“Cybercrime”: analyse en evaluatie van Belgische regelgeving. (Koen Van Poucke)

 

home lijst scripties inhoud vorige volgende  

 

Deel II: Informaticacriminaliteit en cybercrime

 

Hoofdstuk 1: Informatisering: crimineel vs. criminoloog?

 

1.1. Informatisering van criminaliteit?

 

De voorbije jaren hebben gezorgd voor een turbulente ontwikkeling van de informatie- en communicatietechnologie. Men kan informatie vastleggen en gebruiken op tal van verschillende wijzen: gedigitaliseerde persoonlijke gegevens, mobiele telecommunicatie, elektronische post, Internet, elektronische chips, enz. Meer en meer gaan deze toepassingen de maatschappij blijvend bepalen.

 

Inmiddels werd reeds duidelijk dat de elektronische informatiesnelweg nood heeft aan formele en informele sociale controletechnieken. De formele controle kwam in België pas recentelijk op gang met de invoering van de Wet Informaticacriminaliteit.[36]

 

ICT biedt een ruime gelegenheid tot het plegen van nieuwe vormen van criminaliteit of van oude criminaliteit in een nieuw jasje. Vaak zijn deze vormen van criminaliteit traditioneel van aard.[37] Als men via Internet iemand probeert op te lichten en daar ook in slaagt, dan lijkt dit in alle opzichten sterk op oplichting die bijvoorbeeld gebeurt via de telefoon.[38]

 

Toch biedt ICT wel degelijk nieuwe mogelijkheden tot het plegen van criminele feiten. Denk maar aan het illegaal kopiëren van muziekcd’s, computersoftware en videofilms. Ook inbraken in bedrijfsnetwerken door het gebruik van computers en allerhande vormen van kredietkaartfraude maken bijvoorbeeld deel uit van deze nieuwe vormen van criminaliteit.

 

Nieuwe technologieën kunnen anderzijds een bijdrage leveren tot een betere preventie en opsporing van criminele feiten.[39] Zo komt de systematische opslag van gegevens uit afgeronde rechercheonderzoeken de opsporing in een volgend onderzoek vaak ten goede. Tegen bepaalde vormen van criminaliteit zijn de klassieke opsporingsmethoden niet opgewassen. In de praktijk ontstond daardoor vaak de behoefte om gebruik te maken van bijzondere opsporingsmethoden.

Vandaag de dag kan men gesprekken van op afstand afluisteren met behulp van een groot gamma aan technische middelen gaande van richtmicrofoons tot infraroodcamera’s[40]. Het spreekt voor zich dat men hierdoor de privacy van de verdachten als van derden schendt. Er dient dus omzichtig te worden omgesprongen met deze nieuwe technologieën.

 

1.2. De rol van de criminologie

 

Het is de taak van de wetenschap in het algemeen om de economische, politieke, culturele maar ook de juridische implicaties van de voortschrijdende informatisering van de maatschappij in kaart te brengen. De criminoloog in het bijzonder moet zich richten naar de nieuwe mogelijkheden die ICT schept tot het plegen van nieuwe of bestaande vormen van strafbaar gedrag.

 

ICT kan anderzijds nieuwe perspectieven bieden aan de criminologie. Met de komst van de computer is empirische kennis beschikbaar gekomen die het mogelijk maakt om de spreiding en concentratiekernen van criminaliteit in kaart te brengen, te analyseren en zelfs bepaalde trends te onderkennen. De geautomatiseerde verwerking van gegevens zorgt er bovendien voor dat grootschalige inzameling en verwerking van onderzoeksdata tot de mogelijkheden behoort.

 

Voorts zal de criminoloog zich de vraag moeten stellen in hoeverre ICT-criminaliteit de ontwikkeling van nieuwe theoretische verklaringsmodellen nodig maakt. De faciliterende werking van het Internet vestigt de aandacht op de gelegenheidstheorie.

 

Daarentegen is het ook van belang erop te duiden dat voor bepaalde vormen van criminaliteit die gepleegd worden door het gebruik van informaticamiddelen er bij de pleger ervan, nood is aan specifieke kennis van bepaalde, al dan niet technische, vaardigheden. Deze vaardigheden worden dikwijls aangeleerd door mensen uit de directe omgeving van de crimineel. Zo stelt Sutherland dat crimineel gedrag, via algemene leerprincipes, aangeleerd wordt in persoonlijke interactie en communicatie met anderen.[41]

 

 

Hoofdstuk 2: Computercriminaliteit

 

2.1. Historische ontwikkeling

 

2.1.1 Oorsprong

 

Informatie en het uitwisselen ervan is zo oud als de mensheid zelf. Het is pas de laatste decennia dat er grote wijzigingen zijn opgetreden m.b.t. de manier waarop de overdracht en distributie van de informatie gebeurt. De criminelen passen zich aan deze evolutie aan waardoor computercriminaliteit een bittere realiteit is geworden.

 

Voor de oorsprong van computercriminaliteit dient men terug te gaan naar de periode 1960-1970 wanneer de eerste persartikels werden gepubliceerd rond computercriminaliteit of computergerelateerde criminaliteit. In de meeste gevallen ging het om computersabotage, computerspionage of het illegaal gebruik van computersystemen.

 

Pas begin de jaren ’70 doet men voor het eerst empirisch onderzoek naar computercriminaliteit. Deze studies brachten slechts een beperkt aantal gevallen aan het licht. Onderzoekers waren er zich terdege van bewust dat een groot deel van de criminaliteit die gepleegd werd door het gebruik van computers niet-gerapporteerd of zelfs ongedetecteerd bleef.

