toestel gebruikt voor andere criminele

activiteiten, zoals het stelen van data, het versturen van spam of het uitvoeren van DDoS-aanvallen.180

1.3.5. Social engineering en phishing

131. Naast het gebruik van de tekortkomingen van de technologie om vertrouwelijke gegevens te

verkrijgen gaan criminelen zich ook vaak richten op de mens zelf. De crimineel gaat hier de

computergebruiker misleiden om zo vertrouwelijke of geheime informatie te verkrijgen en bijgevolg

te gebruiken en/of misbruiken.

132. Het voorbeeld bij uitstek hier vormt de vele phishing-e-mails en –websites die de ontvanger

vragen om kredietkaartnummers of wachtwoorden bekend te maken.181

Bij phishing gaan criminelen vaak eerst een systeem hacken182. Daarop zetten ze een licht gewijzigde

kopie van de website van bijvoorbeeld een bank, elektronische winkel of marktplaats. Vervolgens

gaan zij een zogoed als echt lijkende e-mail versturen naar honderden klanten. E-mails en websites die

als het ware getrouwe kopieën vormen van e-mails of websites van de instantie zelf. Er bestaat geen

twijfel over het feit dat – jammer genoeg – enkele klanten op dergelijke bedrieglijke berichten ingaan

en identiteits- en/of inloggegevens prijsgeven. Uit onderzoek blijkt dat twee procent van alle personen

179 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 11 februari 2016) 180 Ibid. 181 Ibid. 182 “Hacken” kan eenvoudig omschreven worden als het illegaal inbreken in een computer. (Bron: WEBWOORDENBOEK, http://www.webwoordenboek.be/verklaring/hacken/. (geraadpleegd op 16 maart 2016))

Page 60: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

48

die dit soort van misleidende berichten krijgen effectief overgaat tot het vrijgeven van vertrouwelijke

informatie en op die manier gemiddeld zo’n 1200 dollar verlies lijden.183

183 H.A.M. LUIIJF, “De kwetsbaarheid van de ICT-samenleving”, JV 2004, (22) 27.

Page 61: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

49

Hoofdstuk 2: Moderne initiatieven ter bestrijding van de elektronische

criminaliteit 133. Ondanks de Wet Informaticacriminaliteit van 28 november 2000 en haar latere – relatief

kleine – wijzigingen, zien we dat er in België niet zoiets bestaat als een “cybergrondwet”. Ook

organisatorisch is er geen sprake van een cyberregering, -politie of -justitie.184 Kortom, van een

overkoepelend wettelijk of organisatorisch kader rond cybercriminaliteit is helemaal geen sprake. Dit

wil niet zeggen dat er thans geen degelijke initiatieven voor handen zijn. In België zijn er namelijk

meerdere – al dan niet via een wet of KB opgericht – federale instellingen, alsook private instellingen,

die zich bezig houden met de beveiliging van informaticasystemen. Denken we hierbij onder andere

aan de Nationale Veiligheidsdienst (NVO), de Federale Overheidsdienst (FOD) Informatie- en

Communicatietechnologie (FedICT), de Belgische internetprovider Belnet en het Belgische Instituut

voor Postdiensten en Telecommunicatie (BIPT). Een belangrijke tekortkoming van deze instellingen

in het nabije verleden was dat geen van hen volkomen leek te beseffen welke gevaren kritieke

informatica infrastructuren dreigden te lopen.185

134. In een antwoord gegeven op een parlementaire vraag van 2011, gaf de toenmalig Eerste

minister aan dat de reeds genomen wetgevende initiatieven inzake de bescherming van (kritieke)

infrastructuur van informaticasystemen een stap in de goede richting vormden, maar voegde daar

onmiddellijk aan toe dat dit onvoldoende was en dat er bijkomende aandacht aan deze problematiek

moest besteed worden. Zo bepaalde het toenmalig regeerakkoord, zoals reeds vermeld, dat “de

regering, met eerbied voor de privacy, een federaal veiligheidsbeleid inzake informatienetwerken en –

systemen zal uitwerken en zo de aanbevelingen van het comité I zal volgen”.186

135. In wat volgt besteed ik vooreerst aandacht aan de ontwikkelde Cyber Security Strategy, dit

zowel op nationaal als Europees niveau. Vervolgens bespreek ik enkele – al dan niet recent –

ontwikkelde organen en diensten die werkzaam zijn rond cybercriminaliteit en -beveiliging.

184 M. DE BRUYCKER, “Cyber Defence”, Belgisch Militair Tijdschrift, 2010, (35) 38. 185 Vr. en Antw. Senaat, Vr. nr. 5-4302, 23 december 2011 (K. VANLOUWE antw. D. REYNDERS) 186 Vr. en Antw. Senaat, Vr. nr. 5-4291, 23 december 2011 (K. VANLOUWE antw. E. DI RUPO); VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, activiteitenverslag 2011, p. 5 (I.1.7. Strategie in verband met informatieveiligheid) www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf. (Geraadpleegd op 16 maart 2016)

Page 62: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

50

2.1. Cyber Security Strategy 2.1.1. Een verhoogde Europese aandacht

136. Het aantal aanvallen op kritische infrastructuren gesitueerd in de virtuele wereld is sinds 2015

zowel binnen de EU als op mondiaal niveau met 38% gestegen. Jammer genoeg worden de

cyberaanvallen en de daarmee samenhangende beveiliging steeds meer als iets alledaags beschouwd.

Men schrikt er dan ook niet meer van wanneer iemand het slachtoffer wordt van cyberaanval, laat

staan dat men zich vragen stelt bij de noodzaak om in beveiligingssoftware voor een elektronisch

communicatie toestel te voorzien wanneer men zich dergelijk toestel aanschaft.187

2.1.1.1. The European Union Cyber Security Strategy

137. De Europese Unie gaat een stap verder om de cybersecurity in de kijker te plaatsen. Zo werd

door hen in 2013 The EU Cyber Security Strategy ontwikkeld teneinde de netwerk- en

informatiebeveiliging binnen de EU te versterken. Het voorziet in een bescherming van de publieke en

private sector tegen mogelijk indringers en belangrijker, tegen economische fraude, door middel van

internationale samenwerking en grensoverschrijdende informatie-uitwisseling.

De ontwikkeling van dergelijke Europese strategie kadert in het alsmaar toegenomen

grensoverschrijdende karakter van cyberincidenten. Doordat zij steeds grootschaliger en

ingewikkelder worden kunnen zij ernstige schade aan de nationale veiligheid en economie aanrichten.

Het probleem dat zich stelt is dat afzonderlijke inspanningen gedaan door zowel lidstaten als de

Europese Commissie vaak te fragmentarisch zijn om deze grensoverschrijdende criminaliteit effectief

aan te pakken. Een goed uitgewerkte cyberbeveiligingsstrategie is daarom van kapitaal belang.188

“De strategie geeft aan welke concrete maatregelen wij nemen om cybercriminaliteit drastisch

terug te dringen. Veel EU-landen beschikken niet over de nodige middelen om georganiseerde

digitale criminaliteit op te sporen en te bestrijden. Alle lidstaten moeten doeltreffende

nationale diensten voor de bestrijding van cybercriminaliteit opzetten; het Europees Centrum

voor de bestrijding van cybercriminaliteit EC3 staat die diensten met raad en daad

terzijde.189"

187 EUROPESE COMMISSIE, “Cybercrime, ensuring online privacy and supporting research on trust and security”, 2015, https://ec.europa.eu/digital-agenda/en/trust-and-security. (Geraadpleegd op 18 februari 2016) 188 Ibid. 189 EU-commissaris voor binnenlandse zaken Cecilia Malmström: EUROPESE COMMISSIE, “EU oppert plan voor cyberbeveiliging: bescherming van open en vrij internet en kansen in digitale wereld” (Persbericht), 2013, http://europa.eu/rapid/press-release_IP-13-94_nl.htm. (Geraadpleegd op 18 februari 2016).

Page 63: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

51

138. De EU gaat uit van het principe “een open, veilige en zekere cyberspace”. Met dergelijke

strategie wil men enerzijds de vrijheid en democratie in de maatschappij bevorderen en anderzijds

waarborgen dat de digitale economie op een veilige manier kan groeien. Om bovenstaand principe te

realiseren worden de nodige maatregelen genomen teneinde het digitale informatiesysteem

veerkrachtiger te maken, de cybercriminaliteit terug te dringen en het internationale

cyberbeveiligingsbeleid en de cyberdefensie van de EU te versterken.190

“Om de cyberspace open en vrij te houden, is het van belang dat de normen, beginselen en

waarden waarvoor de EU staat, ook daar worden toegepast. De grondrechten, de democratie

en de rechtsstaat moeten in de cyberspace worden beschermd. De EU werkt er samen met

haar internationale partners, het maatschappelijk middenveld en de private sector aan om die

rechten wereldwijd te bevorderen.191"

139. De Europese strategie uit zich in vijf concrete prioriteiten die de visie en doelstellingen van de

EU op het vlak van cyberbeveiliging omschrijven:

- Cyberspace veerkrachtiger maken;

- Cybercriminaliteit drastisch terugdringen;

- Cyberdefensiebeleid- en capaciteit ontwikkelen in het kader van het gemeenschappelijk

veiligheids- en defensiebeleid (GVDB);

- Industriële en technologische voorzieningen voor cyberbeveiliging ontwikkelen;

- Een coherent internationaal cyberbeveiligingsbeleid voor de Europese Unie uitstippelen en de

kernwaarden van de EU bevorderen.192

140. Naast de oprichting van het Europees Centrum voor bestrijding van cybercriminaliteit (Infra

61 nr. 182) en het formuleren van voorstellen omtrent wetgeving rond aanvallen tegen

informatiesystemen is de strategie er verder op gericht een netwerk van nationale kenniscentra op

gebied van cybercriminaliteit op te richten en te financieren zodoende opleidingen te verzorgen en

werkcapaciteiten op te bouwen.193

190 EUROPESE COMMISSIE, “Cybercrime, ensuring online privacy and supporting research on trust and security”, 2015, https://ec.europa.eu/digital-agenda/en/trust-and-security. (Geraadpleegd op 18 februari 2016) 191 Hoge vertegenwoordiger van de Unie voor buitenlandse zaken en veiligheidsbeleid en vicevoorzitter van de Europese Commissie Catherine Ashton: EUROPESE COMMISSIE, “EU oppert plan voor cyberbeveiliging: bescherming van open en vrij internet en kansen in digitale wereld” (Persbericht), 2013, http://europa.eu/rapid/press-release_IP-13-94_nl.htm. (Geraadpleegd op 24 februari 2016). 192 EUROPESE COMMISSIE, “Cybercrime, ensuring online privacy and supporting research on trust and security”, 2015, https://ec.europa.eu/digital-agenda/en/trust-and-security. (Geraadpleegd op 18 februari 2016) 193 EUROPESE COMMISSIE, “EU oppert plan voor cyberbeveiliging: bescherming van open en vrij internet en kansen in digitale wereld” (Persbericht), 2013, http://europa.eu/rapid/press-release_IP-13-94_nl.htm. (Geraadpleegd op 24 februari 2016).

Page 64: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

52

"De mensen worden steeds afhankelijker van het internet en het wordt dus steeds belangrijker

dat het veilig is. Een veilig internet beschermt onze vrijheid, onze rechten en onze

mogelijkheden om zaken te doen. Het is tijd om gecoördineerd op te treden; als we niets doen,

zijn de kosten veel hoger dan als we actie ondernemen.194"

2.1.1.2. The European Agenda on Security

141. De Europese Commissie zat niet stil en voorzag in 2015 in een verhoogde aandacht voor

cybercriminaliteit door de problematiek daaromtrent te gaan incorporeren in haar politieke prioriteiten.

De strijd tegen cybercrime vormt voortaan één van de drie pijlers van the European Agenda on

Security.195

142. Voor de totstandkoming van dergelijke agenda zien we dat het Europees Parlement reeds in

haar resolutie van 17 december 2014 vroeg om te voorzien in een nieuwe internetveiligheidsstrategie

die toekomstgericht en strategisch zou zijn en gemakkelijk kon worden aangepast aan nieuwe

ontwikkelingen, waardoor zowel cyberveiligheid als de bestrijding van buitenlandse strijders,

mensenhandel, terrorisme, georganiseerde misdaad, witwassen en corruptie in de hele Europese Unie

op een gecoördineerde wijze kon worden aangepakt.196

143. Voor de periode 2015-2020 stelt de Europese Veiligheidsagenda zich dan ook tot doel de

samenwerking tussen de lidstaten bij het aanpakken van veiligheidsrisico’s te ondersteunen en de

gezamenlijke bestrijding van terrorisme, georganiseerde misdaad en cybercriminaliteit te bevorderen.

Een doelstelling die we moeten kaderen binnen de steeds meer internationaal georganiseerde

terroristische organisaties die lang niet enkel meer opereren in het land van oorsprong. Om dergelijke

internationale organisaties te counteren en hun bedreigingen op te vangen is samenwerking tussen de

lidstaten van cruciaal belang. In eerste instantie dienen de lidstaten zelf in te staan voor de interne

veiligheid. Vanwege het grensoverschrijdend karakter van de bedreigingen volstaat een zuiver interne

aanpak niet. Een bijkomende ondersteuning door de EU is nodig teneinde het nodige vertrouwen op te

bouwen en de samenwerking, informatie-uitwisseling en gezamenlijk optreden te bevorderen.197

194 Vicevoorzitter van de Europese Commissie voor de Digitale agenda Neelie Kroes: EUROPESE COMMISSIE, “EU oppert plan voor cyberbeveiliging: bescherming van open en vrij internet en kansen in digitale wereld” (Persbericht), 2013, http://europa.eu/rapid/press-release_IP-13-94_nl.htm. (Geraadpleegd op 24 februari 2016). 195 EUROPESE COMMISSIE, “Cybercrime, ensuring online privacy and supporting research on trust and security”, 2015, https://ec.europa.eu/digital-agenda/en/trust-and-security. (Geraadpleegd op 18 februari 2016) 196 Res. 2014/2918(RSP) van het Europees Parlement houdende vernieuwing van de EU-strategie voor interne veiligheid (17 december 2014), www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P8-TA-2014-0102+0+DOC+XML+V0//NL. (Geraadpleegd op 23 februari 2016) 197 EUROPESE COMMISSIE, “Commissie bevordert EU-samenwerking in strijd tegen terrorisme, georganiseerde misdaad en cybercriminaliteit” (Persbericht), 2015, http://europa.eu/rapid/press-release_IP-15-4865_nl.htm. (Geraadpleegd op 24 februari 2016)

Page 65: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

53

“Terrorisme, georganiseerde misdaad en cybercriminaliteit vormen complexe en voortdurend

evoluerende veiligheidsdreigingen. Zij stoppen niet bij de Europese grenzen. We moeten als

Europeanen beter en nauwer samenwerken om de veiligheid van onze burgers te waarborgen.

Deze Europese Agenda moet ertoe leiden dat de nationale overheden doeltreffender

samenwerken, in een geest van wederzijds vertrouwen. Terroristen hebben het gemunt op de

democratische waarden waar wij voor staan. Wij zullen de grondrechten hooghouden en de

diepere oorzaken van radicalisering aanpakken om een maatschappelijk klimaat van

verdraagzaamheid te bevorderen.198”

144. Zoals reeds aangehaald bestaat de Europese Veiligheidsagenda uit drie belangrijke pijlers

(Supra 52 nr. 141), met name:

- Eerste pijler: Terrorisme voorkomen en radicalisering tegengaan;

- Tweede pijler: Georganiseerde misdaad bestrijden;

- Derde pijler: Cybercriminaliteit bestrijden.

In het kader van deze scriptie is voornamelijk de derde pijler van belang. Teneinde deze doelstelling

tot uitvoering te brengen gaat de Europese Commissie proberen de instrumenten voor de bestrijding

van cybercriminaliteit te versterken. Op heden ziet men al te vaak hindernissen opduiken omtrent het

online strafrechtelijk onderzoek. Het bepalen van één enkele bevoegde rechterlijke instantie en het

uitwerken van een duidelijke regelgeving inzake de toegang tot bewijsmateriaal en informatie op het

internet, zou geen overbodige luxe vormen.199

145. Kortom, nieuwe bedreigingen vergen een nieuwe aanpak. Een aanpak die er op gericht is een

doeltreffende samenwerking tussen enerzijds instellingen en agentschappen van de EU en anderzijds

nationale instellingen van de lidstaten tot stand te brengen teneinde een cultuur van wederzijds

vertrouwen tot stand te realiseren.

2.1.2. Een nationale strategie

2.1.2.1. Algemeen

146. Niet enkel op Europees niveau maar ook op nationaal niveau wordt de aandacht beduidend

aangescherpt. Ten gevolge van de snelle technologische evolutie wordt België als kennismaatschappij

steeds kwetsbaarder. Economische en politieke spionage in cyberspace vormen een gevaar voor zowel

het economisch als wetenschappelijk potentieel van ons land. Het uitwerken van een nationale

198 Eerste Vice Voorzitter Frans Timmermans: EUROPESE COMMISSIE, “Commissie bevordert EU-samenwerking in strijd tegen terrorisme, georganiseerde misdaad en cybercriminaliteit” (Persbericht), 2015, http://europa.eu/rapid/press-release_IP-15-4865_nl.htm. (Geraadpleegd op 24 februari 2016) 199 EUROPESE COMMISSIE, “Commissie bevordert EU-samenwerking in strijd tegen terrorisme, georganiseerde misdaad en cybercriminaliteit” (Persbericht), 2015, http://europa.eu/rapid/press-release_IP-15-4865_nl.htm. (Geraadpleegd op 24 februari 2016)

Page 66: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

54

veiligheidsstrategie waarbij voorzien wordt in de nodige opleidingen en informatiecampagnes dient

vooropgesteld te worden teneinde de expertise en kennis rond cybersecurity te vergroten bij de actoren

die vertoeven in de virtuele wereld. In haar activiteitenverslag van 2011 beval het Vast Comité I dan

ook de uitwerking van een dergelijke nationale strategie.200

147. Een federale veiligheidsstrategie werd door de toenmalige Eerste minister Elio Di Rupo

voorgesteld op 21 december 2012. De Cyber Security Strategie voor België vloeide in eerste instantie

voort uit het werk van het Belgisch Netwerk voor Informatie beveiliging (BelNIS). BelNIS kon gezien

worden als een platform waar mensen uit diverse werkvelden elkaar ontmoeten; o.m. de beleidscel van

de minister/staatssecretaris die bevoegd is voor de informatisering van de overheid, de Federale

Computer Crime Unie (FCCU), het Belgisch Instituut voor postdiensten en telecommunicatie (BIPT),

FOD economische zaken, de Veiligheid van de Staat (VSSE), FedICT, Defensie,…

Ondanks de samenwerking van diverse organen bestond het probleem erin dat BelNIS een forum

vormde waar niemand echt aan het hoofd stond, noch eigen middelen, noch een wettelijke

taakomschrijving of actiemiddelen bezat. Ondermeer om deze redenen wou men het forum wettelijk

verankeren door het om te vormen tot een Centrum voor Cyberbeveiliging in België, hetwelke de

nodige middelen zou krijgen om zijn taken naar behoren te kunnen uitvoeren.201 Thans beschikt deze

nationale autoriteit over diverse taken binnen het kader van cyberveiligheid. (Infra 79 nr. 225)

148. Kritisch bekeken kunnen we stellen dat de aanwezigheid van een dergelijke strategie een grote

sprong vooruit is, doch het nemen en uitwerken van verdere initiatieven en de nodige opvolging van

deze problematiek mogen, naar de toekomst toe, niet van de agenda verdwijnen. Dit blijkt eveneens

uit het jaarverslag van het Vast Comité I dat er van overtuigd is dat een blijvende investering en

optimalisering in en rondom cybersecurity vereist is.202

149. De nationale Cyber Security Strategie stelt drie strategische objectieven voorop om de

cyberveiligheid in België te garanderen:

- Streven naar een veilige en betrouwbare cyberspace en bescherming voor de fundamentele

rechten en waarden van de moderne samenleving;

200 VAST COMITÉ VAN TOEZICHT OP DE INLICHTINGEN- EN VEILIGHEIDSDIENSTEN, activiteitenverslag 2011, p. 5 (I.1.7. Strategie in verband met informatieveiligheid) www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf. (Geraadpleegd op 16 maart 2016) 201 Voorstel (G. DALLEMANGE) van Resolutie waarbij de oprichting wordt gevraagd van een Centrum voor cyberbeveiliging in België, Parl.St. Kamer 2010-2014, nr. 2918/001. 202 VAST COMITÉ VAN TOEZICHT OP DE INLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Jaarverslag 2014, p. 117 (IX.2.3. Interdepartementale samenwerking inzake cybersecurity, ICT-security en cyberintelligence), www.comiteri.be/images/pdf/Jaarverslagen/Activiteitenverslag_2014.pdf. (Geraadpleegd 16 maart 2016)

Page 67: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

55

- Streven naar een optimale beveiliging en bescherming van de kritieke infrastructuren en

overheidssystemen tegen cyberdreigingen;

- Ontwikkelen van eigen cybersecurity capaciteiten voor een onafhankelijk veiligheidsbeleid en

een gepaste reactie op veiligheidsincidenten.203

150. Om bovenstaande objectieven te bereiken stippelt België zich enkele concrete actielijnen uit.

Voor de bespreking van deze actielijnen baseer ik mijn hoofdzakelijk op de structuur en inhoud van de

Belgische Cyber Security Strategie zelf. Deze werd opgesteld door de federale overheid in

samenwerking met B-CCENTRE.204

2.1.2.2. De door de nationale Cyber Security Strategie uitgestippelde actielijnen

151. Voor de onder dit punt gebruikt referentie verwijs ik, zoals hiervoor aangegeven, integraal

naar de Belgische Cyber Security Strategie.

