0_Voorwerk_Cybercrimet.fm Page 7 Thursday, November 28, 2013 4:43 PM
INHOUDSTAFEL WOORD VOORAF ........................................................................
3
TEN GELEIDE .................................................................................
5
INHOUDSTAFEL ...........................................................................
7
INLEIDING .....................................................................................
15
1.
Algemene inleiding ....................................................................
15
2.
Digitale recherche op het Web 2.0 .............................................
15
3.
Old crimes new tools, new tools new crimes ..............................
17
4.
Cyberspace ................................................................................
18
5.
Definitie van cybercrime ............................................................
20
6.
Internationale definities en de “Convention on Cybercrime” .....
21
7.
De wet van 28 november 2000 inzake informaticacriminaliteit .
34
8.
De indeling van het boek ...........................................................
36
DEEL I. MATERIEEL CYBERSTRAFRECHT .................................
37
HOOFDSTUK 1. GEMEENRECHTELIJK MATERIEEL CYBERSTRAFRECHT .....
39
1.
Valsheid in informatica en gebruik van valse elektronische gegevens (artikel 210bis Sw.) ..................................................... 1.1. Valsheid in informatica ..................................................... 1.1.1. Het materieel element ............................................. 1.1.2. Het moreel element ................................................ 1.1.3. De bestraffing ........................................................ 1.2. Gebruik van valsheid in informatica .................................. 1.2.1. Materieel element ................................................... 1.2.2. Het moreel element ................................................ 1.2.3. De bestraffing ........................................................
Cybercrime
39 40 40 53 54 57 57 60 62
7
Cybercrimet.book Page 8 Thursday, November 28, 2013 2:29 PM
INHOUDSTAFEL
8
2.
Informaticabedrog (artikel 504quater Sw.) ................................ 2.1. Het materieel element ........................................................ 2.2. Het moreel element ........................................................... 2.3. De bestraffing ....................................................................
62 63 69 71
3.
Hacking (artikel 550bis Sw.) ..................................................... 3.1. Externe hacking ................................................................. 3.1.1. Het materieel element ............................................. 3.1.2. Het moreel element ................................................ 3.1.3. De bestraffing ......................................................... 3.2. Interne hacking .................................................................. 3.2.1. Het materieel element ............................................. 3.2.2. Het moreel element ................................................ 3.2.3. De bestraffing ......................................................... 3.3. Verzwarende omstandigheden ........................................... 3.4. Hackertools ....................................................................... 3.5. Uitlokking en aanzetting tot hacking ................................. 3.6. Heling van gehackte gegevens ............................................
73 75 75 80 84 84 84 91 92 93 97 101 103
4.
Informaticasabotage (artikel 550ter Sw.) ................................... 4.1. Het materieel element ........................................................ 4.2. Het moreel element ........................................................... 4.3. De bestraffing .................................................................... 4.4. Verzwarende omstandigheden ........................................... 4.5. Sabotagetools ....................................................................
104 106 108 110 111 112
5.
Illegale communicatie-interceptie en misbruik daarvan door een overheidsvertegenwoordiger ter gelegenheid van de uitoefening van zijn bediening (artikel 259ter Sw.) .................... 5.1. Algemeen – het toepassingsgebied ..................................... 5.2. De onderscheiden tapmisdrijven ........................................ 5.2.1. Opzettelijk, met behulp van enig toestel privécommunicatie of -telecommunicatie, waaraan hij niet deelneemt, tijdens de overbrenging ervan, afluisteren of doen afluisteren, er kennis van nemen of doen van nemen, opnemen of doen opnemen, zonder de toestemming van alle deelnemers aan die communicatie of telecommunicatie (§ 1, 1°) ........... 5.2.2. Met het opzet één van de hierboven omschreven misdrijven te plegen, enig toestel opstellen of doen opstellen (§ 1, 2°) ................................................... 5.2.3. Wetens, de inhoud van privécommunicatie of -telecommunicatie die onwettig afgeluisterd of opgenomen is of waarvan onwettig kennis genomen is, onder zich houden, aan een andere persoon onthullen of verspreiden, of wetens enig gebruikmaken van een op die manier verkregen inlichting (§ 1, 3°) ............
113 113 120
120
125
126
Cybercrime
Cybercrimet.book Page 9 Thursday, November 28, 2013 2:29 PM
INHOUDSTAFEL
5.2.4. Met bedrieglijk opzet of met het oogmerk te schaden, gebruikmaken van een wettig gemaakte opname van privécommunicatie of -telecommunicatie (§ 2) ....... 128 5.2.5. Onrechtmatig een instrument, met inbegrip van informaticagegevens, dat hoofdzakelijk is ontworpen of aangepast om het in § 1 bedoelde misdrijf mogelijk te maken, bezitten, produceren, verkopen, verkrijgen met het oog op het gebruik ervan, invoeren, verspreiden of op enige andere manier ter beschikking stellen (§ 2bis) ........................................................ 129 6.