 

2.1.2. “Bistel”-zaak

 

De wetenschappelijke visie op computercriminaliteit veranderde radicaal in de jaren ’80 toen de media gewag maakte van computervirussen[42], softwarepiraterij en spectaculaire inbraken in computers. In België werden we geconfronteerd met de Bistel-zaak.[43] Het Belgian Information System By Telephone, kortweg BISTEL is een elektronisch informatiesysteem dat enerzijds toegang verschaft tot databanken en anderzijds de communicatie tussen de verschillende kabinetten van de Belgische Federale Overheid verzekert door middel van een postdienst.[44]

 

Een voormalig gedetacheerd milicien van het kabinet van de Eerste Minister verschafte zich, samen met een vriend, tussen augustus en oktober 1988 de toegang tot dit systeem door gebruik te maken van de paswoorden van de premier en een kabinetsmedewerkster.[45] Hierdoor konden ze enerzijds kennis nemen van vertrouwelijke informatie maar anderzijds werd hierdoor het gebruik van het systeem door de personen die rechtmatig over een paswoord beschikten, onmogelijk gemaakt.[46]

 

De twee beklaagden werden door de Correctionele Rechtbank (in eerste aanleg) veroordeeld op drie gronden[47]:

 

1. Valsheid in geschriften: de beklaagden hadden immers gebruik gemaakt van een paswoord dat hen niet toebehoorde en bovendien hadden ze zich voorgesteld als rechtmatige gebruikers van het BISTEL-systeem. Zodoende werd een paswoord als een geschrift aanzien.

 

2. Diefstal van computerenergie: het onrechtmatig gebruik van het paswoord en de toegangscode werd beschouwd als een verzwarende omstandigheid. Volgens de rechtbank ging het over een diefstal met braak, inklimming of het gebruik van valse sleutels.

 

3. Verduistering van de aan de toenmalige RTT toevertrouwde mededelingen om kennis te nemen van de inhoud ervan.

 

Het grootste deel van deze uitspraak werd door de beroepsrechter ongedaan gemaakt. Een paswoord kon niet beschouwd worden als een geschrift in de zin van artikel 193 Sw. Anderzijds oordeelde het Hof ook dat de hackers niet de bedoeling hadden om computerenergie te stelen. De beklaagden werden enkel nog veroordeeld op basis van een overtreding van de RTT-Wet[48] van 1930.[49] Uit deze uitspraak bleek onmiddellijk dat de Belgische regelgeving niet aan computer-gerelateerde misdrijven was aangepast.

 

2.2. Definitiedebat

 

Verschillende auteurs houden er zeer uiteenlopende definities op na. Begin de jaren ’80 lanceert Herbert Edelherz de term “computer white collar crime”. Voor hem is er gewoon sprake van “manual routines who have been replaced bij Electronic Data Processing”.[50]

 

F Deze term dekt m.i. de lading niet. De term “White Collar Crime” die door Sutherland[51] geïntroduceerd werd, duidt immers op illegaal gedrag dat weinig aantoonbaar is, slechts uitzonderlijk vervolgd wordt en bovendien bedreven wordt door personen uit de hogere socio-economische klasse. Gezien computercriminaliteit niet enkel bedreven worden door personen uit de hogere socio-economische klasse, kan deze definitie m.i. niet weerhouden worden.

 

Rainer A.H. von zur Mühlen levert kritiek op de Duitse term “Computerkriminalität” door te stellen dat een computer op zich niet crimineel kan zijn. Doordat de term echter veel navolging kent, aanvaardt hij deze en definieert “Computerkriminalität” als “elke criminele daad gericht tegen computers of gepleegd door middel van computers”.[52]

 

Donn B. Parker gooit het halfweg de jaren ‘70 over een andere boeg door de fenomenologische factoren van computercriminaliteit te viseren. Hierbij merkt hij een verschil op met “white collar crime”: “Computer abuse is any intentional act involving a computer where one or more perpetrators made or could have made gain and one or more victims suffered or could have suffered a loss. Computer crime is a common term used to identify illegal computer abuse; however it implies direct involvement of computers in committing a crime. Computer-related crime conveys the broader meaning of any illegal act for which knowledge of computer technology is essential for successful prosecution.”[53]

 

In 1983 boog een groep experten die deel uitmaken van de Organization for Economic Co-operation and Development (OECD) zich over de definitieproblematiek. Inmiddels was het immers duidelijk geworden dat de notie computercriminaliteit moest gepercipieerd worden als een breed concept zodat ook in de toekomst deze term toepasbaar zou blijven op nieuwe strafbaarstellingen zoals illegale inhoud op het Internet. De OECD definieert “computer crime” als “any illegal, unethical, or unauthorised behaviour involving automatic data processing and/or transmission of data.”[54]

 

Het Amerikaanse Ministerie van Defensie waagde zich recent eveneens aan een definiëring van “computer crime”. Ze beschouwen het als “any violation of criminal law that involved the knowledge of computer technology for its perpetration, investigation, or prosecution.”[55]

 

F Deze definiëring raakt kant noch wal want ze omvat een reeks van misdrijven die geen verband houden met computercriminaliteit. Als voorbeeld gebruiken we autodiefstal. Als een politie-inspecteur gebruik maakt van computertechnologie om bijvoorbeeld na te gaan of een bepaald chassisnummer van een wagen gekend is in de database van de politie, dan worden we volgens bovenstaande definiëring geconfronteerd met een computermisdrijf. Het netwerk van de politie wordt immers gebruikt om een misdrijf op te lossen.