2.1.2.2.1. Cyber security gecentraliseerd en geïntegreerd aanpakken

152. Om een zekere mate van veiligheid te creëren in cyberspace dient zowel nationaal als

internationaal samengewerkt te worden. Het is hierbij van groot belang dat alle betrokken partijen;

m.n. de overheid, bedrijven, netwerkoperatoren als het individu zelf, op een gestructureerde manier

informatie uitwisselen en een zeker engagement aangaan teneinde duidelijke afspraken te maken

omtrent de rol en wijze van onderlinge samenwerking.

153. Het is pas wanneer alle aspecten van veiligheid aan bod komen in de nationale strategie dat de

kans op slagen het grootst is. Elk aspect dient bovendien op een geïntegreerde manier te worden

benaderd.

154. Niettegenstaande het in dit kader vooral gaat om een nationale veiligheidsstratie mag het

internationale aspect niet uit het oog worden verloren. Een nationale beschermingsmaatregel kan maar

efficiënt zijn wanneer die in een ruimere internationale context kan worden geplaatst. Bilaterale

samenwerking en actieve deelname door nationale organen aan initiatieven van internationale

organisaties zijn dan ook onontbeerlijk. Een onderlinge samenwerking die zich zowel situeert op

niveau van de Europese Unie, als op mondiaal niveau. Ook de diverse bestuursniveaus in België zelf

dienen in acht genomen te worden.

203 BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, “Cyber Security Strategy; Securing Cyberspace”, 2012, www.b-ccentre.be/belgium-has-national-cyberstrategy/, 1. (Geraadpleegd op 14 februari 2016) 204 Ibid.

Page 68: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

56

155. Het belangrijkste aspect in het kader van het ontwikkelen van een nationale strategie situeert

zich in het feit dat er een nauw verband bestaat tussen publieke en private organen. Zo is de

bescherming van systemen en kritieke infrastructuren voor een groot deel in handen van private

partijen zonder wiens medewerking een effectief veiligheidsbeleid onmogelijk zou zijn. Kortom, het

betrekken van internetproviders, netwerkbeheerders, cloud providers is een conditio sine qua non.

156. Niet enkel de private sector maar ook de academische wereld dient een belangrijke taak op

zich te nemen. Dit zowel in het kader van research & development als in de vorming van bekwaam

informatica personeel.

157. Het uitbouwen en uitvoeren van dergelijke nationale strategie kan pas op een integrale en

geïntegreerde manier gebeuren wanneer voorzien wordt in een centrale aansturing. Hierbij mag het

nodige respect voor de bevoegdheden van elke partij op elk niveau niet uit het oog worden verloren.205

2.1.2.2.2. Creëren van een wettelijk kader

158. Men dient te beseffen dat van een gefundeerde, geïntegreerde en gecentraliseerde nationale

cyber security strategie slechts sprake kan zijn wanneer er voorzien wordt in een duidelijk wettelijk

kader. Een wettelijk kader dat garant moet staan voor het creëren van een evenwicht tussen enerzijds

de rechten en vrijheden van de burger en anderzijds de noodzakelijke tussenkomsten van de overheid

om de veiligheid van de burger te garanderen.

159. Het bestaand nationaal en internationaal wettelijk kader vormt de grondslag van de nationale

veiligheidsstrategie. Men gaat als uitgangspunt voor een geïntegreerde aanpak de bestaande

bevoegdheden van elke overheid voorop stellen. Onmiddellijk dient opgemerkt te worden dat voor de

verdere uitbouw van de nationale strategie en daarmee samenhangend nieuwe bevoegdheden en

verplichtingen, een nieuw of uitgebreid bestaand wettelijke basis moet worden voorzien.

160. Zo is het reeds duidelijk dat zowel op niveau van politie, justitie, maar voor ons het

belangrijkste, op niveau van veiligheidsdiensten, de bestaande bevoegdheden dienen te worden

aangepast om effectiever en efficiënter te kunnen blijven optreden in de virtuele wereld. Een virtuele

wereld waar sporen van misdrijven steeds meer wereldwijd in de Cloud verspreid zitten, waardoor de

205 BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, “Cyber Security Strategy; Securing Cyberspace”, 2012, www.b-ccentre.be/belgium-has-national-cyberstrategy/, 1. (Geraadpleegd op 14 februari 2016)

Page 69: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

57

territoriale begrenzing van het jurisdictioneel apparaat met betrekking tot opsporing en vervolging

sterk onder druk komt te staan.206

2.1.2.2.3. De cyberdreigingen permanent opvolgen

161. De opvolging van al dan niet potentiële cyberbedreigingen is van groot belang. Men dient niet

enkel aandacht te hebben voor algemene bedreigingen; waar de fundamentele waarden en normen van

een staat worden bedreigd, ook specifieke cyberbedreigingen; waar het meer bepaald gaat om

essentiële en vitale systemen die in gevaar dreigen te komen, dienen permanent te worden gemonitord.

Een actieve uitwisseling van informatie, tussen organen en instellingen die instaan voor de

bescherming van dergelijke systemen, dient daarom vooropgesteld te worden teneinde een beter zicht

te krijgen op mogelijke bedreigingen.

162. ICT-systemen en netwerken van de overheid die een cruciale rol spelen in de werking van de

staat moeten voldoende worden beschermd. Pogingen tot indringing of verstoringen van systemen

dienen centraal te worden gemeld.

163. Gebeurt er dan toch, ondanks het intensieve speurwerk teneinde mogelijke bedreigingen op te

sporen, een inbreuk, dan dienen hieruit de nodige lessen te worden getrokken en moet waar nodig de

nationale strategie en aanpak worden bijgestuurd.

164. Samenwerking is daarom van groot belang. Zowel nationaal als internationaal dient een

intensieve samenwerking en uitwisseling van informatie uitgebouwd te worden teneinde een

evenwicht te zoeken tussen de beschermingsmaatregelen enerzijds en de reële cyberdreigingen

anderzijds.207

2.1.2.2.4. De bescherming verbeteren tegen het verstoren of misbruiken van

informatiesystemen

165. Om deze actielijn te vervullen is het opstellen van de nodige standaard veiligheidsnormen- en

richtlijnen van groot belang. De overheid dient hiertoe bij te dragen door de uitwerking van een

systeem dat voorziet in een evaluatie en goedkeuring van de veiligheid van het eigen algemene

netwerk. Daarenboven moeten veiligheidsaudits worden verricht ter evaluatie van netwerken waarop

meer geclassificeerde en gevoelige informatie wordt verwerkt. Bij dergelijke kritieke infrastructuren

206 BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, “Cyber Security Strategy; Securing Cyberspace”, 2012, www.b-ccentre.be/belgium-has-national-cyberstrategy/, 1. (Geraadpleegd op 14 februari 2016) 207 Ibid.

Page 70: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

58

zal men bovendien op een regelmatige basis het uitgewerkte veiligheidsbeleid evalueren en waar

nodig bijsturen.

166. Het uitwerken van een desbetreffend beleid zal zowel de fysieke veiligheid als cyberveiligheid

ten goede komen. Maar, enkel voorzien in een beleid is niet voldoende. Alle betrokken actoren dienen

bovendien op een correcte manier te worden geïnformeerd en gesensibiliseerd omtrent nieuwe

kwetsbaarheden, bedreigingen en mogelijke beschermingsmaatregelen.

167. Er dient nog opgemerkt te worden dat de overheid, in samenwerking met de Internet Service

Providers (ISP) ervoor dienen te zorgen dat een basisset van veiligheidsproducten en –services

aanwezig is voor internetgebruikers teneinde een veilig netwerk en systeem te creëren.208

2.1.2.2.5. De capaciteit om te reageren op cyberincidenten versterken

168. Om dit te kunnen bepalen dient in eerste instantie een inventaris te worden opgemaakt die de

bestaande capaciteiten inzake cybersecurity bij de verschillende overheidsdiensten in beeld brengt.

Bestaande processen ter behandeling van veiligheidsincidenten dienen daarenboven verder uitgewerkt

te worden.

169. Via deze inventaris wil men bijgevolg de grote mazen in het net blootleggen zodoende een

beeld te krijgen van plaatsen waar eventueel in bijkomende inspanningen moet worden voorzien. Het

is enkel door op een overzichtelijke manier te werk te gaan dat men op een correctie manier kan

anticiperen.

170. Doen er zich dan toch problemen voor, is een gecoördineerde aanpak en een goede onderlinge

samenwerking van primordiaal belang. Een samenwerking tussen private actoren en overheidsdiensten

met tussenbeide een centraal bevoegd orgaan dat als taak heeft de uit te voeren opdrachten beter te

coördineren.209

2.1.2.2.6. Cybercriminaliteit effectief aanpakken

171. Bovenstaande actielijnen hebben vooral een preventieve werking. Ze trachten zoveel mogelijk

de cybersecurity te garanderen en cybercrime-misdrijven te voorkomen. Doet er zich dan toch een

incident voor dan wordt dit gedetecteerd en gerapporteerd aan de bevoegde organen of instanties. Daar

dit voornamelijk een opdracht voor politie en parket is besteed ik aan dit aspect slechts kort aandacht.

208 BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, “Cyber Security Strategy; Securing Cyberspace”, 2012, www.b-ccentre.be/belgium-has-national-cyberstrategy/, 1. (Geraadpleegd op 14 februari 2016) 209 Ibid.

Page 71: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

59

172. Gezamenlijke acties tussen diverse organen zijn ondermeer vereist om:

- Sporen van het incident veilig te stellen;

- Een correcte diagnose van het incident te maken;

- De schadegenererende oorzaak van het incident weg te nemen of te neutraliseren;

- Zo snel mogelijk terug te komen naar een veilige werkbare toestand.

173. Aan de hand van het verkregen bewijsmateriaal probeert men de daders op te sporen en hun

werkwijzen en motieven bloot te leggen, dit alles met het oog hen voor de bevoegde rechtelijke

instantie te brengen.

174. Anticiperen tegen organisaties van cybercriminelen en tegen de door hen opgezette criminele

ICT-infrastructuren dient voorop geplaatst te worden om effectief de cybercriminelen te gaan

bestrijden.210

2.1.2.2.7. Bijdragen tot de uitbreiding van cybersecurity expertise en kennis

175. Zoals reeds aangegeven zijn bij de strijd tegen cybercriminelen en daarmee samenhangend

cybersecurity ter bescherming tegen dergelijke deviante figuren, heel wat actoren betrokken. Denken

we onder meer aan de internetgebruikers zelf, maar ook de leveranciers van dergelijke producten en

diensten, gebruikersorganisaties, autoriteiten,…

176. Een verregaande sensibilisering teneinde partijen bewust te maken van de risico’s en hen de

nodige kennis bij te brengen is essentieel. Zo kan bijvoorbeeld een sensibilisering in de vorm van een

noodzakelijke vorming, waarbij reeds vanaf het basisonderwijs tot de universitaire studies voorzien

wordt in de nodige bewustwording, de nodige kennis bijbrengen aan jongeren over deze materie.

Sensibiliseringscampagnes via de media, literatuur en internet kunnen bovendien ook elk op hun

manier een bijdrage leveren in het kader van deze vorming.211

2.1.2.3. Op niveau van het Ministerie van Defensie

177. In 2010 wees voormalig luitenant-kolonel Miguel de Bruycker, huidig directeur van het

Centrum voor Cybersecurity België, reeds op de nood aan een evenwichtig Cyber-Defence-plan. Een

Cyber-Defence-plan dat gericht diende te zijn op zowel de bescherming van essentiële- en vitale

belangen als de bescherming van de militaire veiligheid van communicatie- en informatiesystemen.212

210 BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, “Cyber Security Strategy; Securing Cyberspace”, 2012, www.b-ccentre.be/belgium-has-national-cyberstrategy/, 1. (Geraadpleegd op 14 februari 2016) 211 Ibid. 212 M. DE BRUYCKER, “Cyber Defence”, Belgisch Militair Tijdschrift, 2010, (35) 36.

Page 72: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

60

178. Gesteund op bovenstaand beschreven nationale Cyber Security Strategie van 21 december

2012, de Cyber Security Strategy of the European Union van 8 februari 2013 alsmede de reeds in het

verleden geuite bezorgdheid, werkte het Ministerie van Defensie in 2014 voor het eerst een Cyber

Security Strategy voor Defensie uit.213 Bijgevolg kunnen we vanaf dan spreken van een volwaardig

national Defence Strategy voor België.

2.1.2.3.1. Visie

179. Met het uitwerken van dergelijke strategie wil Defensie een eigen deskundigheid inzake

cybersecurity ontwikkelen. Een deskundigheid die moet zorgen voor een efficiënte aanpak van

problemen en voor de ondersteuning van dagelijkse activiteiten verspreid over het gehele grondgebied

en dit zowel op strategisch als operationeel niveau. Van belang hierbij is dat men eveneens rekening

dient te houden met een nationale interdepartementale samenwerking en coördinatie.214

2.1.2.3.2. Doelstellingen

180. Door het voorzien in dergelijke strategie wil Defensie ervoor zorgen dat haar personeel in een

veilig en beschermde virtuele wereld werkzaam kan zijn. Defensie stelt zich dan ook tot doel tegen

uiterst 2020 de strategie op punt te hebben teneinde alle missies en operaties uitgevoerd door Defensie

te kunnen ondersteunen en indien nodig onmiddellijk, dit 24/7, in te grijpen wanneer er zich een crisis

of cyberincident voordoet.

Net zoals bij de algemene nationale veiligheidsstrategie mag de internationale samenwerking zeker

niet uit het oog verloren worden zodoende correct met veiligheidsrisico’s in cyberspace om te kunnen

gaan. Defensie zal hiervoor samenwerken met internationale instanties zoals de EU, de NATO,

BENELUX, UN, ed. Ook een samenwerking met de academische wereld zal van belang zijn.

Globaal probeert men de potentiële gevaren te voorkomen, en zoniet, tenminste de bedreigingen op

een aanvaardbaar niveau te houden. Van belang hierbij is een goede vorm van communicatie en

bewustwordingscampagnes teneinde de gebruikers bewust te maken van de mogelijke bedreigingen.

Om deze doelstellingen te bereiken stelt Defensie zich enkele prioriteiten voorop.

Als eerste wil Defensie een Cybersecurity-minded bestuur en management structuur uitwerken. Ten

tweede gaat ze investeren in bijkomend personeel en voorzien in de nodige opleidingen en

bijscholingen. Daar cybercriminaliteit een vrij recent probleem is en vaak te weinig bekommernis

heerst in de maatschappij probeert Defensie, als derde aspect, ervoor te zorgen dat de nodige

informatie verspreid wordt zodoende de bewustwording van mogelijke bedreigingen aan te scherpen. 213 ACOS STRAT, Cyber Security Strategy for Defence, 30 september 2014, Ed. 1, 1-18. 214 Ibid.

Page 73: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

61

Niet enkel personeel, maar ook, als vierde puntje, bijkomende tools en een aangepast infrastructuur

dient te worden voorzien. Als laatste prioriteit gaat Defensie de nodige samenwerkingsakkoorden en

overeenkomsten sluiten met diverse organen teneinde veiligheidsrisico’s beter in te schatten zodoende

ze correct en efficiënt af te handelen.215

181. Niettegenstaande Defensie zich een duidelijke strategie heeft uitgetekend en deze hoopt

volledig in werking te hebben tegen ±2020 is het van belang reeds oog te hebben voor een eventuele

nieuwe versie van de strategie. Daar het weinig waarschijnlijk is dat de verschijningsvormen vandaag

de dag nog steeds dezelfde zullen zijn over vijf jaar. De strategie dient met andere woorden mee te

evolueren met het steeds wijzigend begrip cybercrime.216

2.2. Het Europees Centrum voor bestrijding van cybercriminaliteit 2.2.1. Oprichting

182. Het voornemen om een dergelijk Europees Centrum op te richten uitte zich initieel in een

mededeling van de Europese Commissie aan het Europees Parlement en de Raad gedaan in 2010.217

De oprichting ervan maakte deel uit van een reeks maatregelen die werden genomen om de Europese

burgers en ondernemingen te beschermen tegen cybercriminaliteit.

“Het Europees Centrum voor de bestrijding van cybercriminaliteit is een belangrijke

versterking van de capaciteit van de EU om cybercriminaliteit te bestrijden en een vrij, open

en veilig internet te verdedigen. Cybercriminelen zijn slim en snel in het oppikken van nieuwe

technologieën voor criminele doeleinden; het Europees Centrum voor de bestrijding van

cybercriminaliteit zal ons helpen slimmer en sneller te worden in het helpen voorkomen en

bestrijden van hun misdrijven.218"

183. Dit Europees Centrum zag effectief het licht naar aanleiding van de vaststelling dat nationale

politiediensten het vaak moeilijk hadden internationale operaties tot een goed einde te brengen.