Illegale communicatie-interceptie en misbruik daarvan door de burger en een overheidsvertegenwoordiger buiten de uitoefening van zijn bediening (artikel 314bis Sw.) ......................................
130
HOOFDSTUK 2. CYBERSTRAFRECHT IN BIJZONDERE WETTEN ...................
133
1.
Artikel 145, § 3bis van de wet van 13 juni 2005 betreffende de elektronische communicatie .......................................................
133
Artikel 124, 1° en 4° van de wet van 13 juni 2005 betreffende de elektronische communicatie ..................................................
145
Artikelen 21 en 26 van de wet van 11 maart 2003 betreffende bepaalde juridische aspecten van de diensten van de informatiemaatschappij .............................................................................
153
DEEL II. PROCEDUREEL CYBERSTRAFRECHT .........................
161
HOOFDSTUK 1. INTERNETRECHERCHE IN HET OPSPORINGSONDERZOEK .................................................................................
165
2. 3.
1.
Databeslag (artikel 39bis Sv.) ..................................................... 1.1. Databeslag sensu stricto .................................................... 1.2. Het ontoegankelijk maken van het internet of delen van het internet ........................................................................ 1.3. De behandeling van digitaal bewijs .................................... 1.3.1. Het wetgevend kader ............................................. 1.3.2. Passende technische middelen ................................. 1.3.3. Het waarborgen van de authenticiteit ..................... 1.3.4. Het vrijwaren van de integriteit ..............................
176 183 186 186 187 189
2.
Identificatie van internauten (artikel 46bis Sv.) ..........................
192
3.
Registratie van internetcommunicatie en internetgebruik (artikel 88bis Sv.) ......................................................................
208
Cybercrime
165 167
9
Cybercrimet.book Page 10 Thursday, November 28, 2013 2:29 PM
INHOUDSTAFEL
4. 5.
6.
Rondkijken op het internet en sociale media .............................. 5.1. Openbaarheid en publieke toegankelijkheid op het internet .............................................................................. 5.2. Politionele autonomie in cyberspace .................................. 5.3. Sociale media als onderzoeksmiddel .................................. 5.4. Het recht op anonimiteit ................................................... 5.5. Het nemen van toegang tot het internet of delen daarvan door politie en Justitie ....................................................... 5.6. De inkijkoperatie (in cyberspace) .......................................
210 211 211 218 221 229 231 239
Tappen, observeren en infiltreren op het internet en in sociale media ......................................................................................... 6.1. De grens met informaticatap ............................................. 6.2. Observatie in cyberspace ................................................... 6.3. Infiltratie in cyberspace .....................................................
243 244 246 250
HOOFDSTUK 2. INTERNETRECHERCHE IN HET GERECHTELIJK ONDERZOEK .................................................................................
253
1.
Databeslag (artikelen 39bis en 89 Sv.) .......................................
253
2.
Identificatie van internauten (artikelen 46bis en 56, § 1 Sv.) ......
254
3.
Registratie van internetcommunicatie en internetgebruik (artikel 88bis Sv.) .......................................................................
254
Data-interceptie ......................................................................... 4.1. De netwerkzoeking (artikel 88ter Sv.) ................................ 4.1.1. Toepassingsgebied .................................................. 4.1.2. Voorwaarden ......................................................... 4.1.3. Buitenlandse servers ............................................... 4.1.4. Verbod van hacking door de politie ....................... 4.2. Het tappen van en op het internet (artikel 90ter Sv.) ......... 4.2.1. Toepassingsgebied .................................................. 4.2.2. Vormen van communicatie via het internet ................ 4.2.2.1. Pop-mail .................................................. 4.2.2.2. Webmail .................................................. 4.2.2.3. Oneigenlijk gebruik van webmail ............. 4.2.2.4. VoIP en XoIP ........................................... 4.2.2.5. Instant messaging ..................................... 4.2.3. De fase van transmissie .............................................. 4.3. Veiligheidsoplossing .............................................................
259 259 259 264 268 274 276 276 279 279 280 281 282 283 285 290
4.
10
Data-interceptie en netwerkzoeking via mini-instructie (artikel 88ter Sv.) .......................................................................