 

Eén van de meest uitgebreide en tevens meest omvattende definitie van computercriminaliteit is terug te vinden bij Bryan Clough. Hij stelt: Computer crime embraces everything from stealing hardware to software piracy and crimes committed by computer, through crimes committed on computer. It also embraces espionage, sabotage, blackmail, counterfeiting, the theft of data and the denial of service, and it can range from the opportunistic scams through to the carefully planned heist.”[56]

 

Bovenstaande definiëringen tonen aan dat een term zoals “computer crime” vaak voor spraakverwarring zorgt. In de literatuur treft men dan ook soms de notie “informatiedelict” aan. Deze term wordt gedefinieerd als elke handeling of onthouding daarvan die een aanslag kan uitmaken op lichamelijke en/of onlichamelijke goederen en die direct of indirect voortvloeit uit de tussenkomst van informaticatechnologie.”[57]

 

Kelleher en Murray stellen dat de term “computer crime” moeilijk definieerbaar is. Terecht stellen ze dat geen enkele definitie allesomvattend kan zijn gezien de complexiteit en de snelheid waarmee nieuwe technologieën zich ontwikkelen. Bovendien vinden ze de term eigenlijk verkeerdelijk gekozen omdat in vele gevallen “abuse” of “misuse” niet onder de kwalificatie valt van de meest gangbare definities van “computer crime”. Daarom spreken ze liever over “computer abuse”.[58]

 

M.i. verdient het de voorkeur om te kiezen voor een weldoordachte classificatie van computercriminaliteit eerder dan te trachten om “computer crime” als dusdanig te vatten in een definitie. In 2.4. wordt dan ook uitgebreid aandacht besteed aan een typologie van computercriminaliteit.

 

2.3. Fenomenologie

 

Om een beter zicht te kunnen krijgen op de specificiteit van computercriminaliteit, kan een onderzoek van de fenomenologische factoren soelaas bieden. In het verleden had de computerproblematiek vaak een onzichtbaar karakter. Daarnaast gebeurt het vaak dat fraude door het gebruik van computers op toevallige wijze ontdekt wordt. Bepaalde incidenten leiden tot een onderzoek waardoor andere feiten aan het licht komen.

 

In vele gevallen worden daders van computercriminaliteit niet echt als “misdadigers” beschouwd door het publiek. Dit is typisch voor ook andere vormen van “white collar crime”. De plegers beschouwen zichzelf als een soort Robin Hood die geen schade berokkent aan individuen maar enkel aan computerapparatuur. Een belangrijke factor hierbij is de anonimiteit; fysiek contact met het slachtoffer blijft immers steeds afwezig.

 

Aan de grond van computercriminaliteit liggen een zestal fenomenologische factoren die hieronder besproken worden.[59]

 

2.3.1. Omgeving waarin het misdrijf gepleegd wordt

 

In een bepaalde databank kan men enorme hoeveelheden gegevens opslaan. Dit voordeel heeft echter ook zijn nadelen: de kwetsbaarheid en het risico voor fraude is des te groter. Computerchips worden steeds kleiner maar kunnen toch telkens grotere hoeveelheden gegevens bewaren. Microchips zijn zeer snel en gemakkelijk toegankelijk. De opbrengst in geval van fraude, is dan ook navenant.

 

Een secundair probleem houdt verband met de transfer van data die gebeurt tussen geografisch van elkaar verwijderde computersystemen. Misdrijven kunnen gericht zijn tegen computercentra of terminals maar ook tegen gegevensdragers zoals diskettes of cd-rom’s. Aanvankelijk werd het grootst aantal misdrijven gepleegd door mensen die rechtstreeks contact hebben met de computer. De laatste jaren is deze trend omgebogen, meer en meer computercriminaliteit gebeurt van op afstand. De grote doorbraak van Internet zit hier ongetwijfeld voor iets tussen.

 

2.3.2. Modi operandi

 

Deze zijn specifiek en evolueren sterk met de jaren. In de volgende hoofdstukken wordt een typologie geschetst waarbij aandacht uitgaat naar verschillende vormen van computercriminaliteit.

 

2.3.3. Nagestreefde voordelen

 

In essentie wordt bij computercriminaliteit hetzelfde voordeel nagestreefd als bij de klassieke vermogensdelicten. Toch kan men stellen dat bepaalde criminelen ook gedreven zijn door andere beweegredenen. Zo zien sommigen het als een ware uitdaging om bepaalde misdrijven te plegen d.m.v. het gebruik van computers. Anderen doen het om de kick.

 

2.3.4. Tijdsfactor

 

De tijd die een crimineel nodig heeft om een computermisdrijf te plegen, verschilt van de tijd die nodig is om klassieke misdrijven te plegen. Sommige vormen van computercriminaliteit kunnen gepleegd worden op slechts een paar seconden tijd. Dit maakt de kans om als dader ontmaskerd te worden bijzonder klein.

 

2.3.5. Ruimtefactor

 

Door de recente evoluties in de telecommunicatiesector en de snelle opkomst van bedrijfsnetwerken kan men stellen dat bijna elke fysieke afstand makkelijk kan overbrugd worden door de crimineel. Misdrijven kunnen zonder enig probleem van op duizenden kilometers afstand gepleegd worden. Het spreekt voor zich dat de strafrechtelijke handhaving van deze delicten een kordaat en snel optreden vergt van de politiediensten.

 

2.3.6. De dader

 

In het artikel Explaining Crime in the Year 2010[60] stelt Wells dat technologische ontwikkelingen een aantal kansen bieden om nieuwe misdrijven te plegen, zoals fraude en afpersing door middel van computergebruik. Hij voegt daaraan toe dat deze misdrijven worden gepleegd door nieuwe soorten daders die niet erg verwant zijn met de traditionele street crime offender.