Dagelijks werden honderden personen het slachtoffer van allerlei vormen van cybercriminaliteit door

215 ACOS STRAT, Cyber Security Strategy for Defence, 30 september 2014, Ed. 1, 1-18. 216 J. VANDROMME, “Les services de renseignement et de sécurité et les défis de la cybersécurité” in M. COOLS, P. LEROY, R. LIBERT, V. PASHLEY, D. STANS, E. TESTELMANS, K. VAN ACKER (eds.) 1915-2015: Het verhaal van de Belgische militaire inlichtingen- en veiligheidsdienst, Antwerpen, Maklu, 2015, (401), 416. 217 Med. (Comm.) omtrent de EU-interneveiligheidsstrategie in actie: vijf stappen voor een veiliger Europa, 22 november 2010, COM(2010) 673 DEF. 218 EU-commissaris voor binnenlandse zaken Cecilia Malmström: EUROPESE COMMISSIE, “Europees centrum voor de bestrijding van cybercriminaliteit (EC3) opent op 11 januari” (Persbericht), 2013, http://europa.eu/rapid/press-release_IP-13-13_nl.htm. (Geraadpleegd op 24 februari 2016).

Page 74: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

62

cyberdelinquenten verspreid over de hele wereld, maar de politionele instanties stonden vaak

machteloos.

Bijgevolg was de oprichting dan ook een prioriteit in het kader van de EU-strategie voor de interne

veiligheid zodoende de reactie van de politiediensten op cybercrime te versterken en op die manier de

Europese burgers een betere bescherming te bieden.219

184. Het in 2013 opgerichte European Cybercrime Centre (EC3) is gesitueerd binnen Europol.

Door EC3 binnen Europol te vestigen was het centrum in staat nieuwe lijnen uit te tekenen binnen

Europol en konden ook andere mogelijkheden aanzienlijk worden uitgebreid. Zo is het Europol dat

voortaan instaat om zowel operationele- als analytische ondersteuning te bieden aan onderzoekers van

lidstaten van de Europese Unie.220

2.2.2. Focus en doelstelling

185. Het EC3 streeft naar een meer toekomstgerichte en integrale aanpak door deskundigheid en

informatie te verzamelen, ondersteuning te bieden in strafonderzoeken en mee te helpen zoeken naar

oplossingen voor de hele EU.221

186. De focus van het Centrum ligt vooreerst op illegale activiteiten die georganiseerde bendes via

het internet uitvoeren. Het gaat hier voornamelijk over aanvallen op onlinebankieren en andere

financiële activiteiten via het internet maar ook over aanvallen gericht tegen kritieke infrastructuren en

informatiesystemen in de EU.

Verder vervult het Centrum een belangrijke rol in het kader van onderzoek en ontwikkeling. Daaraan

gekoppeld voorziet het EC3 in bijkomende capaciteiten voor rechters en rechtshandhavingsinstanties.

Als derde opdracht verzamelt zij gegevens over cybercriminaliteit en wordt een helpdesk opgericht

voor de rechtshandhavingsinstanties van de landen van de EU.

Als laatste taak gaat dit Centrum de EU-lidstaten operationele ondersteuning bieden en in geval van

gezamenlijk EU-onderzoek, technische, analytische en forensische deskundigheid van hoog niveau

aanbieden.222

219 EUROPESE COMMISSIE, “Europees centrum voor de bestrijding van cybercriminaliteit (EC3) opent op 11 januari” (Persbericht), 2013, http://europa.eu/rapid/press-release_IP-13-13_nl.htm. (Geraadpleegd op 24 februari 2016). 220 Ibid. 221 EUROPOL, “European Cybercrime Centre – Combating Cybercrime in a digital age”, www.europol.europa.eu/ec3.(Geraadpleegd op 2 maart 2016)

Page 75: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

63

"In de strijd tegen cybercriminaliteit, die per definitie geen grenzen kent en waarvan de

daders zich gemakkelijk kunnen verstoppen, moeten we op een flexibele en passende manier

kunnen reageren. Het Europees Centrum voor de bestrijding van cybercriminaliteit is opgezet

als een centrum waar deskundigheid kan worden bijeengebracht. Het kan operationele

ondersteuning van onderzoeken bieden, alsook forensische ondersteuning. Ook zal het alle in

de EU-lidstaten voorhanden zijnde middelen kunnen mobiliseren om de dreigingen van

cybercriminelen te verzachten en te verminderen, ongeacht van waar zij werken.223"

2.2.3. Cyber Operations

187. Europol gaat voornamelijk werken aan de hand van werkgroepen die één bepaald aspect in het

kader van cybercrime behandelen. Zo onderscheiden we drie belangrijke werkgroepen; m.n. een

werkgroep die zich focust op betalingsfraude, een werkgroep gericht op gespecialiseerde criminaliteit

en een werkgroep in het kader van seksuele uitbuiting van kinderen. Overkoepelend hebben we het

Cyber Intelligence Team (CIT), hetwelk relevante informatie samenbrengt uit diverse bronnen

zodoende de beschikbare informatie voor de politiediensten uit te breiden.224

In wat volgt ga ik dieper in op het CIT aangezien dit orgaan in het kader van de verkrijging van

informatie, voor de inlichtingendiensten, van belang kan zijn. Aansluitend hierbij sta ik kort stil bij de

Joint Cybercrime Action Taskforce (J-CAT) hetwelk eveneens een niet onbelangrijke rol vervult.

2.2.3.1. Cyber Intelligence (CIT)225

188. Het Cyber Intellifence Team (CIT) is opgericht met als doel informatie te verzamelen omtrent

cybercriminaliteit uit een ruim scala van bronnen zodoende de beschikbare informatie voor

politiediensten omtrent cybercrime uit te breiden. Het CIT gaat de verkregen informatie uit de diverse

bronnen analyseren en op een continue wijze verwerken.

CIT stelt zich als doelstelling voorop om haar beeld omtrent cybercriminaliteit binnen Europa te

verruimen, om op die manier sneller een potentiële bedreiging te kunnen identificeren. Om dit beeld te

verkrijgen scant CIT als het ware proactief de virtuele wereld af, zodoende nieuwe cybercrime trends

of patronen te ontdekken.

222 EUROPOL, “European Cybercrime Centre – Combating Cybercrime in a digital age”, www.europol.europa.eu/ec3.(Geraadpleegd op 2 maart 2016) 223 Hoofd van het Europees Centrum voor de bestrijding van cybercriminaliteit Troels Oerting: EUROPESE COMMISSIE, “Europees centrum voor de bestrijding van cybercriminaliteit (EC3) opent op 11 januari” (Persbericht), 2013, http://europa.eu/rapid/press-release_IP-13-13_nl.htm. (Geraadpleegd op 24 februari 2016). 224 EUROPOL, “Cyber Operations”, www.europol.europa.eu/ec3/cyber-operations. (Geraadpleegd op 2 maart 2016) 225 De figuur gebruikt binnen deze afdeling heeft als bron: EUROPOL, “Cyber Intelligence”, www.europol.europa.eu/ec3/cyber-intelligence. (Geraadpleegd op 2 maart 2016)

Page 76: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

64

Het Cyber Intelligence Team verbindt

onderling zowel politie, het CERT, de

private sector als de academische wereld.

Het functioneert als primair aanspreekpunt

voor alle cybercrime- onderzoeken,

voornamelijk in het kader van – al dan niet

illegale - online handel.226

Op die manier kunnen dergelijke actoren

zich tot het CIT richten voor het

verkrijgen van een multidisciplinaire

ondersteuning in hun cyberonderzoek.

2.2.3.2. Joint Cybercrime Action Taskforce (J-CAT)

189. Zoals reeds diverse malen aangehaald kent cybercrime geen grenzen. Waar de territoriale

grenzen van een land eindigen gaat cybercriminaliteit verder. Nieuwe criminele trends verspreiden

zich ontzettend snel. Politie en andere instanties over de hele wereld zien zich dan ook geconfronteerd

met vergelijkbare misdrijven en soortgelijke doelwitten.

J-CAT is een creatie van het EC3 en trad in 2014 in werking. Oorspronkelijk was het slechts een

kortlopend project van zes maanden, waarna een evaluatie volgde. Cruciaal voor J-CAT is dat er

samenwerking ontstaat tussen zowel verbindingsofficieren van EU-lidstaten als van niet EU-lidstaten.

Denken we bij dit laatste onder meer aan het Federal Bureau of Investigation (FBI) uit de VS. Alle

officieren bevinden zich samen in één kantoor waardoor ze op een directe en efficiënte manier met

elkaar kunnen communiceren.

Het J-CAT gaat, net zoals het CIT, proactief te werk. Op basis van verkregen informatie onderneemt

het gecoördineerde acties tegen mogelijke cyberbedreigingen en gevaarlijke doelwitten. Gezamenlijke

identificatie, het vooropstellen van prioriteiten en onderlinge samenwerking zowel bij de start als

tijdens het onderzoek naar grensoverschrijdende criminaliteit vormen slechts enkele elementen die

bijdragen tot het bereiken van haar doelstellingen.227

226 EUROPOL, “Cyber Intelligence”, www.europol.europa.eu/ec3/cyber-intelligence. (Geraadpleegd op 2 maart 2016) 227 EUROPOL, “Joint Cybercrime Action Taskforce (J-CAT)”, www.europol.europa.eu/ec3/joint-cybercrime-action-taskforce-j-cat. (Geraadpleegd op 2 maart 2016)

Page 77: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

65

2.3. Federale overheidsdienst voor Informatie- en Communicatietechnologie

(FedICT) en het Belgisch Instituut voor postdiensten en

telecommunicatie (BIPT) 190. Beide diensten behandel ik in deze bijdrage slechts kort. Niettegenstaande zij een belangrijke

rol vervullen situeren hun taken zich eerder op het gebied van het ontwikkelen van software voor de

elektronische identiteitskaart en de consument bijstaan wanneer die vragen of problemen heeft met

internet, tv, telefonie, radio of post.

2.3.1. De Federale overheidsdienst voor Informatie- en communicatietechnologie

(FedICT)

191. FedICT is een federale overheidsdienst opgericht in 2001 en operationeel sinds 2002. Zij staat

voornamelijk in voor het uitwerken en opvolgen van e-government. Daarnaast staat zij de

overheidsdiensten bij om hun dienstverlening aan de burgers, ondernemingen en ambtenaren te

verbeteren door middel van vernieuwde informatie- en communicatietechnologieën (ICT) ter

beschikking te stellen. Naast deze bijstandsfunctie ontwikkeld FedICT ook eigen nieuwe elektronische

diensten voor zowel de burger, ondernemingen als ambtenaren die via het federale portaal aan hen

wordt aangeboden.228

2.3.2. Het Belgische Instituut voor postdiensten en telecommunicatie (BIPT)

192. Zoals de website van het BIPT zelf omschrijft bestaat de visie en doelstelling van het BIPT

erin bij te dragen tot de ontwikkeling van de regelgevende omgeving waarbij enerzijds de consument

en onderneming toegang kunnen krijgen tot kwalitatief hoogstaande diensten tegen concurrerende

prijzen en anderzijds de innovatie en investeringen worden gestimuleerd via een permanente dialoog

tussen alle belanghebbenden. Het is voornamelijk de Wet van 13 juni 2005 betreffende de

elektronische communicatie229, gewijzigd door de Wet van 10 juli 2012, hetwelk de algemene missie

van het BIPT vastlegt. De belangrijkste taken van het BIPT zijn volgende:

- Het belang van de gebruiker in het kader van media, post en telecom centraal stellen;

- Een gezonde concurrentie organiseren en de toegang tot de markt vrijwaren;

- Belang hechten aan sociale inclusie zodoende de integratie en sociale samenhang van iedereen

te bevorderen;

- Beheer van schaarse middelen;

- Netwerkveiligheid garanderen.230

228 FEDERALE OVERHEIDSDIENST VOOR INFORMATIE- EN COMMUNICATIETECHNOLOGIE,. www.fedict.belgium.be/nl/over_fedict. (Geraadpleegd op 17 februari 2016) 229 Wet 13 juni 2005 betreffende elektronische communicatie, BS 20 juni 2005, 28.070. 230 BELGISCH INSTITUUT VOOR POSTDIENSTEN EN TELECOMMUNICATIE, www.bipt.be/nl/consumenten/bipt/over-ons. (Geraadpleegd op 17 februari 2016)

Page 78: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

66

193. Vooral deze laatste taak is voor ons van belang waardoor het BIPT als een orgaan kan worden

beschouwd hetwelk ervoor zorgt dat gebruikers op een veilige manier en in een veilige omgeving

gebruik kunnen maken van de beschikbare technologische communicatiemiddelen.

2.4. Belnet 194. Een volgend orgaan is Belnet. Het werd in 1993 opgericht en is georganiseerd in de vorm van

een staatsdienst met een afzonderlijk beheer binnen een Federale Overheidsdienst Wetenschapsbeleid.

Vanwege haar afzonderlijke staatsvorm is Belnet in staat snel te reageren op de evolutie binnen de

telecommunicatie- en internetwereld. Als overheidsdienst en uitbater van CERT.be vervult Belnet een

belangrijke rol bij strategische vragen rond cybersecurity.

Belnet kan gezien worden als een overkoepelend orgaan waar het personeel werkt in een dynamische

hightech omgeving aan:

- het Belnet-netwerk;

- het BNIX-platform;

- CERT.be.231

2.4.1. Het Belnet netwerk

195. Zoals de naam laat uitschijnen gaat het hier om het creëren van een netwerk. Belnet levert

internettoegang en –diensten aan diverse instellingen zoals universiteiten, hoger onderwijsinstellingen,

onderzoekscentra en andere overheidsdiensten. Enkel dergelijke organisaties kunnen een aansluiting

bij Belnet bekomen. Kortom, Belnet kan worden aanzien als het Belgisch nationale

onderzoeksnetwerk.

Het recentste Belnet-netwerk is operationeel sinds 2014. Op heden bestaat het netwerk uit 1650 km

aan glasvezelkabel. Het netwerk biedt de Belnet-klanten een bijzonder snelle internet bandbreedte van

100Gbit per seconde.232

2.4.2. Het BNIX-platform

196. Het BNIX-platform, wat een afkorting is van het Belgian National Internet eXchange, werd

opgericht in 1995 door Belnet en vormt de plaats waar internet service providers (ISP’s), internet

content providers en grote private bedrijven, binnen België, internetverkeer uitwisselen. BNIX heeft

als doel de kwaliteit van lokale verbindingen te verbeteren door snellere, kortere, onbelaste en

goedkopere verbindingen te voorzien tussen de verschillende partijen.233

231 BELNET, www.belnet.be/nl. (Geraadpleegd op 17 februari 2016) 232 Ibid. 233 BNIX, http://bnix.net. (Geraadpleegd op 17 februari 2016)

Page 79: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

67

197. Huidig verbindt BNIX meer dan veertig bedrijven en organisaties.234

2.4.3. CERT.be

198. Belnet richtte bovendien in 2004 een eigen CERT op om haar netwerk te bewaken en haar

klanten te informeren. Voor er sprake was van CERT.be kon het Belnet CERT gezien worden als het

aanspreekpunt voor alles wat met de Belgische nationale netwerkbeveiliging te maken had.235

CERT.be wordt verder in deze bijdrage uitgebreid behandeld. (Infra 67 nr. 200)

199. Algemeen kan de visie van Belnet omschreven worden als het leveren van specifieke

connectiviteit op het gebied van diensten, federaties en netwerken voor een welbepaalde doelgroep.

Dit zowel in het gebied van onderwijs, onderzoek en administratie. Een visie die door Belnet

omschreven wordt als “Dedicated connectivity”.236

2.5. Een Cyber Emergency Response Team (CERT) 2.5.1. Het ontstaan

200. Charles Cresson Wood wees al in 1996 op het belang van een Cyber Emergency Response

Team daar het volgens hem vaak minder inspanningen en middelen vergt preventief op te treden dan

curatief of remediërend de wonden te helen. Hij wees er bovendien op dat het ontbreken van een

degelijk informatiebeveiligingssystemen en/of een team hetwelk instaat voor advies en beveiliging van

cruciale informatie infrastructuren al te vaak tot gevolg had dat werknemers hun job verloren omdat

zij als schuldige aanzien werden van een cyberprobleem binnen een bedrijf.237

201. De idee van het voorzien in een Cyber Emergency Response Team werd ondermeer door het

veiligheidsdirectoraat van de Europese Commissie overgenomen in haar Actieplan tegen

Cyberaanvallen van 2009. Daarin werden de lidstaten aangespoord om tegen 2012 een Cyber

Emergency Response Team (CERT) op te richten dat als doel heeft het detecteren van schadelijke

software. De implementatie van dergelijk actieplan geschiedde in België door de oprichting van het

CERT, hetwelk vanaf 2010 actief is. Sinds 2011 is het CERT druk bezig is met haar gefaseerde

operationalisering.238 Op heden is het zo goed als volledig operationeel en heeft het zich tot doel

234 BELNET, www.belnet.be/nl. (Geraadpleegd op 17 februari 2016) 235 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), www.cert.be/nl/belnet-cert. (Geraadpleegd op 24 februari 2016) 236 BELNET, www.belnet.be/nl. (Geraadpleegd op 17 februari 2016) 237 C. C. WOOD, “A computer Emergency response team policy”, Information Management & Computer Security, 1996, (4) 4. 238 Vr. en Antw. Senaat, Vr. nr. 5-4302, 23 december 2011 (K. VANLOUWE antw. D. REYNDERS)

Page 80: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

68

gesteld het European Governmental CERT-label (EGC) te verwerven, wat een bijkomende erkenning

zal vormen.239

202. Terloops wil ik toch opmerken dat er binnen de dienst Belnet reeds sprake was van een CERT

(Supra 67 nr. 198). Dit Belnet CERT is sinds midden november 2011 gefunsioneerd met CERT.be.

Belnet CERT kon gezien worden als een Computer Security Incident Response Team voor uitsluitend

Belnet-klanten; met name alle Belgische universiteiten, (hoge)scholen, onderzoekscentra en

overheidsdiensten. (Supra 66 nr. 195)

Door de versmelting met CERT.be240 wil men de kwaliteit van de dienstverlening optimaliseren en

garanderen. De dienstverlening gaat op deze manier dermate verbeteren aangezien voortaan alle

expertise onder één koepel te vinden is. Efficiëntere aanpak en schaalvergroting zijn dan ook termen

die het vernieuwde CERT.be kenmerken.241

203. CERT.be vormt op heden het federale Cyber Emergency Response Team (CERT) dat nog

steeds operationeel beheerd en uitgebaat wordt door Belnet. Het werd in 2009 opgericht op vraag van

FedICT.242

204. Cijfers tonen duidelijk aan dat CERT.be goed werk levert en steeds meer bekend raakt. Dit

blijkt uit een rapport dat CERT.be onlangs zelf publiceerde. Pers verantwoordelijke Jeroen Gobin van

CERT.be geeft aan dat het Cyber Emergency Team steeds meer bekend raakt bij de mensen, maar

voegt daar onmiddellijk aan toe dat er nu eenmaal ook meer cyberincidenten zijn. Uit cijfers die

Jeroen Gobin meedeelde blijkt dat CERT.be 30% meer meldingen kreeg in 2015 dan in 2014 en zelf

tot 9 keer meer meldingen dan bij haar oprichting in 2010. Gemiddeld leunt het aantal meldingen bij

CERT.be aan bij 1100 per maand. Kritisch bekeken weten we dat dit lang niet alle incidenten zijn die

zich werkelijk voordoen, daar niet elk slachtoffer daadwerkelijk overgaat tot rapportering van het

slachtofferschap.243

239 Vr. en Antw. Senaat, Vr. nr. 5-4322, 23 december 2011 (K. VANLOUWE antw. J. VANDE LANOTE) 240 Sinds 2011 is er dan ook geen sprake meer van een algemeen CERT. Op heden is enkel nog sprake van CERT.be maar omvat zowel het vroegere Belnet CERT als de nieuwe dienst CERT.be. 241 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), www.cert.be/nl/belnet-cert. (Geraadpleegd op 24 februari 2016) 242 De FOD Kanselarij van de Eerste minister ondersteunt de eerste minister bij de leiding en de coördinatie van het regeringsbeleid op inhoudelijk, administratief, logistiek, juridische en communicatief vlak. FEDERALE OVERHEIDSDIENST KANSELARIJ VAN DE EERSTE MINISTER, http://kanselarij.belgium.be/nl. (Geraadpleegd op 24 februari 2016) 243 X, Vorig jaar 30 procent meer cyberincidenten dan in 2014, Het Laatste Nieuws 17 maart 2016, www.hln.be/hln/nl/4125/Internet/article/detail/2649369/2016/03/17/Vorig-jaar-30-procent-meer-cyberincidenten-dan-in-2014.dhtml. (Geraadpleegd op 17 maart 2016)

Page 81: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

69

2.5.2. Taken

205. Het Cyber Emergency Response Team (CERT) is een openbare dienst met als voornaamste

taak de Belgische bevolking informatie bieden op het gebied van informaticabeveiliging. CERT.be

kan gezien worden als een neutraal specialist inzake internet- en netwerkveiligheid die bedrijven of

organisaties kan bijstaan met betrekking tot:

- Het voeren van een coördinerende rol bij het oplossen van cyberbeveiligingsincidenten;

- Het verlenen van bijstand om een oplossing te vinden wanneer er zich

cyberbeveiligingsincidenten voordoen;

- Het geven van advies om beveiligingsincidenten te voorkomen.244

206. Dit federale team heeft, ruim omschreven, twee grote taken. Enerzijds fungeert het als

meldpunt voor zowel Belgische als buitenlandse bedrijven en organisaties. Een meldpunt waar deze

bedrijven en organisaties terecht kunnen voor het melden van en/of advies inwinnen over

cyberbeveiliging. Het gaat hier voornamelijk over de gevallen waar bedrijven of organisaties het

slachtoffer worden van malware, botnet, DDoS-aanval, phishing of een ander

cyberbeveiligingsincident. CERT.be gaat in dit kader proberen een bijdrage te leveren teneinde aan de

gemelde problemen een einde te stellen.