Cybercrime
Cybercrimet.book Page 11 Thursday, November 28, 2013 2:29 PM
INHOUDSTAFEL
4.4. Enkele bijzondere voorbeelden uit de internetrealiteit ........... 4.4.1. Toepassing van de wet op pop-mail: datatransmissie van afzender naar mailbox op het werkstation van de bestemmeling ......................................................... 4.4.1.1. Heimelijke fase ........................................ 4.4.1.2. Openlijke fase .......................................... 4.4.2. Toepassing van de wet op webmail: datatransmissie van afzender naar mailbox niet op het werkstation van de bestemmeling .................................................. 4.4.2.1. Heimelijke fase ........................................ 4.4.2.2. Openlijke fase .......................................... 4.4.3. Toepassing van de wet op het oneigenlijk gebruik van een webmail als valven ............................................... 4.4.3.1. Heimelijke fase ........................................ 4.4.3.2. Openlijke fase ..........................................
295
295 295 298
300 300 301 302 302 302
5. Rondkijken, tappen, observeren en infiltreren op het internet en sociale media ...............................................................................
303
HOOFDSTUK 3. DE MEDEWERKINGSPLICHT INZAKE INTERNETRECHERCHE ..................................................................................
309
1.
2.
3.
De medewerkingsplicht van operatoren en verstrekkers van elektronische communicatiediensten (artikelen 46bis, 88bis en 90quater Sv.) ............................................................................. 1.1. Inleidend ........................................................................... 1.2. Het toepassingsgebied ratione personae – het personeel toepassingsgebied .............................................................. 1.2.1. Het begrippenarsenaal ........................................... 1.2.2. De Yahoo-zaak ...................................................... 1.2.3. Secundaire internet dienstverstrekkers .................... 1.3. Het toepassingsgebied ratione loci – de territoriale werking van de medewerkingsplicht ................................................ 1.4. De strafbaarstelling en het herstel van de toestand ............ De medewerkingsplicht van houders van kennis (artikelen 88quater en 90quater, § 4 Sv.) ................................... 2.1. Artikel 88quater Sv. .......................................................... 2.2. Artikel 90quater, § 4 Sv. ................................................... Wet van 11 maart 2003 betreffende bepaalde juridische aspecten van de diensten van de informatiemaatschappij ......................... 3.1. Artikel 18: ISP & IAP als “doorgeefluik” .......................... 3.2. Artikel 19: opslag in de vorm van tijdelijke kopiëring van gegevens ............................................................................
Cybercrime
309 309 311 311 317 342 353 360 364 364 372 373 374 375
11
Cybercrimet.book Page 12 Thursday, November 28, 2013 2:29 PM
INHOUDSTAFEL
12
3.3. Artikel 20: hostingdiensten – de opslag van de door een afnemer van de dienst verstrekte informatie ...................... 3.4. Verantwoordelijkheid van operatoren en ISP’s voor hetgeen ze hosten en doorgeven – toezichtverplichtingen ........
377
DEEL III. DATARETENTIE .....................................................................
381
HOOFDSTUK 1. DE DATARETENTIERICHTLIJN ..................................................
383
HOOFDSTUK 2. DATARETENTIE IN BELGIË ........................................................
387
DEEL IV. TERRITORIALE BEVOEGDHEID IN CYBERSPACE ...........................................................................
413
HOOFDSTUK 1. DE MATERIËLE TERRITORIALE BEVOEGDHEID: HET BEPALEN VAN DE LOCUS DELICTI IN CYBERSPACE .............
417
HOOFDSTUK 2. DE PROCEDURELE TERRITORIALE BEVOEGDHEID: DE STRAFPROCEDURELE BEVOEGDHEID VAN DE PROCUREUR DES KONINGS EN DE ONDERZOEKSRECHTER IN CYBERSPACE ........................................................
427
DEEL V. LEXICON ....................................................................................
457
DEEL VI. BIJLAGEN ...................................................................................
483
BIJLAGE 1. VERDRAG BETREFFENDE DE COMPUTERCRIMINALITEIT VAN 23 NOVEMBER 2001 ............................................................
485
376
Cybercrime
Cybercrimet.book Page 13 Thursday, November 28, 2013 2:29 PM
INHOUDSTAFEL
BIJLAGE 2. CONVENTION ON CYBERCRIME, 23.XI.2001, BOEDAPEST ..................................................................................
511
BIJLAGE 3. EXPLANATORY REPORT ON THE CONVENTION ON CYBERCRIME .................................................................................
539
DEEL VII. BIBLIOGRAFIE .........................................................................
629
VISUELE VOORSTELLING VAN DE COMMUNICATIE-INFRASTRUCTUUR EN -TRANSMISSIE
Cybercrime
13