 

De gemiddelde leeftijd van computercriminelen wordt geschat op 25 jaar. Het gaat vooral om universitair geschoolden. In vele gevallen zijn deze personen nog niet zo lang werkzaam bij het bedrijf of instelling dat hun slachtoffer zal worden. Een van de redenen waarom men vaak overgaat tot het plegen van computercriminaliteit is het afwezig blijven van een positieve identificatie met het bedrijf waarin men werkzaam is. Vaak zijn personen ook overgekwalificeerd voor het werk dat ze moeten verrichten. Het overschot aan creatieve energie kan dan aangewend worden voor criminele doeleinden.

 

Veelal zijn er ook medeplichtigen of zelfs mededaders in het spel. Vaak gaat het om computerspecialisten die het technische aspect voor hun rekening nemen. Een tweede persoon wordt in bepaalde gevallen ingeschakeld om de technische ingrepen om te zetten in werkelijk gewin.

 

Competitieve computertechnici zijn er dikwijls op uit om hun superioriteit wereldkundig te maken. De uitdagingen die er zijn binnen de eigen onderneming kunnen leiden tot criminele gedragingen zoals het binnendringen in computersystemen van concurrerende bedrijven, het stelen van boekhoudkundige gegevens, het aftappen van lijnen, enz. Anderen schatten hun positie eerder in als elitair. Daders gaan hierbij uit van de premisse dat ze het recht hebben om de computer te gebruiken om private doeleinden te verwezenlijken.

 

Auteurs zoals Grabosky stellen dat de mogelijkheden om nieuwe misdaden te plegen op ruime schaal zullen worden benut.[61] Deze nieuwe misdaden kunnen immers snel worden gepleegd en de kans op betrapping is minimaal. Bovendien zijn er maar weinig morele barrières te nemen bij het plegen van dergelijke misdrijven.

 

2.4. Typologie[62]

 

2.4.1. Dichotomie specifieke en a-specifieke computercriminaliteit

 

Men kan een tweetal grote categorieën computercriminaliteit onderscheiden[63]:

 

- Als informatica en/of telecommunicatie een essentieel onderdeel vormen van het misdrijf, dan spreekt men van specifieke of typische informaticamisdrijven. Het hacken van computers en de verspreiding van computervirussen zijn hiervan een goed voorbeeld.

 

- Anderzijds kan informatica en/of telecommunicatie ook louter een middel zijn om een misdrijf te plegen. In deze gevallen spreekt men van a-specifieke of a-typische informaticamisdrijven. Oplichting en diefstal behoren tot deze categorie.

 

Het spreekt voor zich dat in de praktijk beide categorieën zich met elkaar kunnen vermengen. Zo kan een onderneming opgelicht worden door de manipulatie van het boekhoudkundig programma op de computer van de bedrijfsaccountant.

 

2.4.2. Specifieke informaticamisdrijven

 

2.4.2.1. Minimumlijst Raad van Europa

 

De zoektocht naar een sluitende definitie voor dit type van criminele gedragingen heeft in het verleden reeds aanleiding gegeven tot talrijke discussies in verschillende landen.[64] Binnen Europese context werd uiteindelijk voor een classificatie van de verschillende gedragingen gekozen in plaats van een enge definitie van het probleem. Deze classificatie gaat uit van de diverse vormen van informaticamisbruik die totnogtoe werden vastgesteld.[65]

 

De minimumlijst die door de Raad van Europa werd voorgesteld ziet er als volgt uit[66]:

 

  1. Computer Fraud: the input, alteration, erasure or suppression of computer data or computer programs, or other interference with the course of data processing, that influences the result of data processing thereby causing economic or possessory loss of property of another person made with the intent of procuring an unlawful economic gain for oneself or for another person or with the intent to unlawfully deprive that person of his property;

 

  1. Computer forgery: the input, alteration, erasure or suppression of computer data or computer programs, or other interference with the course of data processing, in a manner or under such conditions, as prescribed by national law, that it would substitute the offence of forgery if it had been committed with respect to traditional object of such an offence;

 

  1. Damage to computer data and computer programs: the erasure, damaging, deterioration or suppression of computer data or computer programs without right;

 

  1. Computer sabotage: the input, alteration, erasure or suppression of computer data or computer programs, or other interference with the course of data processing, with the intent to hinder the functioning of a computer or a telecommunication system;

 

  1. Unauthorised access: the access without right to a computer system or network by infringing security measures;

 

  1. Unauthorised interception: the interception, made without right and by technical means, of communication to, from and within a computer system or network;

 

  1. Unauthorised reproduction of a protected computer program: the reproduction, distribution or communication to the public without right of a computer program which is protected by law;

 

  1. Unauthorised reproduction of topography: the reproduction without right of a topography, protected by law, of a semiconductor product, or the commercial exploitation or the importation for that purpose, done without right of a topography or a semiconductor product manufactured by using the topography.

 

2.4.2.2. Computerinbraak

 

Hacken is een zuiver ICT-delict. Anders dan bijvoorbeeld de verspreiding van kinderpornografie en het plegen van fraude, is het alleen mogelijk in een geautomatiseerde omgeving.[67]

 

Computerinbraak kan gedefinieerd worden als het op een of andere wijze ongeoorloofd binnendringen in computersystemen. Dit kan gebeuren door zich opzettelijk met een computer of netwerk in verbinding te stellen zonder dat hiervoor de nodige toestemming werd verkregen. Gevallen waarbij men op onopzettelijke wijze een verbinding maakt met een computersysteem maar vervolgens besluit om deze connectie te handhaven, vallen ook onder de kwalificatie ‘hacken’ of ‘kraken’.[68]

 

Sinds de introductie van computers heeft men in de informaticawereld af te rekenen met het kraken van netwerksystemen. De introductie van de permanente Internetverbindingen (kabel of ADSL) heeft dit fenomeen nog verder in de hand gewerkt.[69]

 

De capaciteit of de faciliteiten die een krachtig computersysteem bieden, zijn in sommige gevallen een reden om in te breken.[70] Tevens kan men zonder kosten een telefonische verbinding maken met andere computersystemen. Dit gebeurt vanzelfsprekend niet onopgemerkt, het slachtoffer wordt immers geconfronteerd met abnormaal hoge telefoonkosten.