Daarnaast staat het in voor het informeren van zowel IT-professionals van bedrijven en organisaties

als voor eindgebruikers, lees burgers, omtrent cyberincidenten en –beveiliging. Het meest gekende

voorbeeld van dit laatste vormt ongetwijfeld de website van Safeonweb. Een website die de Belgische

burger op een snelle en correcte manier informeert en adviseert omtrent cybersecurity, grote actuele

digitale dreigingen en online veiligheid.245 Informatie delen, verspreiden en samenwerking dient dan

ook centraal te worden gesteld, zodoende zowel in België als internationaal een antwoord klaar te

hebben op het toegenomen aantal online bedreigingen.

Bijkomend is het CERT.be eveneens preventief werkzaam. Awareness Raising voor het grote publiek

is dan ook als één van haar taken. Daarnaast stelt ze oplossingen voor om de gevolgen van

cyberincidenten te beperken.246

244 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), https://www.cert.be/nl/welcome. (Geraadpleegd op 8 april 2016) 245 SAFEONWEB, www.safeonweb.be/nl. (Geraadpleegd op 24 februari 2016) 246 Vr. en Antw. Senaat, Vr. nr. 5-4322, 23 december 2011 (K. VANLOUWE antw. J. VANDE LANOTE); THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), https://www.cert.be/nl/wat-doen-we. (Geraadpleegd op 8 april 2016)

Page 82: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

70

Kortom, CERT.BE kan gezien worden als een orgaan dat werkt binnen een wereldwijd netwerk van

cyberbeveiligingsexperten en instaat voor het aanpakken van beveiligingsproblemen op het internet

door middel van coördinatie, verspreiding van informatie en sensibilisering.247

207. Kijken we op een meer gedetailleerde manier naar de taken van CERT.be dan zien we een

onderverdeling in vijf concrete punten:

1) Informatie verzamelen en geven over veiligheidsincidenten;

2) Ondersteuning bieden wanneer incidenten zich voordoen;

3) De behandeling van grootschalige incidenten coördineren;

4) Helpen bij het opzetten van CERT-activiteiten in bedrijven;

5) Gegevens en kennis delen via publicaties en events.248

208. CERT.be houdt zich niet bezig met elke taak. Zo maakt het duidelijk dat zij geen

beveiligingssoftware of andere diensten dan advies omtrent cyberincidenten aanbiedt aan haar klanten.

Bovendien wijst zij er duidelijk op dat het doen van een melding en het indienen van een klacht voor

haar geen synoniemen zijn. Voor het indienen van een klacht moet het slachtoffer steeds de lokale

politie contacteren, daar CERT.be geen dader opspoort. CERT.be houdt zich enkel bezig met

technische advies teneinde het cyberincident zelf zo snel mogelijk aan te pakken en op te lossen.249

2.5.3. Meldingen voor de periode 2010 - 2015

2.5.3.1. Exponentiële toename250

209. Wanneer we onderstaande grafiek bekijken is het duidelijk dat over een periode vijf jaar een

vervijfvoudiging van het aantal incidenten en daarmee samengaand het aantal meldingen

waarneembaar is.251

210. Het gemiddeld aantal meldingen per maand aan CERT.be steeg van 178 in 2010 tot 1119 in

2015. Ook het gemiddeld aantal incidenten per maand steeg gestaag van 116 in 2010 tot niet minder

dan 1092 incidenten in 2015.252

247 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “CERT.BE 2015; Jaaroverzicht van CERT.be”, 2016, https://www.cert.be/files/CERTbe_Jaaroverzicht2015.pdf. (Geraadpleegd op 8 april 2016) 248 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), https://www.cert.be/nl/wat-doen-we. (Geraadpleegd op 8 april 2016) 249 Ibid. 250 De figuur gebruikt binnen deze afdeling heeft als bron: THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “CERT.BE 2015; Jaaroverzicht van CERT.be”, 2016, https://www.cert.be/files/CERTbe_Jaaroverzicht2015.pdf. (Geraadpleegd op 8 april 2016) 251 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “CERT.BE 2015; Jaaroverzicht van CERT.be”, 2016, https://www.cert.be/files/CERTbe_Jaaroverzicht2015.pdf. (Geraadpleegd op 8 april 2016) 252 Ibid.

Page 83: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

71

211. Sinds haar

oprichting in 2010 zien

we doorheen de jaren een

duidelijk toegenomen

workload. Waar CERT.be

in 2010 van gemiddeld

een zestal indicenten

melding kreeg per dag,

kreeg ze er in 2015

gemiddeld 38 per dag te verwerken. Dit is een toename van meer dan 630% in slechts vijf jaar tijd.253

Zolang een degelijke aanpak en een passend antwoord op de problematiek van cybercrime uitblijft

wordt verwacht dat het aantal meldingen en incidenten naar de toekomst steeds zal blijven toenemen.

2.5.3.2. De meldingen voor de periode 2010-2014 nauwkeuriger bekeken254

212. Het statistisch overzicht dat CERT.BE jaarlijks publiceert toont duidelijke verschuivingen aan

in de wijze waarop elektronische misdrijven zich uiten. Ter illustratie geef ik hieronder kort enkele

voorbeelden.

213. In 2010 had slechts 5% van de meldingen te maken met een scan-incident.255 In 2014

daarentegen ging meer dan 30% van de meldingen de vorm van scan-incident aannemen.

Een omgekeerde beweging was zichtbaar bij de meldingen omtrent incidenten met systemen.256 Waar

in 2010 24% van de meldingen verband hield met een incident met een systeem, ging het in 2014

slechts nog in 3,5% van de gevallen om dergelijke meldingen.

Wanneer we naar het aantal meldingen omtrent phishing257 kijken zien we dat in 2010 het in 8% van

de meldingen ging om een phishingaanval. We zien duidelijk een piek van 17% in 2012 waarna het op

5,5% terugvalt in 2014.

253 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “CERT.BE 2015; Jaaroverzicht van CERT.be”, 2016, https://www.cert.be/files/CERTbe_Jaaroverzicht2015.pdf. (Geraadpleegd op 8 april 2016) 254 De figuur gebruikt binnen deze afdeling heeft als bron: THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Meldingen 2010-2014. Cijfers over meldingen aan CERT.BE”, 2015, https://www.cert.be/files/CERTbe_Statsoverview2010-2014-NL.pdf. (Geraadpleegd op 25 februari 2016) 255 Hiermee wordt bedoeld incidenten waarbij databases gescand/getest worden door derden om zwakke punten in het systeem te ontdekken. 256 Bv. Geïnfecteerde webservers. 257 Denken we hierbij aan Belgische websites die worden nagemaakt of buitenlandse websites die in België gehost worden.

Page 84: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

72

Voor incidenten met een worm- of virusuitbraak258 is in 2014, ten aanzien van 2010, een verdubbeling

op te merken van het aantal meldingen van dergelijke incidenten tot om en bij de 30%.

Een duidelijk ommekeer is te merken in het aantal meldingen omtrent incidenten met accounts.259

Waar vroeger 32% van de meldingen ging over een incident rond een account, is dit percentage in

2014 gezakt tot slechts 0,5% van de gevallen. Dit is mogelijks te verklaren door diverse

sensibiliseringscampagnes in de laatste jaren waarbij gebruikers worden aangespoord tot het gebruik

van sterkere wachtwoorden zodoende hun gegevens en accounts beter te beveiligen. (Supra 43 nr.

117)

Tot slot zien we dat waar in 2010 nog geen sprake was van meldingen rond kwetsbaarheden260 in een

systeem, dit in 2014 tot 21% is gestegen.261

258 Hierbij gaat het ondermeer over een virus dat een volledig bedrijfsnetwerk gaat belagen. 259 Bv. het trachten te verkrijgen van gegevens van en voor allerlei accounts zoals bedrijfsaccounts, e-mail,… 260 Het gaat hier over de gevallen waarbij white-hat-hackers bepaalde kwetsbaarheden in systemen, servers en websites gaan vinden en die gaan melden zodat tegen deze kwetsbaarheid kan worden opgetreden. 261 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Meldingen 2010-2014. Cijfers over meldingen aan CERT.BE”, 2015, https://www.cert.be/files/CERTbe_Statsoverview2010-2014-NL.pdf. (Geraadpleegd op 25 februari 2016)

0% 5% 10% 15% 20% 25% 30% 35%

Scan-incidenten

Incidentenmetsystemen

Phishingincidenten

Worm-envirusuitbraken

Incidentenmetaccounts

Meldingkwetsbaarheid

2014

2013

2012

2011

2010

Page 85: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

73

2.5.3.3. De meldingen in 2015 nauwkeuriger bekeken262

214. Wanneer we onderstaande figuur bekijken valt onmiddellijk het aantal incidenten op die te

maken hebben met kwetsbaarheden (47%). Vergelijken we dit met de cijfers uit 2014 dan kunnen we

spreken over een verdubbeling van het aantal van dergelijke meldingen. Een mogelijke verklaring

voor deze stijging is de toename van het aantal meldingen door automatische bronnen over kwetsbare

diensten en servers.

Hiernaast vallen ook het aantal incidenten die te maken hebben met virussen (19%) evenals de

scanincidenten (20%) op. Beide ondergaan een behoorlijke daling ten aanzien van 2014.263

Het aantal incidenten met phishing blijft dalen. Waar het in 2014 nog ging om 5,5% van de incidenten

is dit aantal in 2015

teruggedrongen tot slechts

4,8%. Dit is positief en kan

mogelijks verklaard worden

door de diverse intense

bewustmakingscampagnes

die zowel door de overheid

als door de private organen

werden gevoerd teneinde de

burger bewust te maken van

deze problematiek. De burger lijkt steeds meer van deze gevaren op de hoogte te zijn en gaat zich

bijgevolg minder snel laten overhalen door de crimineel om paswoorden of gevoelige informatie prijs

te geven.

Opmerkelijk is het lage aantal DdoS.264 Slechts 0,5% van de meldingen maakt dergelijk incident uit.

Toch dienen dergelijke aanvallen, waarbij een server doelbewust overladen wordt met data en

bijgevolg offline gaat, niet onderschat te worden vermits deze een bijzonder grote inpact kunnen

hebben op de dienstverlening van een organisatie.265

262 De figuur gebruikt binnen deze afdeling heeft als bron: THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Meldingen 2010-2014. Cijfers over meldingen aan CERT.BE”, 2015, https://www.cert.be/files/CERTbe_Statsoverview2010-2014-NL.pdf. (Geraadpleegd op 25 februari 2016) 263 X, Vorig jaar 30 procent meer cyberincidenten dan in 2014, Het Laatste Nieuws 17 maart 2016, www.hln.be/hln/nl/4125/Internet/article/detail/2649369/2016/03/17/Vorig-jaar-30-procent-meer-cyberincidenten-dan-in-2014.dhtml. (Geraadpleegd op 17 maart 2016) 264 DDoS: Distributed Denial of Service aanvallen. Bv. Het lam leggen van een website of dienst door een aanval op server door bijvoorbeeld een botnet. 265 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “CERT.BE 2015; Jaaroverzicht van CERT.be”, 2016, https://www.cert.be/files/CERTbe_Jaaroverzicht2015.pdf. (Geraadpleegd op 8 april 2016)

Page 86: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

74

215. Afsluitend bij dit punt omtrent de meldingen, valt te besluiten dat de verschijningvormen van

elektronische misdrijven die het meerste voorkomen sterk kan verschillen over de jaren heen. Is hier

een mogelijk verklaring voor? Vragen zoals: “Worden gebruikers over een bepaald aspect beter

geïnformeerd? Wordt er voorzien in een beter beveiliging? Zijn de systemen eenvoudigweg veiliger

geworden? Zijn er gewoon meer gebruikers? Gaan de delinquenten zich intensief inzetten op een

bepaalde vorm? Of is de drempel tot het verrichten van een melding gewoonweg sterk verlaagd?” zijn

hier geheel op hun plaats.

Mijns inziens is een mogelijke verklaring voor dergelijke verschuivingen in een combinatie van

verschillende elementen te vinden. Nooit zal één factor alleen voor een noemenswaardige

verschuiving zorgen. Het aantal gebruikers van elektronische tools is de laatste jaren sterk

toegenomen. Een toename van het aantal gebruikers brengt bijgevolg een toename van het aantal

mogelijk slachtoffers met zich mee. Toch zijn gebruikers op heden beter geïnformeerd over de

mogelijk gevaren verbonden aan een bepaald medium. Dit weerspiegelt in een daling van het aantal

meldingen omtrent een bepaalde verschijningsvormen, bijvoorbeeld phishing. (Supra 73 nr. 214)

Daarnaast hebben zij simpelweg toegang tot verbeterde systemen. Ook de drempel om

slachtofferschap van dergelijk incidenten te melden is sterk verlaagd. Niettegenstaande voldoende

initiatieven tot informatie en beveiliging van de gebruikers, zitten de delinquenten ook niet stil.

Delinquenten proberen steeds innovatiever te werk te gaan waardoor nieuwe vormen van cybercrime

de kop opsteken. Dit heeft op zijn beurt dan weer een toename van een bepaalde verschijningsvorm tot

gevolg daar gebruikers minder vertrouwd zijn met een bepaald fenomeen en bijgevolg – jammer

genoeg – vaak in de val lopen. Een voorbeeld hiervan zijnde meldingen over kwetsbaarheden in een

systeem.

Met andere woorden, verschuivingen in de verschijningsvorm zijn duidelijk het gevolg van een

combinatie van en wisselwerking tussen verscheidene elementen.

2.5.4. Een netwerk van experten ter beschikking266

216. CERT.be staat garant voor een internationale samenwerking. Netwerkbedreigingen zijn sinds

lang niet enkel meer afkomstig uit één of, meer specifiek, ons eigen land. Al te vaak ligt de oorsprong

van een bedreiging in het buitenland. CERT.be werkt daarom samen met een wereldwijd netwerk van

cyberbeveiligingsexperts. Wanneer experts in België een melding krijgen van een incident, waarvan

zij vermoeden dat het een buitenlandse oorsprong heeft, gaan zij hun breder netwerk aanspreken.

Belgische experten nemen dan contact op met hun buitenlandse collega’s teneinde de oorsprong van

266 De figuur gebruikt binnen deze afdeling heeft als bron: THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), https://www.cert.be/nl/wat-doen-we. (Geraadpleegd op 9 april 2016)

Page 87: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

75

het probleem te detecteren. De internationale samenwerking tussen deze actoren zal op een discrete

manier gebeuren, zonder al te veel gevoelige informatie vrij te geven.267

217. De bijgevoegde schematische

voorstelling geeft een duidelijk overzicht

van het netwerk dat tussen de experten

ontstaat.

Een eerste stap (1) in dit schema wordt

gezet door CERT.be waarbij zij een

proactieve rol vervullen. Vaak gaan

experten van CERT.be eerder op de

hoogte zijn van een mogelijke aanval dan

het slachtoffer zelf. In dergelijke gevallen

gaan de experten zelf contact opnemen

met het slachtoffer.

Als tweede stap (2) kan een melding ook

gebeuren op initiatief van het slachtoffer

zelf. Dit is het geval wanneer men – lees

zowel een burger als een professioneel – het slachtoffer wordt van een cyberincident of dit denkt te

zijn.

Een derde stap (3) die ondernomen wordt speelt zich af binnen CERT.be zelf. Experten gaan op basis

van de door het slachtoffer gegeven informatie de ernst van de situatie proberen inschatten. Eens de

experts hun opdracht hebben volbracht gaan zij terugkoppelen naar het slachtoffer.268

Wanneer de experten de mening zijn toegedaan dat het gaat om een ernstig incident spreken zijn hun

andere kanalen aan (4). CERT.be gaat hier ondermeer beroep doen op hun eigen netwerk van experten

uit diverse landen teneinde zo snel mogelijk de problemen van de baan te krijgen.269

267 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 25 februari 2016) 268 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen & voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 25 februari 2016) 269 Ibid.

Page 88: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

76

2.5.5. Nationaal Detectienetwerk

218. Het is duidelijk dat door de jaren heen cybercrime een hot topic geworden is. Dit uit zich

ondermeer in een studie uitgevoerd door CERT.BE naar de mogelijkheden van een nationaal

detectienetwerk.

Dit detectienetwerk kan beschouwd worden als een samenwerking tussen verschillende organisaties in

de vitale sectoren en de overheid. Het is de bedoeling om dergelijk netwerk te laten functioneren als

een nationaal cyber security alerting and early warning-systeem.

Door op een snelle manier informatie die een mogelijke bedreiging inhoudt voor de samenleving

binnen dit netwerk te delen, kunnen de verschillende deelnemers op een gepaste manier reageren en

tegenmaatregelen nemen om de mogelijke impact en de daarmee gepaard gaande schade van een

potentieel cyberincident te beperken en, nog meer, geheel te vermijden.270

2.5.6. Samenwerken met CERT.be

219. Diverse initiatieven tot samenwerking zien de laatste jaren het daglicht. CERT.be speelt

hierbij geregeld een belangrijke rol. In wat volgt worden de belangrijkste samenwerkingsvormen van

CERT.be opgesomd.

2.5.6.1. Cyber Security Coalition

220. CERT.be was in 2014-2015 één van de stichtende leden van de Cyber Security Coalition. Zo

maakte het deel uit van de board, de raad van bestuur, de Awareness Track en de Inter-CSIRT

werkgroep van de Coalition. Eind 2015 gaf CERT.be de functie in de board van de Coalition door aan

het recent opgerichte Centrum voor Cybersecurity België (CCB) zodat CERT.be zich nog meer kan

focussen op de operationele tracks zoals Inter-CSIRT en Awareness. 271 Voor een uitgebreide

bespreking van de Cyber Security Coalition verwijs ik graag verder in deze bijdrage (Infra 82 nr. 234)

2.5.6.2. B-BICO

221. Het Belgian Better Internet Consortium-project is een project gefinancierd door de Europese

Unie en werd opgestart in januari 2015. De doelstelling van dit project is een consortium op te richten

van alle Belgische actoren die werken rond of bezig zijn met veilig internet en mediawijsheid.

Een dergelijk consortium brengt verschillende experten en kennis samen en maakt een concrete

samenwerking mogelijk. Het nemen van gezamenlijke initiatieven behoort dan ook tot de

mogelijkheid.

270 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “CERT.BE 2015; Jaaroverzicht van CERT.be”, 2016, https://www.cert.be/files/CERTbe_Jaaroverzicht2015.pdf. (Geraadpleegd op 8 april 2016) 271 Ibid.

Page 89: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

77

Als hoofddoel stelt dit project zich niet zozeer een “veiliger internet” voorop, wel eerder een “beter

internet”. Hiervoor focust met zich op drie fundamenten:

- Technische veiligheid;

- Een veilig gebruik van het internet;

- Een beter en positiever gebruik van het internet.

Het is in eerste instantie Child Focus die dit project zal coördineren, terwijl CERT.be eerder een

federale partner vormt. Het is de bedoeling dat tegen eind juni 2016 het consortium opgericht is en

effectief haar taken aanvangt.272

2.5.6.3. BelNIS

222. Zoals reeds aangehaald kan BelNIS gezien worden als een federaal overlegplatform voor de

informatieveiligheid (Supra 54 nr. 147). CERT.be neemt hieraan deel. Maandelijks komen

verschillende instellingen die werkzaam zijn op het vlak van informatieveiligheid samen met als doel

aanbevelingen te formuleren en uit te werken over verschillende onderwerpen in het kader van

informatieveiligheid.273

2.5.6.4. Internationale samenwerking

Niet enkel nationaal is CERT.be actief, ook internationaal neemt het deel aan diverse werkgroepen,

fora en projecten. Zo is er onder andere FIRST, hetgeen een wereldwijd forum vormt van incident

response en security teams, waar CERT.be deelneemt aan de jaarlijkse conferentie en colloquia.

Verder neemt CERT.be ook deel aan vergaderingen van de werkgroep European Government CSIRTs

(EGC)274 en de TF-CSIRT-werkgroep275.276

272 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “CERT.BE 2015; Jaaroverzicht van CERT.be”, 2016, https://www.cert.be/files/CERTbe_Jaaroverzicht2015.pdf. (Geraadpleegd op 8 april 2016) 273 Ibid. 274 EGC is een werkgroep dewelke actuele incidenten bespreekt en een platform vormt voor de uitwisseling van informatie omtrent potentiële bedreigingen. 275 TF-CSIRT is een werkgroep die er op gericht is de samenwerking tussen de (vnl. Europese) overheden en privé CSIRT’s te bevorderen. 276 THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “CERT.BE 2015; Jaaroverzicht van CERT.be”, 2016, https://www.cert.be/files/CERTbe_Jaaroverzicht2015.pdf. (Geraadpleegd op 8 april 2016)

Page 90: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

78

2.6. Het Centrum voor Cybersecurity België (CCB)277 223. Bij voorstel van resolutie op 17 juni 2013 werd de oprichting gevraagd van een Centrum voor

Cyberbeveiliging in België.278 De uiteindelijke oprichting van het Centrum voor Cybersecurity België

(CCB) gebeurde bij koninklijk besluit van 10 oktober 2014 tot oprichting van het Centrum voor

Cybersecurity België.279 Al in 2011 achtte het Vast Comité I “de oprichting van een agentschap dat de

activiteiten rond informatieveiligheid kan coördineren, onontbeerlijk280”.281 De eerste directeur van dit

nieuwe Centrum was en is nog steeds de heer Miguel De Bruycker met als adjunct-directeur Phédra

Clouner. Beiden werden bij koninklijk besluit van 10 augustus 2015 benoemd voor een mandaat van

vijf jaar, tot 17 augustus 2020.282

224. Het Centrum dient voortaan in te staan voor een betere sturing en opvolging van de

cyberbeveiliging in ons land. Bovendien zal het Centrum voor Cybersecurity België opereren als

opdrachtgever van het Cyber Emergency Response Team (CERT) hetwelk instaat voor het opsporen,

het observeren en het analyseren van online veiligheidsproblematiek alsook het permanent informeren

daaromtrent van de gebruikers. Tot voor 2014 werkte CERT.be in opdracht van de FOD Informatie en

Communicatietechnologie welk op haar vraag in 2009 werd opgericht.283

277 FEDERALE OVERHEIDSDIENST KANSELARIJ VAN DE EERSTE MINISTER, “Het centrum voor Cybersecurity België”, http://kanselarij.belgium.be/nl/content/het-centrum-voor-cybersecurity-belgië. (Geraadpleegd op 25 februari 2016) 278 Res. 2011/2282(INI) van het Europees Parlement over de bescherming van kritieke informatie-infrastructuur – bereikte resultaten en volgende stappen: naar mondiale cyberveiligheid (12 juni 2012), www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P7-TA-2012-0237+0+DOC+XML+V0//NL. (geraadpleegd op 23 februari 2016) 279 Art. 1 koninklijk besluit 14 oktober 2014 tot oprichting van het Centrum voor Cybersecurity België, BS 21 november 2014, 91.395. 280 VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Activiteitenverslag 2011, p. 108 e.v. (IX.2.3. Aanbevelingen met betrekking tot informatieveiligheid), www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf. (Geraadpleegd op 16 maart 2016) 281 Voorstel (G. DALLEMANGE) van Resolutie over de aanscherping van de cyberveiligheid in België, Parl.St. Kamer 2010-2014, nr. 0257/001; VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Activiteitenverslag 2014, p. 2, (I.1.2. De oprichting van een Centrum voor Cybersecurity), www.comiteri.be/images/pdf/Jaarverslagen/Activiteitenverslag_2014.pdf. (Geraadpleegd op 16 maart 2016) 282 KB 10 augustus 2015 houdende het Centrum voor Cybersecurity België. De benoeming van de Directeur en Adjunct-directeur, BS 17 augustus 2015, 52.912. 283 Voorstel (G. DALLEMANGE) van Resolutie waarbij de oprichting wordt gevraagd van een Centrum voor cyberbeveiliging in België, Parl.St. Kamer 2010-2014, nr. 2918/001; VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, activiteitenverslag 2014, p. 2 (I.1.2. De oprichtingen van een centrum voor cybersecurity), www.comiteri.be/images/pdf/Jaarverslagen/Activiteitenverslag_2014.pdf. (Geraadpleegd op 16 maart 2016)

Page 91: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

79

225. Het koninklijk besluit van 10 oktober 2014 voorziet niet enkel in de oprichting van het CCB,

het omschrijft ook duidelijk haar opdrachten284:

1) Opvolgen en coördineren van en toezien op de uitvoering van het Belgisch beleid ter zake;

2) Vanuit een geïntegreerde en gecentraliseerde aanpak de verschillende projecten op het vlak

van cyberveiligheid beheren;

3) De coördinatie verzekeren tussen de betrokken diensten en overheden, en de publieke

overheden en de private of wetenschappelijke sector;

4) Formuleren van voorstellen tot aanpassing van het regelgevend kader op het vlak van

cyberveiligheid;

5) In samenwerking met het Coördinatie- en Crisiscentrum van de regering, het crisisbeheer bij

cyberincidenten verzekeren;

6) Opstellen, verspreiden en toezien op de uitvoering van standaarden, richtlijnen en

veiligheidsnormen voor de verschillende informatiesystemen van de administraties en

publieke instellingen;

7) Coördineren van de Belgische vertegenwoordiging in internationale fora voor

cyberveiligheid, van de opvolging van internationale verplichtingen en van voorstellen van het

nationale standpunt op dit vlak;

8) Coördineren van de evaluatie en certificatie van de veiligheid van informatie- en

communicatiesystemen;

9) Informeren en sensibiliseren van gebruikers van informatie- en communicatiesystemen.

226. Om dergelijke taken tot een goed einde te kunnen brengen werd voorzien in acht bijkomende

personeelsleden. Via een recruitmentprocedure in de nabije toekomst zullen deze worden

aangeworven. Eerste minister Charles Michel verklaarde bovendien dat de indienstneming van deze

personen prioritair is.285 Ondertussen zien we dat er reeds naast een directeur en adjunct-directeur, ook

een communicatie- en beleidsmedewerker, een attaché jurist en een projectleider aan de slag zijn.286

227. Bij het verstrekken van haar opdracht stelt het CCB enkele waarden voorop die zij in acht

neemt teneinde haar taken op een efficiënte en correcte manier te volbrengen:

- Integratie: Het CCB draagt bij tot een gecoördineerde en geïntegreerde aanpak van de

nationale cyberveiligheid.

284 Art. 3 koninklijk besluit 14 oktober 2014 tot oprichting van het Centrum voor Cybersecurity België, BS 21 november 2014, 91.395. 285 KB 10 augustus 2015 houdende het Centrum voor Cybersecurity België. De benoeming van de Directeur en Adjunct-directeur, BS 17 augustus 2015, 52.912. 286 FEDERALE OVERHEIDSDIENST KANSELARIJ VAN DE EERSTE MINISTER, “Het centrum voor Cybersecurity België”, http://kanselarij.belgium.be/nl/content/het-centrum-voor-cybersecurity-belgië. (Geraadpleegd op 9 maart 2016)

Page 92: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

80

- Responsabiliteit: Het CCB responsabiliseert betrokken diensten en ondersteunt ze.

- Evenwicht: Het CCB draag bij tot het bewaren van het evenwicht tussen veiligheid en de

fundamentele rechten, waarden en noden van de moderne samenleving.

- Innovatie: Het CCB stimuleert de ontwikkeling van nieuwe ideeën en mogelijkheden die de

cyberveiligheid in België en in de wereld kunnen verbeteren.

- Integriteit: Het CCB handelt steeds eerlijk en eervol287.

228. Het CCB vormt zowel nationaal als internationaal een aanspreekpunt voor zowel

cyberbedreigingen als voor gecoördineerde acties. Men wil België tegen 2020 een digitale veilige

haven maken voor zowel nationale als internationale bedrijven en organisaties. Voor CCB is dan ook

een belangrijke taak weggelegd in de concretisering van deze doelstelling.288

229. Nog op te merken valt dat België recent over een eigen Cyber Security Strategy beschikt

hetwelk zeker een stap in de goede richting is. (Supra 53 nr. 146) Voor de echte uitwerking van een

toekomstig beleid rond cyberveiligheid zal het CCB voornamelijk zelf instaan. Bij de implementatie

van een CyberSecurity-Beleid zal gestreefd worden naar:

- Het optimaal gebruik van de bestaande middelen door responsabilisering, ondersteuning en

coördinatie;

- Overlapping en lacunes wegwerken;

- Respect en ondersteuning van bevoegde diensten bij de uitoefening van hun

verantwoordelijkheden;

- Het aangaan van publiek-private partnerschappen, participaties en coalities, alsook met de

academische wereld;

- Internationale samenwerking;

- Stapsgewijze implementatie.289

230. Kortom, waar tot voor de oprichting van het CCB verschillende instanties werkzaam waren

rond internetveiligheid, is het voortaan de taak van het Centrum voor Cybersecurity België het werk

van de verschillende diensten beter te coördineren, op te volgen, te beheren en te uitwerken.290 Met

andere woorden, waar tot voor het instellen van dit Centrum één centraal aanspreekpunt ontbrak,

287 FEDERALE OVERHEIDSDIENST KANSELARIJ VAN DE EERSTE MINISTER, “Het centrum voor Cybersecurity België”, http://kanselarij.belgium.be/nl/content/het-centrum-voor-cybersecurity-belgië. (Geraadpleegd op 9 maart 2016) 288 Vr. en Antw. Kamer, Vr. nr. 92, 2 december 2015 (B. VERMEULEN antw. C. MICHEL). 289 Vr. en Antw. Kamer, Vr. nr. 92, 2 december 2015 (B. VERMEULEN antw. C. MICHEL). 290 X, Nieuw centrum pakt hackers aan, Het Nieuwsblad 26 oktober 2015, www.nieuwsblad.be/cnt/dmf20151026_01938819. (geraadpleegd op 2 maart 2016); K. CLERIX, “Inlichtingendienst zkt. hackers”, 2012, www.mo.be/artikel/inlichtingendienst-zkt-hackers. (Geraadpleegd op 10 maart 2016)

Page 93: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

81

wordt vanaf 2014 het Centrum Cybersecurity België als dit ontbrekende centrale aanspreekpunt

beschouwd.

2.7. B-CCENTRE 2.7.1. Begrip en taakomschrijving291

231. Het Belgian Cybercrime Centre of Excellence for Training, Research & Education (B-

CCENTRE), niet te verwarren met het hierboven besproken Centrum voor Cybersecurity België

(CCB), vormt in belangrijke mate het platform waar academische onderzoekers, de industriële wereld

en openbare organisaties (politie, rechters, beleidsmakers) elkaar treffen. Het kwam tot stand op

initiatief van de KU Leuven en wordt nog steeds grotendeels door haar gecoördineerd.

Het B-CCENTRE vormt een platform dat is opgericht om zowel nationale als internationale

samenwerking tot stand te brengen. Met dit platform beoogt men twee specifieke doelstellingen:

1) Men ziet dit platform als een centraal coördinatie- en samenwerkingsplatform voor alle

actoren die betrokken zijn bij de strijd tegen cybercrime; met name academici, beleidsorganen,

rechters, private bedrijven, experts uit de publieke sector (FCCU, Federale Politie),…

Het gaat hier voornamelijk over het voorzien in coördinatie met betrekking tot reeds bestaande

deskundigheid, interdisciplinaire samenwerking, het voorzien in een gecoördineerd beleid en

het uitwerken van opleidings- en onderwijsinitiatieven.

Kortom, opleidingen en tools voor alle betrokken actoren in de strijd tegen cybercriminaliteit.

2) Daarnaast richt men zich op meer coördinatie en samenwerking over de landgrenzen heen. Zo

heeft het B-CCENTRE in Nederland diverse partners; met name de universiteit van Tilburg

(UVT), het Wetenschappelijk Onderzoeks- en Documentatiecentrum (WODC), … Ook

Europese samenwerking en coördinatie zijn van belang; hier speelt het 2CENTRE netwerk

met o.a. nationale centra in Ierland en Frankrijk een aanzienlijke rol.292

232. Haar belangrijkste taken kunnen we indelen in twee categorieën.

Enerzijds zal het B-CCENTRA fundamenteel interdisciplinair onderzoek voeren op gebied van

technologie, ICT & mediarecht, strafrecht en criminologie. Hierbij zal het zich voornamelijk richten

op onderzoek naar de technieken die gebruikt worden in kader van cyberaanvallen, het fenomeen

cybercrime in het algemeen, het gebruik van elektronische netwerken om misdrijven te begaan, …

291 De figuur gebruikt binnen deze afdeling heeft als bron: BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, https://www.b-ccentre.be/about/. (Geraadpleegd op 27 februari 2016) 292 BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, www.b-ccentre.be. (Geraadpleegd op 26 februari 2016)

Page 94: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

82

Anderzijds stelt het B-CCENTRE opleidings- en onderwijsinitiatieven voor. In het bijzonder, het

aanbieden van zowel basis als gevorderde ICT- & anti-cybercrime-opleidingen met als voornaamste

doel de bewustwording omtrent de mogelijk gevaren van cybercriminaliteit te verhogen en dit zowel

bij private als publieke actoren. Ook algemene sensibiliseringscampagnes organiseren behoort tot haar

activiteiten.293

233. In 2015 werd de taak inzake de bewustwording grotendeels overgeheveld naar het recent

opgerichte Belgian Cyber Security Coalition.294

2.7.2. Belgian Cyber Security Coalition

234. De Belgian Cyber Security Coalition wordt aanzien als een driedelige coalitie van experten

bestaande uit de academische wereld, de privésector en de overheid, die als het ware sector

overschrijdend de krachten gaat bundelen in de strijd tegen cybercrime. Ze werd opgericht door het

Verbond van Belgische Ondernemingen (VBO) in samenwerking met andere private en publieke

partners.

235. Deze coalitie vestigt haar aandacht op het versterken van de cybersecurity in België om zo de

digitale economie beter te beschermen. Zij doet dit ondermeer door een verhoogde aandacht te vragen

293 BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, www.b-ccentre.be. (Geraadpleegd op 26 februari 2016) 294 CYBER SECURITY COALITION, www.cybersecuritycoalition.be. (Geraadpleegd op 26 februari 2016)

Page 95: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

83

omtrent deze problematiek. Hieromtrent werd reeds een Gids uitgewerkt teneinde de bedrijfswereld te

sensibiliseren en zo incidenten te vermijden. Deze Gids is bedoeld voor zowel burgers als voor grote

als kleine organisaties en wordt mede ondersteund door het Centrum voor Cybersecurity België

(CCB).

236. Als belangrijkste doelstelling stelt deze coalitie “het versterken van het vertrouwen” voorop.

Een vertrouwen dat een sterke deuk kreeg doordat diverse bedrijven op heden het slachtoffer zijn

geworden van elektronische misdrijven. De Cyber Security Coalition wil door het bundelen van

krachten van diverse partners dat vertrouwen proberen herstellen.

237. Zodoende hieraan tegemoet te komen werden in het laatste jaar door de Coalitie diverse

workshops georganiseerd teneinde expertise en ervaringen uit te wisselen tussen de partners en dit

zowel over onderwerpen als wetgeving, governance en aanpak van incidenten. Daarnaast wordt

voorzien in een Intersectoraal Computer Security Incident Response Team (INTERCSIRT) hetwelk

voorziet in een tweewekelijkse informatie-uitwisseling tussen veiligheidsexperts van bedrijven en

overheidsdiensten. Kortom, met de Coalition wil men terug een “netwerk van vertrouwen” creëren,

hetwelk de kritieke cyberinfrastructuur van ons land uiteindelijk enkel ten goede zal komen.

238. De vier krachtlijnen waarrond de coalitie werkt zijn:

1) Het uitwisselen van ervaringen en expertise;

2) Het delen van informatie en operationele samenwerking;

3) Sensibiliseren van het grote publiek;

4) Het formuleren van adviezen voor bedrijven en publieke instellingen. 295

2.7.3. 2CENTRE-netwerk

239. Het 2CENTRE-netwerk bestaat uit verschillende aspecten.

Enerzijds zijn er twee centra die aan de basis liggen van het 2Centre-project van de Europese

Commissie, anderzijds zijn er diverse nationale centra in verschillende lidstaten van de Europese Unie.

Het 2CENTRE-netwerk wordt aanschouwd als een groter geheel waar het B-CCENTRE een onderdeel

van uitmaakt.

Dit netwerk doet dienst als Cybercrime Centres of Excellence Network for Training Research and

Education.296

295 CYBER SECURITY COALITION, “Cyberveiligheid: Gids voor incidentbeheer”, 2016, http://static1.squarespace.com/static/55d339cfe4b05cbbf5e4a24e/t/56cb0a83356fb0ec8c2f288a/1456147079565/CSIMG_2016_NL.pdf. (Geraadpleegd op 26 februari 2016) 296 2CENTRE – CYBERCRIME CENTRES OF EXCELLENCE NETWERK FOR TRAINING RESEARCH AND EDUCATION, www.2centre.eu. (Geraadpleegd op 2 maart 2016)

Page 96: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

84

2.7.3.1. 2CENTRE

240. 2CENTRE was een project dat gecreëerd en gefinancierd werd door Europese Commissie

voor de periode november 2010 tot september 2013. Dit 30-maanden durend project had als centraal

orgaan een Network Coordination Centre hetwelk voornamelijk fungeerde als een knooppunt voor de

netwerk coördinatie en daarnaast twee Centres of Excellence; het ene in Frankrijk, het andere in

Ierland.