 

Enkele jaren terug was het kraken van een computer voorbehouden aan een beperkt aantal getalenteerde computerprogrammeurs.[71] Vandaag zijn zowat alle technieken waarvan hackers zich bedienen in een gebruiksvriendelijk programma gegoten. Een grondige kennis van programmeertalen en besturingssystemen is niet langer vereist waardoor iedereen met een computer en aansluiting op het Web een aanval kan lanceren op een onwetend slachtoffer.

 

Eind 2001 werden drie tieners door computerspecialisten van de Federale Politie (Computer Crime Unit) geïdentificeerd nadat ze tientallen websites gekraakt hadden. Volgens een Franse bron zou de vijftienjarige hacker “Asmodeus” samen met zijn groep “Belgian Hackers Zone” meer dan honderd kraken gepleegd hebben.[72]

 

Het kraken van een computer draait in de eerste plaats om het uitbuiten van beveiligingslekken. Dit zijn fouten in software die het mogelijk maken dat onbevoegden via het Internet toegang krijgen tot andermans computer. Speciaal daartoe ontwikkelde softwareprogramma’s zoals “Back Orifice”[73] nestelen zich ongemerkt op een computer via een website of een e-mail. Zodra deze programma’s geïnstalleerd zijn, zal de computer van het slachtoffer zich gaan gedragen als server. Dit betekent dat de harde schijf potentieel toegankelijk wordt voor alle Internetgebruikers.[74]

 

2.4.2.3. Manipulatie van data[75]

 

De manipulatie van elektronische gegevens kan worden omschreven als het toevoegen, wijzigen, verwijderen of overnemen van deze gegevens. Met elektronische gegevens worden zowel data als programma’s bedoeld. Typische vormen zijn het vervalsen van computerbestanden of invoergegevens. Ook het inbrengen van computervirussen behoort tot deze categorie.

 

Het specifieke aan een computervirus is dat het zichzelf kan vermenigvuldigen waarna het, in de meeste gevallen, programma’s besmet die geïnstalleerd zijn op de getroffen computer. In het begin van 2001 bevatte gemiddeld één op de 4.500 e-mailberichten een virus. Eind 2001 was reeds ongeveer één op de 500 e-mails besmet met een virus.[76]

 

“Trojaanse paarden” horen ook thuis in deze familie. Dit is software die er in slaagt om zich voor te doen als een ander programma om op die manier gegevens van een gebruiker te ontfutselen. “Trojaanse paarden” werden bij hackers populair omdat ze o.a. kunnen gebruikt worden om de paswoorden van argeloze gebruikers te verkrijgen.

 

2.4.2.4. Illegaal kopiëren of distribueren van computersoftware

 

Bij programmapiraterij wordt computerprogrammatuur illegaal vermenigvuldigd, verspreid of verkocht zodat het betalen van de verplichte auteursrechten wordt ontdoken.

 

2.4.2.4.1. Illegaal kopiëren van software[77]

 

Imitatie is een van de meest drastische vormen van illegaal softwaregebruik. Hierbij wordt getracht het origineel product zo goed mogelijk na te maken. Het namaakproduct wordt vervolgens op de markt verkocht tegen een prijs die vergelijkbaar is met het legale, officiële product. De consument is er in vele gevallen van overtuigd dat hij originele computersoftware heeft aangekocht.

 

De laatste jaren gebeurt de verspreiding van illegale software meer en meer via Internet. Op het Web zijn massa’s “warez-sites” aanwezig. Dit zijn sites met verwijzingen naar andere pagina’s waar illegale software, “warez” genoemd, kan worden gedownload. Dikwijls verhuizen deze websites vaak van adres zodat het moeilijk wordt deze op te sporen. Deze sites bieden recente versies aan van zakelijke software en geven tevens een lijst van codes die toelaten de beschermde software te kraken.

 

2.4.2.4.2 Illegaal gebruik van software binnen bedrijven

 

Een andere belangrijke vorm van illegaal softwaregebruik is het illegaal kopiëren en ter beschikking stellen van computerprogramma’s binnen bedrijven. Veel bedrijfsleiders nemen het niet altijd even nauw met de licentiepolitiek. Ze kopen één softwarepakket aan en installeren dit vervolgens op een groot aantal computers. Nochtans is de basisregel duidelijk en eenvoudig: er moet een licentie zijn voor de gebruikers in relatie met het aantal computers waarop deze software wordt gebruikt.

 

2.4.2.4.3. Illegaal kopiëren van muziek[78]

 

Muziekpiraterij is een frauduleuze schending van de auteursrechten en betekent tevens een grote bedreiging voor de internationale muziekindustrie. Internetpiraterij is de muziekindustrie al jaren een doorn in het oog. Het populaire muziekformaat “MP3” heeft gezorgd voor een snelle toename van het aantal illegaal verspreide muziekkopieën.