Dit project vormde een samenwerking tussen de academische wereld, de industriële wereld en het

politiewezen met als uiteindelijke doel het creëren van een netwerk van Cybercrime Centres of

Excellence for Training, Research and Education. Voor de uitwerking van dit project werden twee

nationale centra opgericht. De samenwerking tussen de drie partners diende te leiden tot het uitwerken

van diverse activiteiten; zoals opleidingen, hulpmiddelen, studiedagen,… Activiteiten die kaderen in

de strijd tegen cybercriminaliteit.

Het coördinatiecentrum had als voornaamste doelstellingen het creëren van expertise, het uitbouwen

van relaties, het uitbreiden van het netwerk en het voorzien in internationale connecties. Nieuwe

potentiële leden werden gedurende het project aangemoedigd om toe te treden tot het Netwerk.

Naar aanleiding van dit project was het de bedoeling op termijn een duurzaam netwerk tot stand te

brengen dat in de komende jaren enkel maar zou groeien. Bovendien moest het gelden als een

wereldwijd platform van samenwerking tussen diverse partners.

Het resultaat liet niet lang op zich wachten. Gedurende het project van de Europese Commissie zagen

diverse National Centres of Excellence het licht.297

2.7.3.2. National Centres

241. Huidig zien we dat er niet minder dan acht National Centres of Excellence zijn opgericht.

Deze centra bevinden zich in Bulgarije, het Verenigd Koninkrijk, Estland, Griekenland, Litouwen,

Roemenië, Spanje en België.

242. De voor ons belangrijkste is vanzelfsprekend het Belgische Centrum. Dit Centrum draagt de

naam Belgian Cybercrime Centre of Excellence for Training, Research and Education (B-CCENTRE)

297 2CENTRE – CYBERCRIME CENTRES OF EXCELLENCE NETWERK FOR TRAINING RESEARCH AND EDUCATION, www.2centre.eu. (Geraadpleegd op 2 maart 2016)

Page 97: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

85

hetwelk in België dient als coördinatie- en samenwerkingsplatform in de strijd tegen cybercrime. Voor

een uitgebreide bespreking omtrent dit Centrum verwijs ik naar hierboven.298 (Supra 81 nr. 231)

2.7.4. De Belgische Gids voor Cyberveiligheid

243. Bedrijfsinformatie kan voor een onderneming aanzien worden als een bedrijfsmiddel en is

bijgevolg vaak van onschatbare waarde waardoor een adequate bescherming ervan van primordiaal

belang is. De Belgische Gids heeft als hoofddoel ondernemingen beter vertrouwd te maken met het

topic informatieveiligheid. Informatieveiligheid die ervoor moet zorgen dat dergelijke gevoelige data

tegen een ruime waaier van bedreigingen wordt beschermd. Ondernemingen krijgen steeds meer te

maken met diverse vormen van cyberwangedrag; denken we ondermeer aan computervirussen,

hacking, computerfraude, e.d. Jammer genoeg negeren velen deze problematiek. Voor anderen vormt

dit toch een grote bron van bezorgdheid daar de data, en de veiligheid ervan, vaak van essentieel

belang zijn voor het verzekeren van de continuïteit en de werking van de onderneming, de naleving

van de wet, maar eveneens het imago van de onderneming.299

244. Geregeld komen dergelijk incidenten in de media. Ondernemingen doen er dan ook goed aan

deze (potentiële) risico’s verstandig te beheren teneinde de waardevolle economische en financiële

kennis waarover hun bedrijf beschikt, te beschermen. Cyberveiligheid kan bijgevolg als een cruciale

opdracht aanzien worden voor elke onderneming teneinde de vertrouwelijkheid te verzekeren maar

eveneens de integriteit en de beschikbare informatie te beschermen.300

245. De Belgische Gids voor Cyberveiligheid voorziet in essentiële veiligheidsprincipes die moeten

zorgen voor een gedegen cultuur van informatieveiligheid. Daarnaast besteedt de Gids ook aandacht

aan veiligheidsacties die noodzakelijk zijn voor de bescherming van een bedrijf tegen cybercrime daar

het steeds beter is te voorkomen dan te genezen.

De Gids voorziet in de mogelijkheid tot zelfevaluatie met betrekking tot de virtuele veiligheid van een

bedrijf. Een onderneming kan op die manier zelf nagaan of zij op de juiste weg zit teneinde

veiligheidsincidenten binnen de onderneming zoveel als mogelijk te vermijden.

298 2CENTRE – CYBERCRIME CENTRES OF EXCELLENCE NETWERK FOR TRAINING RESEARCH AND EDUCATION, www.2centre.eu. (Geraadpleegd op 2 maart 2016) 299 BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, “Belgisch Gids voor Cyberveiligheid: Bescherm uw informatie”, www.b-ccentre.be/becybersecure. (Geraadpleegd op 2 maart 2016) 300 ISMS, “Informatieveiligheidsbeleid”, 2015, www.ksz.fgov.be/binaries/documentation/nl/securite/policies/isms_001_isp_nl.pdf. (Geraadpleegd op 10 maart 2016)

Page 98: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

86

Bij deze Gids dient opgemerkt te worden dat de nadruk vooral ligt op de ondernemingen en in mindere

mate op de burger an sich.301

2.8. Cyber Security Challenge 246. Bovenstaande organisaties zien er op papier erg mooi en veel belovend uit, maar wat is een

organisatie of instelling zonder bekwaam personeel? Spijtig genoeg stelt men vast dat er een groot

tekort is aan IT-specialisten om systemen in kwetsbare infrastructuren te beschermen. Een oplossing

die daarvoor werd uitgewerkt is de Cyber Security Challenge. Een wedstrijd die, zowel op Europees

als nationaal niveau, jaarlijks wordt gehouden. Daar niet elke deelnemer een winnaar kan zijn hoopt de

organisatie jongeren toch warm te maken om de in de sector van cyberbeveiliging aan de slag te gaan.

2.8.1. België

247. De Cyber Security Challenge Belgium wordt georganiseerd op initiatief van NVISO, hetwelk

een prominete speler is in het kader van netwerk- en informatiebeveiliging. Samen met diverse

academische instellingen en sponsors maakt zij een dergelijke challenge mogelijk.

Op te merken valt dat niet enkele België in een dergelijke wedstrijd voorziet. Ook Duitsland, Spanje,

het Verenigd Koninkrijk,… voorzien in gelijkaardige competities.

In België is de Challenge gebaseerd op het Capture The Flag (CRF)-principe. Een wedstrijd waarbij

teams van een viertal studenten te maken krijgen met diverse beveiligingsproblemen; o.m.

cryptografie, netwerkbeveiliging, website of applicatie beveiliging, draadloze en forensische analyses,

e.d. De opdrachten variëren van eenvoudig tot bijzonder moeilijk.

Elke student die bij een Belgische onderwijsinstelling is ingeschreven en minstens 18 jaar oud, kan

deelnemen. Belangrijk is dat de wedstrijd georganiseerd wordt enkel voor studenten en niet voor reeds

in het bedrijfsleven actieve experts inzake informatica. Enige basiskennis informatica en behoorlijk

wat motivatie komen wel van pas.

Wat zou een wedstrijd zijn zonder prijzen? De organisatie in België voorziet in diverse prijzen.

Vanzelfsprekend hebben ze te maken met informatica. Zo is de eerste prijs een reis naar Las Vegas

voor het hele team en een deelname aan één van de grootste cybercrime conventies ter wereld. Verder

zijn ook diverse waardebonnen, opleidingen, beveiligingssoftware,… te winnen.302

301 BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH & EDUCATION, “Belgisch Gids voor Cyberveiligheid: Bescherm uw informatie”, www.b-ccentre.be/becybersecure. (Geraadpleegd op 2 maart 2016) 302 NVISO SECURITY RESEARCH RISK, www.cybersecuritychallenge.be en www.nviso.be. (Geraadpleegd op 17 maart 2016)

Page 99: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

87

2.8.2. Europees

248. Niet enkel op nationaal niveau wordt een dergelijke challenge georganiseerd, ook op Europees

niveau is dergelijke wedstrijd gekend, m.n. the European Cyber Security Challenge (ECSC) Deze

wedstrijd op Europees niveau wordt georganiseerd door het Bureau voor Netwerk en Informatie

Beveiliging van de Europese Unie (ENISA).

Net zoals op nationaal niveau is deze Europese wedstrijd vooral gericht op studenten met een

basiskennis informatica, alhoewel niet iedereen zomaar kan deelnemen. Enkel nationale winnaars

kunnen doorstromen naar de Europese finale waar ze het tegen elkaar opnemen om uiteindelijk te

achterhalen welk land het beste cybertalent heeft. De uit te voeren opdrachten zijn gelijkaardig aan

deze op nationaal niveau.

Zo won Oostenrijk de European Cyber Security Challenge 2015. België nam tot op heden nog niet

deel aan deze Europese wedstrijd.303

303 ENISA, www.europeancybersecuritychallenge.eu. (Geraadpleegd op 17 maart 2016)

Page 100: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

88

Page 101: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

89

DEEL 4: Het Federaal regeerakkoord onder de loep

Hoofdstuk 1: Algemene inleiding 249. Niet enkel in de private sector zijn initiatieven ter bestrijding van cybercriminaliteit van

belang. Een publiek draagvlak dient eveneens voorzien te worden waarbij enerzijds de uitwerking van

een wettelijk kader voorop wordt gesteld, maar anderzijds ook de uitwerking van diverse instanties en

organisaties die daadwerkelijk de strijd voeren tegen diverse vormen van cybercriminaliteit van groot

belang is. (Supra 49 nr. 133)

250. Wanneer we de publiekrechtelijke aspecten willen bestuderen denken we vooral aan

regeerakkoorden. In dergelijke akkoorden zal de regering diverse doelstellingen en activiteiten

vooropstellen die ze gedurende haar legislatuur probeert te volbrengen. Concreet zal zij in dergelijk

akkoord overgaan tot de opsomming en omschrijving van zowel begrotingskwesties, belangrijke

wetswijzigingen, het zoeken naar oplossingen voor belangrijke maatschappelijke problemen, e.d.

251. Het is vooral in het kader van dit laatste aspect dat de problematiek rond cybercriminaliteit

zich situeert. Zo geven twee eminente cybercrime fighters; m.n. Jan Kerkhofs en Philippe van

Linthout, in een interview aan dat zelfs in 2015 de bekommernis omtrent cybercriminaliteit bijzonder

laag ligt bij diverse instanties. Zo geven zij bovendien aan dat ondanks de nieuwe vormen waarin

cybercriminaliteit verschijnt, de beschikbare middelen niet evenredig toenemen.304

252. In wat volgt bespreek ik in welke mate het huidig, maar ook het vorige regeerakkoord

aandacht besteedt omtrent de problematiek rond cybercrime. In het bijzonder heb ik oog voor de mate

waarin dit akkoord voorziet in het beschikbaar stellen van zowel financiële als materiële middelen, als

de mate waarin het wettelijk kader voor een grondige herziening op de onderhandelingstafel ligt.

Aan regeerakkoorden voor 2011 besteed ik weinig of geen aandacht. De verklaring hiervoor is te

vinden in het feit dat in dergelijke akkoorden nauwelijks of geen sprake is van de bestrijding, het

counteren of enige vorm van sensibilisering van het bredere publiek rondom de problematiek van

cybercrime.

304 D. LEESTMANS, “Er is te weinig bekommernis over cybercriminaliteit”, Juristenkrant 2015, afl. 312, (8) 8.

Page 102: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

90

Page 103: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

91

Hoofdstuk 2: De Federale regeringsverklaring van 2011 en 2014 in detail

bekeken

2.1. Het regeerakkoord van 1 december 2011 253. Wat het regeerakkoord van 1 december 2011, onder voormalig Eerste minister Elio Di Rupo,

betreft, kunnen we in principe vrij kort zijn. Ondanks haar vrij omvangrijke vorm stellen we vast dat

slechts in het gehele document één keer sprake is van cybercriminaliteit.

254. De toenmalige aandacht omtrent cybercriminaliteit diende voornamelijk gesitueerd te worden

in het kader van een potentiële bedreiging voor de veiligheid van België als land. Het regeerakkoord

benadrukt duidelijk haar bekommernis omtrent algemene vormen van terrorisme en cybercriminaliteit.

Deze kunnen een potentiële nieuwe bedreiging met zich meebregen voor alle Belgische staatsburgers.

Als krachtlijn in dit regeerakkoord opgenomen wil de regering dan ook fors inzetten op internationale

samenwerking ter bestrijding van dergelijke fenomenen. Niettegenstaande de aandacht nog niet

bijzonder hoog is lijkt er toch eindelijk schot in de zaak te komen zodoende een globaal federaal

beleid inzake informatieveiligheid tot stand te brengen.305 Het was het Vast Comité I dat al in 1995

wees op het belang van een betere beveiliging van de informatiesystemen. Bovendien werkte FedICT

in 2007 een witboek voor een nationaal beleid van informatieveiligheid uit maar lieten echte

initiatieven op zich wachten. Men hoopte met het regeerakkoord van 2011 enige verandering te

voorzien.306

255. Er dient bijkomend opgemerkt te worden dat bij dit regeerakkoord reeds sprake was van de

oprichting van een coördinatiecentrum rond cyberveiligheid, het huidige Centrum voor Cybersecurity

België (CCB). Jammer genoeg bleef het bij Meneer Di Rupo enkel bij woorden307 en liet de

uiteindelijke oprichtingen tot het einde van 2014 op zich wachten. De reden voor de uitgestelde

oprichting en inwerkingtreding van het CCB situeerde zich rond diverse discussiepunten waarover

men het niet eens raakte. Zo ondermeer bestond er geen eensgezindhied omtrent waar en hoe men de

fysieke capaciteit van het centrum, het personeel en de hard- en software precies ging onderbrengen.

De oprichting van dergelijk agentschap werd bovendien reeds in het activiteitenverslag van 2011 van

305 FEDERALE REGERING, Regeerakkoord 10 december 2011, Regeerakkoord voor de periode 2011 – 2014, www.dekamer.be/kvvcr/pdf_sections/searchlist/Regeerakkoord_1_december_2011.pdf. (Geraadpleegd op 8 maart 2016) 306 K. CLERIX, “Inlichtingendienst zkt. hackers”, 2012, www.mo.be/artikel/inlichtingendienst-zkt-hackers. (Geraadpleegd op 10 maart 2016) 307 Vr. en Antw. Kamer, Vr. nr. 92, 2 december 2015 (B. VERMEULEN antw. C. MICHEL).

Page 104: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

92

het Vast Comité I als onontbeerlijk geacht308, wat kaderde in het voorstel van resolutie over de

aanscherping van de cyberveiligheid in België.309

256. Bovendien, maar voor ons minder relevant, voorzag dit regeerakkoord in de moderniseringen

van justitie. Het zette dan ook een “toegankelijke, snelle en moderne justitie” voorop. Voor deze

modernisering stelde zij zich tot doel de evolutie inzake ICT bij te treden zodoende een efficiëntere

manier van werken te creëren binnen het justitieel apparaat.310

257. Uitgezonderd bovenstaande aspecten zwijgt het regeerakkoord in alle talen over enige vorm

van elektronische communicatie middelen, elektronische criminaliteit, computers, e.d. Niet enkel aan

elektronische aspecten wordt er weinig aandacht besteed, ook de inlichtingendiensten komen

nauwelijks of niet ter sprake.

Uit dergelijke analyse leid ik dan ook af dat de aandacht voor en de problematiek rondom cybercrime

bijzonder laag ligt en ik enkel de opvatting die Jan Kerkhofs en Philippe Van Linthout (Supra 89 nr.

251) uitdragen, kan bijtreden. De regering diende dan ook spoedig in te zien dat zonder degelijke

aandacht voor deze problematiek de cybercriminaliteit zal ontsporen en België zowel economisch als

financieel een bijzondere zware kater zal bezorgen. Wat het huidig regeerakkoord ons te bieden heeft

wordt hieronder uiteengezet.

2.2. Het regeerakkoord van 10 oktober 2014 258. Over het regeerakkoord van 10 oktober 2014, onder huidig Eerste minister Charles Michel,

valt heel wat meer te zeggen. In diverse luiken in dit akkoord is sprake van een verhoogde aandacht

voor de problematiek waarmee ons informatiemaatschappij op heden te maken krijgt; met name de

elektronische bedreigingen. Zowel in het luik van justitie en veiligheid, internationaal beleid als op het

vlak van transversale thema’s zien we een verhoogde waakzaamheid en drang tot het nemen van

308 VAST COMITÉ VAN TOEZICHT OP DE INLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Activiteitenverslag 2011, p. 108 (IX.2.3.1. Veiligheidsbeleid rond cyberaanvallen) www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf. (Geraadpleegd op 16 maart 2016); VAST COMITÉ VAN TOEZICHT OP DE INLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Activiteitenverslag 2014, p. 2 (I.1.2 De oprichting van een Centrum voor Cybersecurity), www.comiteri.be/images/pdf/Jaarverslagen/Activiteitenverslag_2014.pdf. (Geraadpleegd op 16 maart 2016) 309 Voorstel (G. DALLEMANGE) van Resolutie over de aanscherping van de cyberveiligheid in België, Parl.St. Kamer 2010-2014, nr. 0257/001. 310 FEDERALE REGERING, Regeerakkoord 10 december 2011, Regeerakkoord voor de periode 2011 – 2014, www.dekamer.be/kvvcr/pdf_sections/searchlist/Regeerakkoord_1_december_2011.pdf. (Geraadpleegd op 8 maart 2016)

Page 105: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

93

diverse initiatieven. Het is duidelijk dat de laatste regering de cyberveiligheid heel wat hoger in het

vaandel draagt.311

2.2.1. Justitie en veiligheid

259. Onder het luik justitie en veiligheid zien we voor het eerst een specifiek thema omtrent

cyberveiligheid verschijnen. Bijzonder in de aandacht staat de bescherming van de privacy van de

burger. Nieuwe technische middelen brengen heel wat nieuwe mogelijkheden met zich mee, maar

tegelijkertijd kan de persoonlijke levenssfeer hierdoor sterk in het gedrang komen. Bij de

totstandkoming van nieuwe regelgeving, het uitbouwen van ICT-infrastructuur en de digitalisering van

haar diensten zal de federale regering daarom in hoge mate aandacht besteden aan de privacy van de

burger.

260. Het regeerakkoord gaat zelfs enkele strategische objectieven voorop stellen om de

cyberveiligheid te garanderen:

- Streven naar een veilige en betrouwbare cyberspace met respect voor de fundamentele rechten

en waarden van de moderne samenleving;

- Streven naar een optimale beveiliging en bescherming van kritieke infrastructuren, het

wetenschappelijk en economische potentieel en overheidssystemen tegen de cyberbedreiging;

- De ontwikkeling van eigen cybersecurity capaciteiten voor een onafhankelijk

veiligheidsbeleid en gepaste reactie op veiligheidsincidenten.312

261. Zo wordt in het akkoord voorzien in de oprichting van het Centrum voor Cybersecurity België

(CCB) hetwelk belast kan worden met het opstellen van een beleid inzake cybercrime voor België.