 

De omstreden firma “Napster”, die inmiddels verwikkeld is in talrijke rechtszaken, geeft surfers op grote schaal de gelegenheid tot het illegaal kopiëren en uitwisselen van muziekstukken in MP3-formaat. Napster stelt dat het kopiëren en verspreiden van illegale MP3-files een zaak is van het individu waar een aanbieder van infrastructuur niet verantwoordelijk voor is. In de literatuur wordt de noodklok over het auteursrecht geluid. Dommering spreekt zelfs van een ware “crisis van het auteursrecht”.[79]

 

2.4.2.5. Valsheid in Informatica[80]

 

Valsheid in Informatica is een nieuwe categorie die men sinds kort kan toevoegen aan deze typologie[81]. Onder deze noemer vallen handelingen zoals het vervalsen van kredietkaarten, elektronische geldbeugels of elektronisch opgemaakte contracten. Bij “valsheid in informatica” worden elektronische gegevens door middel van informatica gewijzigd. Hierdoor wordt de juridische draagwijdte van deze gegevens veranderd.

 

2.4.2.6. Informaticabedrog[82]

 

De manipulatie van elektronische gegevens gebeurt vaak met het doel een onrechtmatig voordeel te bekomen. Verschillend met diefstal is dat men bij deze handeling geen zaken ontvreemdt maar deze op een vrijwillige wijze laat overhandigen. Dit gebeurt door het stellen van bedrieglijke handelingen zoals het inbrengen van fictieve namen in een bestand of het veranderen van bepaalde gegevens.

 

Een mooi voorbeeld hiervan vinden we terug in Duitsland waar de “kindergeldzaak” voor beroering zorgde.[83] Iemand was er in geslaagd om op onrechtmatige wijze kindergeld te ontvangen. Dit gebeurde door de toevoeging van fictieve namen aan de bestanden van een sociale instelling.

 

Andere gevallen die als informaticabedrog kunnen gekwalificeerd worden zijn het gebruik van een gestolen kredietkaart om geld uit een automatische biljettenverdeler te halen of het invoeren van programma-instructies zodat bepaalde verrichtingen een onrechtmatig financieel voordeel opleveren.[84]

 

2.4.3. A-specifieke informaticamisdrijven

 

2.4.3.1. Verspreiding van illegale pornografie[85]

 

Een Amerikaanse studie toont aan dat een belangrijk deel van het pornografisch materiaal dat via computernetwerken wordt rondgestuurd, bestaat uit afbeeldingen en teksten met de nadruk op pedofilie en andere vormen van seksueel afwijkende gedragingen.[86]

 

De populariteit van het Internet stijgt bij de producenten en consumenten van kinderpornografie. Hiervoor zijn verschillende redenen. Vooreerst maakt de technologie het mogelijk om constant nieuw materiaal beschikbaar te stellen, updates kunnen dus dag en nacht doorgevoerd worden. Ten tweede bereikt men via het Web een enorme massa personen en dit aan een lage kostprijs. Ook wordt de anonimiteit die het Internet biedt, doorgaans ervaren als een groot voordeel.[87]

 

Men kan een onderscheid maken tussen pornografisch materiaal in het algemeen, kinderpornografie en tenslotte reclame voor seksuele diensten.

 

2.4.3.1.1. De verspreiding van onzedelijk materiaal[88]

 

De beslissing of bepaalde prenten of afbeeldingen al dan niet strijdig zijn met de goede zeden, wordt genomen door de rechter. Het begrip “goede zeden” moet op evolutieve wijze naar tijd en ruimte worden bepaald a.h.v. het collectief bewustzijn van het ogenblik.[89] Het is dus niet zo dat de inhoud van erotische afbeeldingen automatisch een strijdigheid met de goede zeden inhoudt. De rechter zal soeverein moeten oordelen op grond van de huidige “aanvaardbaarheidsdrempel” in de maatschappij. Het volstaat niet dat het schaamtegevoel van enkele individuen wordt gekwetst opdat er sprake zou zijn van strijdigheid met de goede zeden.

 

De “aanvaardbaarheidsdrempel” of het “collectief bewustzijn” is een willekeurige en onduidelijke notie, zoveel is duidelijk. De notie “schending van de goede zeden” werd in het verleden reeds door het Hof van Cassatie ingevuld. Afbeeldingen schenden de zeden wanneer ze blijkbaar uitsluitend erop gericht zijn om de zinnelijke gevoelens van degene die ze bekijkt buitenmatig te prikkelen of, wegens de vicieuze of onnatuurlijke gedragingen of houdingen op seksueel gebied die ze voorstellen, het schaamtegevoel van de gezonddenkende doorsnee burger kwetsen.[90]

 

2.4.3.1.2. Kinderpornografie[91]

 

De kwalificatie “kinderpornografie” hangt nauw samen met het begrip “goede zeden”. Er is sprake van een “pornografisch karakter” zodra producties op expliciete wijze een seksuele inhoud bevatten en bovendien de bedoeling hebben om de seksuele geestdrift van de kijker op te wekken.[92]

 

In de verschillende Ministeriële Richtlijnen wordt onder kinderpornografie verstaan: “voorwerpen of beelddragers van welke aard ook, die houdingen of seksuele handelingen met pornografisch karakter vertonen waarbij minderjarigen beneden de zestien jaar worden voorgesteld of betrokken zijn”.[93]

 

Verder wordt ook het onderscheid gemaakt tussen kinderporno, pseudo-kinderporno en “child-erotica”.[94] Onder “child-erotica” begrijpt men afbeeldingen van naakte of schaars geklede kinderen. Pseudo-kinderporno betreft pornografische afbeeldingen van kinderen die werden bekomen door toepassing van computertechnieken en trucage. Kinderporno betreft de seksuele uitbuiting van minderjarigen.

 

2.4.3.1.3. Reclame voor seksuele diensten[95]

 

Via het Internet, maar ook via andere computernetwerken, wordt soms reclame gemaakt voor seksuele diensten die specifiek gericht zijn op minderjarigen of die aangeboden worden door minderjarigen. Sekstoerisme of reclame waar vrouwen- en kinderhandel achter schuilt, vallen ook onder deze noemer.