Voor de bespreking van het CCB verwijs ik naar wat hierboven reeds uiteen gezet werd. (Supra 78 nr.

223)

262. Door de visie die de regering in haar regeerakkoord van 2014 aanhoudt, lijkt zij stilaan te

beseffen – mijns inziens positief, daar er voor het eerst op regeringsniveau een bijzondere aandacht is

voor de problematiek rondom cybercrime – dat de concretisering van dergelijke opvatting in precieze

en effectieve operationele maatregelen van cruciaal belang is, daar de instellingen, ondernemingen en

burgers steeds meer geconfronteerd worden met de cyberproblematiek.

De regering ziet cyberbeveiliging dan ook als een prioriteit en werkt daarom, in onderling overleg met

de private sector, de nationale Strategie verder uit. (Supra 53 nr. 146) Hierbij springen vooral

311 Vr. en Antw. Kamer, Vr. nr. 92, 2 december 2015 (B. VERMEULEN antw. C. MICHEL). 312 FEDERALE REGERING, Regeerakkoord 10 oktober 2014, Regeerakkoord voor de periode 2015 – 2019, www.premier.be/sites/default/files/articles/Accord_de_Gouvernement_-_Regeerakkoord.pdf. (Geraadpleegd op 8 maart 2016)

Page 106: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

94

initiatieven zoals het verzekeren van een snellere opsporing en reactie in geval van een cyberaanval en

het informeren en sensibiliseren van de burgers en ondernemingen over bestaande bedreigingen, in het

oog.313

263. Van belang hierbij is dat het regeerakkoord zelf aangeeft dat onderzoeks- en

bestrijdingsmiddelen zowel op vlak van politie, parket als bij de inlichtingendiensten versterkt moeten

worden. Hierbij aansluitend werd beslist de minister van Justitie en het college van procureurs-

generaal te belasten met het uitstippelen van een specifiek strafrechtelijk beleid inzake

cybercriminaliteit.

264. Ook op Europees niveau streeft de regering naar een meer geharmoniseerde aanpak in

informatiedeling bij risico’s en veiligheidslekken.

265. Naast een specifiek thema binnen dit akkoord omtrent cyberbeveiliging stelt de regering,

binnen het kader van de nood aan een nieuw wetboek van strafvordering, dat de bestaande wetgeving

inzake opsporing en vervolging dringend aan herziening toe is, zodoende aan de bedreigingen die de

nieuwe technologische revolutie met zich meebrengt het hoofd te kunnen bieden. De regering ziet hier

de strijd tegen kinderpornografie als prioritair.314

2.2.2. Internationaal beleid

266. Op internationaal vlak komt de multilaterale samenwerking opnieuw aan bod. Het beleid geeft

zelf aan dat cyberdreigingen niet stoppen aan de landgrenzen, maar van overal ter wereld afkomstig

kunnen zijn. Het regeerakkoord stelt dan ook, vergelijkbaar met het regeerakkoord onder Eerste

minister Di Rupo, een intensieve internationale samenwerking voorop waarbij de federale regering

alle initiatieven binnen de NAVO als binnen de EU zal steunen teneinde de collectieve veiligheid in de

cyberdimensie te verbeteren.

Nog binnen dit luik, en meer specifieke gericht op Defensie, wijst het regeerakkoord op belangrijke

nieuwe gevaren voor de toekomst. Het akkoord benadrukt de behoefte aan veiligheid daar

cyberaanvallen een bijzonder grote weerslag kunnen hebben op zowel ons land, de Europese Unie als

de wereldvrede in het algemeen. Defensie dient daarvoor over een moderne militaire

inlichtingendienst te beschikken, dewelke zodanig georganiseerd en uitgerust is dat de nationale

belangen optimaal beveiligd worden. De regering benadrukt dat hieromtrent een studie zal uitgevoerd

313 FEDERALE REGERING, Regeerakkoord 10 oktober 2014, Regeerakkoord voor de periode 2015 – 2019, www.premier.be/sites/default/files/articles/Accord_de_Gouvernement_-_Regeerakkoord.pdf. (Geraadpleegd op 8 maart 2016) 314 Ibid.

Page 107: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

95

worden over de rol, bevoegdheid, financiering, interne organisatie en capaciteit van de bestaande

inlichtingendiensten en de samenwerking tussen deze diensten. Op basis van deze studie zal men waar

nodig optimaliseringen aanbrengen evenals de wetgeving inzake inlichtingenmethoden aanpassen.

Bovendien dient de regering ons land nog beter voor te bereiden op cyberbedreigingen, dit ondermeer

door voornamelijk bij de ADIV te voorzien in ICT-specialisten315 (Supra 31 nr. 82) zodoende het

hoofd te kunnen bieden aan dreigingen van malware die voor spionage of andere schadelijke

doeleinden worden ontwikkeld en tegen ons land worden ingezet.316

2.2.3. Transversale thema’s

267. Binnen dit luik komt cybercrime ter sprake wanneer het gaat over een globaal duurzaam

ontwikkelingsbeleid. De regering dient binnen dit kader in eerste instantie te zorgen voor de

uitstippeling van een degelijk cyberveiligheidsbeleid. Dit gecombineerd met de openstelling van

overheidsdata en een toegenomen digitalisering moet op termijn uiteindelijk uitmonden in een degelijk

globaal en duurzaam ontwikkelingsbeleid.317

315 Bv. K. CLERIX, “Hoe Rocky de Belgische cyberspace bewaakt”, 2015, www.mo.be/interview/hoe-rocky-de-belgische-cyberspace-bewaakt. (Geraadpleegd op 30 november 2015) 316 FEDERALE REGERING, Regeerakkoord 10 oktober 2014, Regeerakkoord voor de periode 2015 – 2019, www.premier.be/sites/default/files/articles/Accord_de_Gouvernement_-_Regeerakkoord.pdf. (Geraadpleegd op 8 maart 2016) 317 Ibid.

Page 108: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

96

Page 109: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

97

DEEL 5: Besluit 268. Nu cybercrime – jammer genoeg – steeds meer ingeburgerd raakt in onze informatie- en

informaticasamenleving, zien steeds meer instellingen en organen het daglicht. We kunnen vaststellen

dat de cybercriminaliteit van ±25 jaar geleden nog nauwelijks in de buurt komt van deze die we op

vandaag kennen. Dit brengt diverse uitdagingen met zich mee voor zowel de wetgever als instanties

die werkzaam zijn rond deze problematiek. Ook de burgers zelf dienen bewustgemaakt te worden.

Wetgevende initiatieven en de nodige bezorgdheid omtrent deze problematiek mogen niet achterwege

blijven.

269. Als reactie op deze bewustwording werden diverse instanties opgericht die initieel weinig

samenhang vertoonden. Men ging al te vaak naar eigen goeddunken een dienst oprichten zonder stil te

staan bij de vraag door wie de dienst zou worden beheerd, laat staan of er al dan niet een wettelijke

grondslag aan de basis lag.

Bij het oprichten voorzag men deze diensten en organen vaak van een divers takenpakket. Weliswaar

komt het in hoofdzaak steeds neer op twee belangrijke taken; enerzijds een repressief optreden tegen

cybercriminaliteit zodoende dit misdrijffenoneem te counteren en anderzijds het sensibiliseren en

informeren van de maatschappij teneinde een verhoogde bewustwording onder de bevolking te

creëren.

270. Als belangrijkste coördinerende – en mijns inzien overkoepelende – factor werd eind 2014 het

Centrum voor Cybersecurity België opgericht. Dit Centrum dient zich naar de toekomst toe te

profileren als centraal aanspreekpunt voor de onderlinge afstemming van diverse diensten. De manier

waarop dit zal gebeuren en hoe dit Centrum zich effectief zal verhouden ten aanzien van bijvoorbeeld

het CERT.be en het B-CCENTRE zal de toekomst moeten uitwijzen. Verder zal het Centrum een

belangrijke rol vervullen in de ontwikkeling van een degelijk nationaal cybercrime-beleid. Momenteel

is dit beleid nog niet aan de orde, maar door de aanstelling van meneer Miguel De Bruycker, als

directeur van het CCB, en zijn team, zal dit beleid stilaan vorm krijgen en in de nabije toekomst een

feit worden.

271. Niettegenstaande het ontbreken van een structureel beleid beschikt België reeds over een

nationale strategie. Deze kwam tot stand in de schoot van het B-CCENTRE in samenwerking met de

federale overheid. Een strategie die vooral gericht is op het informeren van de burgers en bedrijven die

zich in de virtuele wereld bewegen.

Page 110: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

98

272. Niet enkel bij private organisaties is een dergelijke tendens waarneembaar, ook binnen de

inlichtingendiensten is de bewustwording van de problematiek rondom cybercrime sterk toegenomen.

Mede onder invloed van het Vast Comité I, hetwelk reeds diverse malen wees op de gevaren en

mogelijke dreigingen van cybercrime, alsook duidelijk in de BIM-wet aangegeven, wordt sinds enkele

jaren sterk ingezet op opsporing en onderzoek in de virtuele wereld. Waar de BIM-wet duidelijk de

aandacht aanscherpte, in het bijzonder voor de militaire inlichtingendienst, groeit ook binnenin de

burgerlijke inlichtingendienst stilaan het bewustzijn voor de cybercrime-problematiek.

273. Uiteindelijk heeft ook de regering in haar laatste regeerakkoord van 2014 duidelijk haar

bezorgdheid geuit omtrent het geëvolueerde probleem. Waar in het verleden, en meer specifiek Elio Di

Rupo het in het regeerakkoord van 2011 bij woorden liet, voegt huidig Eerste minister Michel woord

bij daad. De oprichting van het CCB was ondermeer een aspect voorgeschreven door het

regeerakkoord van 2014.

274. Concluderend stel ik dat we behoorlijk tevreden kunnen zijn met de reeds genomen

initiatieven in het kader van de cybercrime-problematiek. We mogen echter niet op onze lauweren

rusten en dienen steeds waakzaam te zijn voor nieuwe vormen waarin cybercriminaliteit zich zal uiten.

Organisaties en instellingen dienen bijgevolg hun capaciteit in functie van deze nieuwe tendens te

verdelen. Ook het cybercrime-beleid – wanneer dit er komt – zal voortdurende bijgestuurd moeten

worden teneinde aan deze problematiek zo efficiënt mogelijk het hoofd te kunnen bieden.

275. Het valt dus af te wachten hoe cybercrime verder zal evolueren. Vast staat dat het een

bijzonder hot topic vormt waar het laatste woord nog lang niet over is geschreven…

… en dan nog niet in ogenschouw genomen wat marsmannetjes en andere exoten ons kunnen

aandoen. The sky is the limit maar niet in geval van cybercrime!

Page 111: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

99

DEEL 6: Bibliografie

Boeken

ASIAN DEVELOPMENT BANK, Cybercrime prevention and digital forensics: report of the

international workshop, Tokyo, Asian Development bank institute, 2005, 52p.

CLOUGH, J., Principles of cybercrime, Cambridge, Cambridge University Press, 2010, 449 p.

COOLS, M., ERKELENS, C., DE HOUWER, J. en DE SCHUTTER, B., Soft En Hard, Ware het niet

om de fraude: Bedenkingen over Computercriminaliteit, Antwerpen, Kluwer rechtswetenschappen,

1985, 149 p.

DASSELAAR, A. Handboek digitale criminaliteit, Culemborg, Van Duuren Media, 2005, XIX +

315p.

LAUREYS, T., Wet op de informatica criminaliteit: WIC, Gent, Mys en Breesch, 2001, X + 117p.

TEMMERMAN, K., Terreurbestrijding in België en Europa: De interactie tussen

inlichtingendiensten, politie en justitie, Antwerpen, Maklu, 2007, 205 pg.

WALL, D. S., Cybercrime: the transformation of crime in the information age, Cambridge, Polity

press, 2007, XII + 276 p.

Verzamelwerken

DE BAETS, P., “Terrorisme en inlichtingendiensten” in COOLS, M, DASSEN, K., LIBERT, R. en

PONSAERS, P. (eds.), De Staatsveiligheid. Essays over 175 jaar Veiligheid van de Staat, Brussel,

Politeia, 2005, 243-264.

GUTWIRTH, S., “Fundamentele kanttekeningen bij de juridische beteugeling van

informaticacriminaliteit: het juridisch statuut van informatie” in DE SCHUTTER, B. (ed.),

Informaticacriminaliteit: Wetenschappelijk eindverslag door het Centrum voor Internationaal

Strafrecht; Vrije Universiteit Brussel, Antwerpen, Kluwer rechtswetenschappen, 1988, 143-178.

Page 112: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

100

HOLCOMB, B., BAKELAAR, P. en ZIZZAMIA, M. “The internet in the aftermath of the World

Trade Centre attack” in WALL, D. S. (ed.), Crime and deviance in cyberspace, Burlington, Ashgate,

2009, 213-230.

KEUSTERMANS, J., MOLS, F. en DE MAERE, T., “Informaticacriminaliteit” in VANDEPLAS, A.

(ed.), Strafrecht en strafvordering: commentaar met overzicht van rechtspraak en rechtsleer,

Antwerpen, Kluwer rechtswetenschappen, 2010, afl. 63, 65-103.

SIEBER, U., “New legislative Responses to Computer-Related Economic Crimes and Infringements

of Privacy” in KASPERSEN, H. (ed.), Computermisdaad en strafrecht, Antwerpen, Kluwer, 1986, 75-

101.

STRACKX, R., NOORMAN, J., VERBAUWHEDE, I., PRENEEL, B. en PIESSENS, F., “Protected

Software Module Architectures” in REIMER, H., POHLMANN, N. en SCHNEIDER, W. (eds.), ISSE

2013 Securing Electronic Business Processes. Highlights of the Information Security Solutions Europe

2013 Conference, Germany, Springer, 2013, 241-251.

VAN LINTHOUT, P. en KERKHOFS, J., “Inleiding tot het materieel strafprocedureel

cyberstrafrecht: Uitdagingen voor de advocatuur” in DE MEULENAERE, B. (ed.), Internet &/@

recht, Brussel, Larcier, 2013, 1-44.

VANDENBERGHE, H. en VAN ONGEVAL, T., “Genese en krachtlijnen van de Wet van 4 februari

2010 op de bijzondere inlichtingenmethoden” in VANGEEBERGEN, B., VAN DAELE, D. en VAN

LAETHEM, W., De Wet op de bijzondere inlichtingenmethoden, Antwerpen, Intersentia, 2010, 1-28.

VANDROMME, J., “Les services de renseignement et de sécurité et les défis de la cybersécurité” in

COOLS, M., LEROY, P., LIBERT, R., PASHLEY, V., STANS, D., TESTELMANS, E. en VAN

ACKER, K. (eds.), 1915-2015: Het verhaal van de Belgische militaire inlichtingen- en

veiligheidsdienst, Antwerpen, Maklu, 2015, 403-417.

Wetenschappelijke artikelen in tijdschriften

BRENNER, S. W., “Cybercrime jurisdiction” Crime, Law and Social Change 2006, 189-206.

CAMERON, S. D. B., “Investigating and Prosecuting Cyber Crime: Forensic Dependencies and

Barriers to Justice”, International Journal of Cyber Criminology 2015, 55-119.

Page 113: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

101

DE BRUYCKER, M., “Cyber Defence”, Belgisch Militair Tijdschrift 2010, 35-38.

GOOSSENS, F., “De inlichtingen- en veiligheidsdiensten wettelijk geregeld”, TVW, 1999, 62-65.

KASPERSEN, H. W. K., “Bestrijding van Cybercrime en de noodzaak van internationale

regelingen”, JV 2004, 58-75.

LEESTMANS, D., “Er is te weinig bekommernis over cybercriminaliteit”, Juristenkrant 2015, 8-9.

LEUKFELDT, R., DE PAUW, E., DOMENIE, M. en STOL, W., “Oude wijn in nieuwe zaken? De

aard van cybercrime en de implicaties van de opsporingspraktijk”, Panopticon 2011, 70-74.

LUIIJF, H. A. M., “De kwetsbaarheid van de ICT-samenleving”, JV 2004, 22-33.

MAKIN, D. A. en MORCZEK, A. L., “The Dark Side of Internet Searches: A Macro Level

Assessment of Rape Culture”, International Journal of Cyber Criminology 2015, 1-23.

NOJEIM, G.T., “Cybersecurity and Freedom on the Internet”, JNSLP 2010, 119-137.

VAN DER WAGEN, W. en VAN CALSTER, P., “Criminologie en strafrechtstheorie; Criminologie

2.0: over de worsteling met cybercrime” Panopticon 2012, 470-475.

VAN LINTHOUT, P. en KERKHOFS, J., “Actuele uitdagingen in cybercrime voor de advocatuur en

de magistratuur: Vervolgen en verdedigen met een bot scalpel?”, ICT- en mediarecht, 2013, 27-66.

VAN LINTHOUT, P. en KERKHOFS, J., “Cybercriminaliteit doorgelicht”, T. Strafr. 2010, 179 –

199.

WOOD, C. C., “A computer Emergency response team policy”, Information Management &

Computer Security, 1996, 4.

Page 114: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

102

Elektronische bronnen

2CENTRE – CYBERCRIME CENTRES OF EXCELLENCE NETWERK FOR TRAINING

RESEARCH AND EDUCATION, http://www.2centre.eu. (Geraadpleegd op 2 maart 2016)

BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH &

EDUCATION, www.b-ccentre.be. (Geraadpleegd op 26 februari 2016)

BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH &

EDUCATION, “Belgisch Gids voor Cyberveiligheid: Bescherm uw informatie”, www.b-

ccentre.be/becybersecure. (Geraadpleegd op 2 maart 2016)

BELGIAN CYBERCRIME CENTRE OF EXCELLENCE FOR TRAINING, RESEARCH &

EDUCATION, “Cyber Security Strategy; Securing Cyberspace”, 2012, www.b-ccentre.be/belgium-

has-national-cyberstrategy/.(Geraadpleegd op 14 februari 2016)

BELGISCH INSTITUUT VOOR POSTDIENSTEN EN TELECOMMUNICATIE,

www.bipt.be/nl/consumenten/bipt/over-ons. (Geraadpleegd op 17 februari 2016)

BELNET, www.belnet.be/nl. (Geraadpleegd op 17 februari 2016)

CLERIX, K., “Hoe Rocky de Belgische cyberspace bewaakt”, 2015, www.mo.be/interview/hoe-

rocky-de-belgische-cyberspace-bewaakt. (Geraadpleegd op 30 november 2015)

CLERIX, K., “Inlichtingendienst zkt. hackers”, 2012, www.mo.be/artikel/inlichtingendienst-zkt-

hackers. (Geraadpleegd op 10 maart 2016)

CLERIX, K., “Militaire inlichtingendienst treedt uit de schaduw”, 2014,

www.mo.be/interview/militaire-inlichtingendienst-treedt-uit-de-schaduw. (Geraadpleegd op 10 maart

2016)

CLERIX, K., “Rapport legt pijnpunten bij geheime diensten bloot”, 2015, www.mo.be/artikel/rapport-

legt-pijnpunten-bij-geheime-diensten-bloot. (Geraadpleegd op 30 november 2015)

CYBER SECURITY COALITION, http://www.cybersecuritycoalition.be. (Geraadpleegd op 26

februari 2016)

Page 115: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

103

CYBER SECURITY COALITION, “Cyberveiligheid: Gids voor incidentbeheer”, 2016,

http://static1.squarespace.com/static/55d339cfe4b05cbbf5e4a24e/t/56cb0a83356fb0ec8c2f288a/14561

47079565/CSIMG_2016_NL.pdf. (Geraadpleegd op 26 februari 2016)

CYBER SECURITY COALITION, “Looking back on the coalition first year” (Persbericht), 2015,

www.cybersecuritycoalition.be/news/2015/11/17/looking-back-on-the-coalitions-first-year.