 

2.4.3.2. Aanranding van de eer of de goede naam van personen[96]

 

De “aanranding van de eer of de goede naam van personen” is een oud misdrijf. De introductie van nieuwere en meer moderne telecommunicatiemiddelen heeft ervoor gezorgd dat deze delictsvorm een andere dimensie kreeg. Het plaatsen van lasterlijke berichten op websites, het verzenden van laster per e-mail, beledigende informatie die op een persoonlijke website wordt geplaatst. Dit zijn allemaal voorbeelden van de nieuwe varianten van de kwalificatie “aanranding van de eer of de goede naam van personen”.

 

2.4.3.3. Racistische uitingen en ontkenning van genocide

 

Regelmatig wordt misbruik gemaakt van computernetwerken om racistische of revisionistische teksten te verspreiden.

 

2.4.3.3.1. Racisme en xenofobie[97]

 

Publicaties of uitingen die een aanzet geven tot vreemdelingenhaat en discriminatie vallen onder deze categorie. Vaker en vaker gebeurt de verspreiding van racistisch materiaal via diverse audio-visuele media. Zo verspreidde een beklaagde tussen december 1997 en februari 1999 via het Internet racistische en negationistische teksten. Na herhaaldelijke waarschuwingen diende de provider klacht in met burgerlijke partijstelling.[98]

 

2.4.3.3.2. Ontkenning van genocide

 

Met “ontkenning van genocide” wordt bedoeld, de gevallen waarin iemand de genocide, die tijdens de tweede wereldoorlog door het Duitse nationaal-socialistische regime werd gepleegd, ontkent, schromelijk minimaliseert, poogt te rechtvaardigen of goedkeurt.[99] Problematisch hierbij is dat men deze informatie vaak aantreft op servers, die zich in andere landen bevinden, zoals de Verenigde Staten van Amerika. In de V.S.A. zijn deze uitingen immers volstrekt legaal.

 

2.4.3.4. Aanzetten tot crimineel gedrag

 

Via de digitale snelweg kan men sinds geruime tijd informatie verkrijgen over zaken die in de samenleving niet geaccepteerd worden. Een bekend voorbeeld is “the Anarchist Cookbook”.[100] Dit boek, dat op verschillende websites is terug te vinden, verschaft de surfer meer uitleg over de samenstelling van verschillende soorten explosieven, de bereiding van molotovcocktails, het plegen van kredietkaartfraude, enz. Deze informatie is echter ook nog steeds in de niet-virtuele wereld verkrijgbaar. Toch heeft de wijdverspreidheid en de grote toegankelijkheid van het Internet ervoor gezorgd dat dit ongeoorloofd materiaal op een eenvoudige en snelle wijze kan geraadpleegd worden.

 

2.4.3.5. Gokken[101]

 

Via het Internet is het een koud kunstje om van op Belgisch grondgebied te gokken in een of ander gokpaleis ergens ter wereld. In vele gevallen ontstaat een internationaal goknetwerk dat in grote mate ontsnapt aan enige overheidscontrole. Verschillende bronnen schatten dat meer dan duizend websites in ongeveer vijftig verschillende landen actief zijn in “online gambling”.[102]

 

On-linecasino’s zijn een gedroomd circuit voor het witwassen van opbrengsten die worden verkregen uit illegale activiteiten. Wanneer hierbij nog eens rekening wordt gehouden met de opkomst van het zogenaamde “E-cash”[103], dan wordt overduidelijk dat deze elektronische casino’s een uitgelezen middel zijn om zwarte fondsen in de legale markt te injecteren.

 

Een bezoekje aan een on-line casino kan bepaalde risico's inhouden. Wie wil meespelen voor de prijzenpot moet bijna altijd een programma downloaden. Hoewel de kans klein is dat daar een virus in verborgen zit, is het wel mogelijk dat zich hierdoor een stukje “spyware” nestelt op de harde schijf. Dat is software die ongemerkt informatie over pc- en Internetgebruik doorstuurt naar agentschappen die op basis daarvan ongewenste reclameboodschappen versturen.

 

Vaak moet de goklustige surfer ook zijn kredietkaartgegevens invullen, zogezegd om te controleren of hij of zij wel meerderjarig is. De beheerders van de goksite zitten doorgaans ergens in een belastingparadijs van waaruit ze ongestraft transacties kunnen doen.[104]

 

2.4.3.6. Oplichting

 

Vaak worden moderne telecommunicatiemiddelen toegepast als middel om zichzelf te verrijken op onrechtmatige wijze. Een veel voorkomend geval is oplichting van de telefoonmaatschappij. Zo is het mogelijk een betaallijn aan te vragen bij een provider van telefoondiensten waarbij elke oproeper een bepaald bedrag boven op de verbindingskosten betaalt. Dit extra bedrag wordt verdeeld tussen de telefoonmaatschappij en de huurder van de lijn. Door gebruik te maken van valse telefoonkaarten kan de huurder systematisch telefoneren naar de eigen betaallijn waardoor hij inkomsten verwerft uit deze gesprekken. Deze techniek wordt “phone phreaking” genoemd.