(Geraadpleegd op 26 februari 2016)

EMARKETER, “Internet to hit 3 billion Users in 2015. Nearly half the world’s population will have

regular access to the web by 2018”, 2014, www.emarketer.com/Article/Internet-Hit-3-Billion-Users-

2015/1011602. (Geraadpleegd op 25 februari 2016)

ENGELFRIED, A., “De wet computercriminaliteit: Wat is computercriminaliteit?”, 2012,

www.iusmentis.com/beveiliging/hacken/computercriminaliteit/cybercrime. (Geraadpleegd op 24

maart 2016)

ENISA, www.europeancybersecuritychallenge.eu. (Geraadpleegd op 17 maart 2016)

EUROPESE COMMISSIE, “Commissie bevordert EU-samenwerking in strijd tegen terrorisme,

georganiseerde misdaad en cybercriminaliteit” (Persbericht), 2015, http://europa.eu/rapid/press-

release_IP-15-4865_nl.htm. (Geraadpleegd op 24 februari 2016)

EUROPESE COMMISSIE, “Cybercrime, ensuring online privacy and supporting research on trust

and security”, 2015, https://ec.europa.eu/digital-agenda/en/trust-and-security. (Geraadpleegd op 18

februari 2016)

EUROPESE COMMISSIE, “EU oppert plan voor cyberbeveiliging: bescherming van open en vrij

internet en kansen in digitale wereld” (Persbericht), 2013, http://europa.eu/rapid/press-release_IP-13-

94_nl.htm. (Geraadpleegd op 18 februari 2016).

EUROPESE COMMISSIE, “Europees centrum voor de bestrijding van cybercriminaliteit (EC3) opent

op 11 januari” (Persbericht), 2013, http://europa.eu/rapid/press-release_IP-13-13_nl.htm.

(Geraadpleegd op 24 februari 2016).

EUROPOL, “Cyber Intelligence”, www.europol.europa.eu/ec3/cyber-intelligence. (Geraadpleegd op 2

maart 2016)

Page 116: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

104

EUROPOL, “Cyber Operations”, www.europol.europa.eu/ec3/cyber-operations. (Geraadpleegd op 2

maart 2016)

EUROPOL, “European Cybercrime Centre – Combating Cybercrime in a digital age”,

www.europol.europa.eu/ec3.(Geraadpleegd op 2 maart 2016)

EUROPOL, “Joint Cybercrime Action Taskforce (J-CAT)”, www.europol.europa.eu/ec3/joint-

cybercrime-action-taskforce-j-cat. (Geraadpleegd op 2 maart 2016)

FEDERALE OVERHEIDSDIENST VOOR INFORMATIE- EN

COMMUNICATIETECHNOLOGIE,. www.fedict.belgium.be/nl/over_fedict. (Geraadpleegd op 17

februari 2016)

FEDERALE OVERHEIDSDIENST JUSTITIE, “Veiligheid van de Staat”,

http://justitie.belgium.be/nl/overheidsdienst_justitie/organisatie/onafhankelijke_diensten_en_commissi

es/veiligheid_van_de_staat/. (Geraadpleegd op 30 november 2015)

FEDERALE OVERHEIDSDIENST KANSELARIJ VAN DE EERSTE MINISTER, “Het centrum

voor Cybersecurity België”, http://kanselarij.belgium.be/nl/content/het-centrum-voor-cybersecurity-

belgië. (Geraadpleegd op 25 februari 2016)

GRAUX, H., “Nieuwe Richtlijn over Aanvallen op Informatiesystemen”, 2013,

www.timelex.eu/nl/blog/categorie/cybercrime. (Geraadpleegd op 10 november 2015)

ISMS, “Informatieveiligheidsbeleid”, 2015,

www.ksz.fgov.be/binaries/documentation/nl/securite/policies/isms_001_isp_nl.pdf. (Geraadpleegd op

10 maart 2016)

MCAFEE, www.mcafee.com/nl/index.html (Geraadpleegd op 23 maart 2016)

MIJN KIND ONLINE, http://mijnkindonline.nl/artikelen/online-politie-jeugd-en-internet.

(Geraadpleegd op 27 maart 2016)

MINISTERIE VAN DEFENSIE, “Honderd jaar Algemene Dienst Inlichting en Veiligheid”,

www.mil.be/nl/pagina/honderd-jaar-algemene-dienst-inlichting-en-veiligheid. (Geraadpleegd op 30

november 2015)

Page 117: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

105

NVISO SECURITY RESEARCH RISK, www.cybersecuritychallenge.be en www.nviso.be.

(Geraadpleegd op 17 maart 2016)

SAFEONWEB, www.safeonweb.be/nl. (Geraadpleegd op 24 februari 2016)

SELECTIEBUREAU VAN DE OVERHEID, www.selor.be.(Geraadpleegd op 23 maart 2016)

SYMANTEC, www.symantec.com. (Geraadpleegd op 23 maart 2016)

THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), www.cert.be/nl/belnet-cert.

(Geraadpleegd op 24 februari 2016)

THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Cyberincidenten oplossen &

voorkomen”, www.cert.be/files/Brochure_NDL.pdf. (Geraadpleegd op 11 februari 2016)

THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “CERT.BE 2015; Jaaroverzicht van

CERT.be”, 2016, https://www.cert.be/files/CERTbe_Jaaroverzicht2015.pdf. (Geraadpleegd op 8

april. 2016)

THE FEDERAL CYBER EMERGENCY TEAM (CERT.be), “Meldingen 2010-2014. Cijfers over

meldingen aan CERT.BE”, 2015, https://www.cert.be/files/CERTbe_Statsoverview2010-2014-

NL.pdf. (Geraadpleegd op 25 februari 2016)

VAST COMITÉ VAN TOEZICHT OP DE INLICHTINGEN- EN VEILIGHEIDSDIENSTEN,

www.comiteri.be. (Geraadpleegd op 17 november 2015)

VAST COMITÉ VAN TOEZICHT OP DE INLICHTINGEN- EN VEILIGHEIDSDIENSTEN, “De

veiligheid van de Staat”, www.comiteri.be/index.php/nl/19-pages-nl-nl-1/53-wat-zijn-inlichtingen-en-

veiligheidsdiensten. (Geraadpleegd op 30 november 2015)

WEBWOORDENBOEK, www.webwoordenboek.be/verklaring/worm/. (geraadpleegd op 12

november 2015)

Page 118: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

106

Activiteitenverslag, jaarverslag en toezichtonderzoek

VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN,

Activiteitenverslag 2010, XVI + 119 p., www.comiteri.be/images/pdf/Jaarverslagen/2010%20nl-fr.pdf.

(Geraadpleegd op 16 maart 2016)

VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN,

Activiteitenverslag 2011, XVI + 134 p,. www.comiteri.be/images/pdf/Jaarverslagen/2011%20fr-nl.pdf.

(geraadpleegd op 16 maart 2016)

VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN,

Activiteitenverslag 2014, XVI + 141 p.,

www.comiteri.be/images/pdf/Jaarverslagen/Activiteitenverslag_2014.pdf. (geraadpleegd op 16 maart

2016)

VAST COMITÉ VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN,

Toezichtonderzoek: Besluiten en aanbevelingen van het onderzoek naar de houding van de Belgische

inlichtingendiensten tegenover de noodzaak om de informatiesystemen te beschermen tegen de

intercepties en cyberaanvallen uit het buitenland, 2007, nr. 181, 1-5.

http://www.comiteri.be/images/pdf/eigen_publicaties/verslag_181_nl.pdf. (geraadpleegd op 24

februari 2016)

Parlementaire documenten Vr. en Antw. Kamer, Vr. nr. 92, 2 december 2015 (B. VERMEULEN antw. C. MICHEL).

Vr. en Antw. Senaat, Vr. nr. 5-4291, 23 december 2011 (K. VANLOUWE antw. E. DI RUPO).

Vr. en Antw. Senaat, Vr. nr. 5-4302, 23 december 2011 (K. VANLOUWE antw. D. REYNDERS).

Vr. en Antw. Senaat, Vr. nr. 5-4322, 23 december 2011 (K. VANLOUWE antw. J. VANDE

LANOTE).

Vr. en Antw. Senaat, Vr. nr. 5-7574, 13 december 2012 (N. LIJNEN antw. P. DE CREM).

Vr. en Antw. Senaat, Vr. nr. 5-7579, 13 december 2012 (N. LIJNEN antw. M. WATHELET).

Page 119: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

107

FEDERALE REGERING, Regeerakkoord 10 december 2011, Regeerakkoord voor de periode 2011 –

2014, http://www.dekamer.be/kvvcr/pdf_sections/searchlist/Regeerakkoord_1_december_2011.pdf.

(geraadpleegd op 8 maart 2016)

FEDERALE REGERING, Regeerakkoord 10 oktober 2014, Regeerakkoord voor de periode 2015 –

2019, http://www.premier.be/sites/default/files/articles/Accord_de_Gouvernement_-

_Regeerakkoord.pdf. (geraadpleegd op 8 maart 2016)

Wetgeving en wetsontwerp

Art. 210bis strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133.

Art. 504quater strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133.

Art. 550bis strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133.

Art. 550ter strafwetboek 8 juni 1867, BS 9 juni 1867, 3.133.

Wet 18 juli 1991 tot regeling van het toezicht op politie- en inlichtingendiensten en op het

Coördinatieorgaan voor de dreigingsanalyse, BS 26 juli 1991, 16.576.

Wet 30 november 1998 houdende regeling van de inlichtingen- en veiligheidsdienst, BS 18 december

1998, 40.312.

Wet 28 november 2000 inzake informaticacriminaliteit, BS 3 februari 2001, 2.909.

Wet 13 juni 2005 betreffende elektronische communicatie, BS 20 juni 2005, 28.070.

Wet 15 mei 2006 tot wijziging van de artikelen 259bis, 314bis, 504quater, 550bis, 550ter van het

Strafwetboek, BS 12 september 2006, 46.332.

Wet 4 februari 2010 betreffende de methoden voor het verzamelen van gegevens door inlichtingen- en

veiligheidsdiensten, BS 10 maart 2010, 14.916.

Page 120: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

108

Wet 3 augustus 2012 houdende instemming met het Verdrag betreffende de computercriminaliteit,

gedaan te Boedapest op 23 november 2001, BS 21 november 2012, 69.092.

Wetsontwerp houdende instemming met het Verdrag betreffende de computercriminaliteit, gedaan te

Boedapest op 23 november 2001, Parl.St. Senaat 22 mei 2012, Wetsontwerp, nr. 5-1497/1.

Wetsontwerp houdende instemming met het Verdrag betreffende de computercriminaliteit, gedaan te

Boedapest op 23 november 2001, Parl.St. Senaat 22 mei 2012, Verslag namens de commissie, nr. 5-

1497/2.

Wetsontwerp inzake informaticacriminaliteit, Parl.St. Kamer 1999-2000, nr. 0213/001 en nr.

0214/001, 14.

Verdragen, richtlijnen, resoluties, besluiten en voorstellen

Med. (Comm.) omtrent de EU-interneveiligheidsstrategie in actie: vijf stappen voor een veiliger

Europa, 22 november 2010, COM(2010) 673 DEF.

Kaderb. van de Raad 2005/222/JBZ van 24 februari 2005 over aanvallen op informatiesystemen, Pb.L.

16 maart 2015, http://eur-lex.europa.eu/legal-content/NL/TXT/?uri=celex:32005F0222.

(geraadpleegd op 10 november 2015)

Res. 2011/2282(INI) van het Europees Parlement over de bescherming van kritieke informatie-

infrastructuur – bereikte resultaten en volgende stappen: naar mondiale cyberveiligheid (12 juni 2012),

http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P7-TA-2012-

0237+0+DOC+XML+V0//NL. (geraadpleegd op 23 februari 2016)

Res. 2014/2918(RSP) van het Europees Parlement houdende vernieuwing van de EU-strategie voor

interne veiligheid (17 december 2014), http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-

//EP//TEXT+TA+P8-TA-2014-0102+0+DOC+XML+V0//NL. (geraadpleegd op 23 februari 2016)

Richtl. van het Europees Parlement en de Raad 2013/40/EU van 12 augustus 2013 over aanvallen op

informatiesystemen en ter vervanging van Kaderbesluit 2005/222/JBZ van de Raad, Pb.L. 18 augustus

2013, http://eur-lex.europa.eu/legal-content/NL/TXT/?uri=URISERV:l33193. (geraadpleegd op 10

november 2015)

Page 121: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

109

Verdrag inzake de bestrijding van strafbare feiten verbonden met elektronische netwerken van 23

november 2001, European Treaty Series, no. 185.

Voorstel (Comm.) voor een Richtlijn van het Europees Parlement en de Raad over aanvallen op

informatiesystemen en tot intrekking van Kaderbesluit 2005/222/JBZ van de Raad, 30 september

2010, COM(2010) 517 DEF – 2010/0273 (COD).

Voorstel (Comm.) voor een Richtlijn van het Europees Parlement en de Raad houdende maatregelen

om een hoog gemeenschappelijk niveau van netwerk- en informatiebeveiliging in de Unie

waarborgen, 7 februari 2013, COM(2013) 048 DEF – 2013/0027 (COD).

Voorstel (G. DALLEMANGE) van Resolutie over de aanscherping van de cyberveiligheid in België,

Parl.St. Kamer 2010-2014, nr. 0257/001

Voorstel (G. DALLEMANGE) van Resolutie waarbij de oprichting wordt gevraagd van een Centrum

voor cyberbeveiliging in België, Parl.St. Kamer 2010-2014, nr. 2918/002.

Voorstel (K. VANLOUWE) van Resolutie ter beveiliging van elektronische informatie en

bescherming tegen cyberaanvallen, Parl.St. Senaat 2012-2013, nr. 5-1855/1.

Rechtspraak

Arbitragehof (Thans GwH) 24 maart 2004, nr. 51/2004.

Cass. 1 december 2015, P.13.2082.N/1.

Koninklijke en Ministriële besluiten

KB 14 oktober 2014 tot oprichting van het Centrum voor Cybersecurity België, BS 21 november 2014,

91.395.

KB 10 augustus 2015 houdende het Centrum voor Cybersecurity België. De benoeming van de

Directeur en Adjunct-directeur, BS 17 augustus 2015, 52.912.

Page 122: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

110

MB 7 november 1974 houdende de organisatie van generale staf van de Krijgsmacht en vastleggen

van bepaalde autoriteiten, B.S., 11 december 1974.

Masterproeven

LIEVENS, A., De invloed van globalisering van de legale en illegale wereld op computer- en

cybercriminaliteit: fictie of realiteit, onuitg. Masterproef Criminologische Wetenschappen UGent,

2005, 173 p.

SCHEERLINCK, R., Preventie en beleid inzake computercriminaliteit, onuitg. Masterproef

Criminologische wetenschappen UGent , 2008, 92 p.

VAN STAPPEN, T., Bewustzijn over en slachtofferschap van cybercrime via facebook in België en

Nederland, onuitg. Masterproef Criminologische Wetenschappen UGent, 2011, 99 p.

VERVAECKE, I., Computercriminaliteit en regulering: Een bescheiden inleiding tot de

criminologische dimensie van ICT, onuitg. Masterproef Criminologische Wetenschappen UGent,

2002, 88 p.

Grijze literatuur

COBBAERT, P., Jaak Raes (topman Staatsveiligheid): “Wij zijn geen politiedienst”, Knack 20

augustus 2015, www.knack.be/nieuws/belgie/jaak-raes-topman-staatsveiligheid-wij-zijn-geen-

politiedienst/article-normal-598351.html. (Geraadpleegd op 30 november 2015)

SCHELLEVIS, J., Britse inlichtingendienst gaat bedrijven helpen met ICT-beveiliging, 25 november

2011, http://tweakers.net/nieuws/78347/britse-inlichtingendienst-gaat-bedrijven-helpen-met-ict-

beveiliging.html. (geraadpleegd op 10 maart 2016)

STEVENS, G., Ook Anonymous verklaart oorlog aan ISIS, Het Nieuwsblad 16 november 2015,

www.nieuwsblad.be/cnt/dmf20151116_01972530 (geraadpleegd op 14 februari 2016)

Page 123: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

111

VAN DAELE, I., Bereid je voor op de cyberoorlog, Knack 23 maart 2010,

www.knack.be/nieuws/technologie/bereid-je-voor-op-de-cyberoorlog/article-normal-6722.html.

(Geraadpleegd op 12 oktober 2015)

VANDENABEELE, N, Wat is phishing?, 20 mei 2005, www.zdnet.be/article/45727/wat-is-phishing/.

(Geraadpleegd op 12 oktober 2015)

VANHECKE, N., Interview Miguel De Bruycker, hoofd afdeling Cyberveiligheid. “Wij zijn constant

in staat van oorlog.”, De Standaard 7 april 2015, www.standaard.be/cnt/dmf20150406_01617613.

(Geraadpleegd op 9 maart 2016)

X, Bedrijven nu vaker slachtoffer van internetfraude, De Standaard 21 september 2015,

www.standaard.be/cnt/dmf20150921_01877209. (Geraadpleegd op 11 oktober 2015)

X, Comité I: “We starten nieuw onderzoek naar Belgische inlichtingendiensten”, Knack 16 november

2015, www.knack.be/nieuws/belgie/comite-i-we-starten-nieuw-onderzoek-naar-belgische-

inlichtingendiensten/article-normal-626049.html. (Geraadpleegd op 30 november 2015)

X, Gehackte telefooncentrale kost bedrijf 400.000 euro, 20 mei 2013,

www.security.nl/posting/41134/Gehackte+telefooncentrale+kost+bedrijf+400_000+euro.

(Geraadpleegd op 12 oktober 2015)

X, Nieuw centrum pakt hackers aan, Het Nieuwsblad 26 oktober 2015,

http://www.nieuwsblad.be/cnt/dmf20151026_01938819. (geraadpleegd op 2 maart 2016)

X, Politieagenten krijgen stoomcursus cybercriminaliteit, Knack 2 april 2013,

www.knack.be/nieuws/belgie/politieagenten-krijgen-stoomcursus-cybercriminaliteit/article-normal-

91389.html. (Geraadpleegd op 12 oktober 2015)

X, Vorig jaar 30 procent meer cyberincidenten dan in 2014, Het Laatste Nieuws 17 maart 2016,

www.hln.be/hln/nl/4125/Internet/article/detail/2649369/2016/03/17/Vorig-jaar-30-procent-meer-

cyberincidenten-dan-in-2014.dhtml. (Geraadpleegd op 17 maart 2016)

Page 124: Inlichtingendiensten en cybercrime: het wettelijke kader onderzocht · 2016. 7. 26. · Academiejaar 2015 – 2016 Inlichtingendiensten en cybercrime: ... De meldingen voor de periode

112

Andere

PARKET VAN DE PROCUREUR DES KONINGS, Provinciaal Parket Samenwerkingsverband

(PSV) Cybercrime Oost-Vlaanderen, Dendermonde, 2012.

ACOS STRAT, Cyber Security Strategy for Defence, 30 september 2014, Ed. 1, 1-18.

VAST COMITE VAN TOEZICHT OP DEINLICHTINGEN- EN VEILIGHEIDSDIENSTEN, Codex

Inlichtingendiensten. Werking, bevoegdheden en toezicht, Brugge, Die Keure, 2006.