 

Via het Internet worden vaak tegen betaling een aantal diensten of goederen aangeboden die achteraf onbestaande blijken te zijn. Het aanbod aan producten en diensten is bijna onuitputtelijk, gaande van valse tijdschriftabonnementen tot illegale geldpiramides. Door gebruik te maken van de informatiesnelweg is het mogelijk op korte termijn en met weinig financiële middelen een groot aantal slachtoffers te bereiken.[105]

 

De Britse “Commercial Crime Services” (CCS) heeft een bedrijf ontmanteld dat via het Internet investeerders lokte met valse bankgaranties. De criminele organisatie publiceerde op ten minste negenentwintig verschillende websites valse bankgaranties. Daarmee lokten ze potentiële klanten om niet bestaande projecten te financieren.[106]

 

2.4.3.7. “Electronic Money Laundering”

 

Het uiteindelijke doel van “money laundering” of “witwassen” is het injecteren van crimineel geld met een schijnbaar legale herkomst in de “bovenwereld”. Schaap en Udink definiëren “money laundering” als: “Het (doen) verrichten van handelingen, waardoor een voor de wet verzwegen vermogensaanwas ogenschijnlijk een legale oorsprong krijgt”.[107]

 

De essentie bij witwassen bestaat erin dat verborgen geld, waarvoor de herkomst niet kan worden verantwoord, wordt omgezet in geld waarvan wel de herkomst kan worden verklaard. Dit is het belangrijkste doel van de witwasser. Hij wil de bron van zijn inkomsten verbergen. Immers, wanneer de ware toedracht aan het licht komt, loopt hij het gevaar dat de verdachte gelden zullen worden geconfisceerd. De witwasser zal proberen deze confiscatie te voorkomen zodat het criminele geld vrij kan worden uitgegeven en geïnvesteerd in de legale “bovenwereld”.

 

Bij witwassen kan men een viertal fasen onderscheiden[108]:

 

- Storting of placement: de storting of inleg van baar geld in het giraal geldverkeer. Het “vuile” geld stroomt het financiële stelsel van de bovenwereld in.

 

- Opsplitsing en samenvoeging of layering: opsplitsing van het gestorte geld in deelbedragen, waarmee vervolgens een aantal girale handelingen wordt uitgevoerd, teneinde het boekhoudspoor te verduisteren of te doorbreken.

 

- Rechtvaardiging: het toekennen van een ogenschijnlijk wettige oorsprong aan het geld. Het geld verkrijgt de status van legaal verdiend geld.

 

- Maatschappelijke invlechting of integration: het witgewassen geld komt in het gewone betalingsverkeer terecht. De witwasser heeft zijn doel bereikt: hij kan zijn geld “rechtvaardigbaar” investeren in de legale bovenwereld.

 

Het risico van witwassen houdt in dat de economie besmet raakt met criminele vermogens. De economische macht kan daardoor in ongewenste handen komen, wat dan weer consequenties kan hebben voor het functioneren van de maatschappij. Dit wordt gelukkig in zeer brede kringen als een groot gevaar beschouwd, hetgeen leidt tot een consensus om het fenomeen witwassen doeltreffend te bestrijden.

 

Het proces waarbij geld en andere vormen van rijkdom worden witgewassen, wordt enkel beperkt door de spitsvondigheid en middelen van de witwasser. De creatie van complexe netwerken van financiële transacties maakt het er voor de politiediensten zeker niet gemakkelijker om de feiten aan het licht te brengen en de link te leggen tussen het misdrijf en het vermogensvoordeel dat werd gegenereerd.

 

Computers kunnen van onschatbare waarde zijn in het structureren en opzetten van dergelijke complexe netwerken. In veel gevallen is het zo dat wanneer witwassers worden betrapt dit te wijten is aan het feit dat ze niet langer hun opzet kunnen structureren en controleren. Het gebruik van computers laat zo een grote complexiteit toe bij het opzetten van financiële transacties dat forensische boekhouders het zeer moeilijk krijgen om het web te ontrafelen.

 

 

Hoofdstuk 3: Cybercrime

 

3.1. Inleidend

 

Criminaliteit is een zeer complex verschijnsel. Enerzijds is er continuïteit in bepaalde types van criminaliteit (woninginbraken, vandalisme, rijden onder invloed) maar anderzijds zijn er permanent nieuwe criminaliteitsproblemen die zich stellen.[109] Het begrip “criminaliteit” bundelt een zeer heterogene verzameling: agressief gedrag, allerlei vormen van geweld, handel in drugs, mensensmokkel, “cybercrime”, witwassen, …

 

De opmars van de moderne informatie- en communicatietechnologie heeft gezorgd voor een sterk wijzigende samenleving. Computers, telecommunicatie en andere nieuwe media raken immers steeds meer en meer verweven met elkaar.[110] Met de komst van het Internet kregen begrippen als tijd, plaats en ruimte een volledig nieuwe dimensie. Vandaag de dag kan eenieder die over de nodige apparatuur beschikt, zich waar ook ter wereld aansluiten op het Internet. Ook criminelen hebben deze wereld inmiddels ontdekt.

 

Het Internet biedt een aanzienlijke uitbreiding van de traditionele mogelijkheden om delicten te plegen. Bovendien kan men op een anonieme manier de hele wereld verkennen zonder last te ondervinden van controle aan grensovergangen. De drempel om tot misdrijven te komen via het Internet ligt lager dan in de normale samenleving. Dit is grotendeels te wijten aan de afwezigheid van enige sociale controle.

 

In sommige gevallen doet men beroep op de mogelijkheden van het Internet ter ondersteuning van klassieke misdrijven. Enige tijd voor de start van het voetbaltoernooi “Euro 2000” lanceerden voetbalsupporters met minder goede bedoelingen via het Internet een oproep naar andere supportersgroeperingen toe om een leger van hooligans te vormen.[111] Supporterskernen werden opgeroepen om nummers van mobiele telefoons uit te wisselen. Ook wilden de initiatiefnemers nieuwsbrieven verspreiden. Via discussies op Internet zou gepeild worden naar meningen om vervolgens een strategie te bedenken om een gezamenlijk "leger" te vormen. Na korte tijd werd de bewuste website door de politiediensten verwijderd van het net.[112]

 

3.2. Definiëring

 

De criminaliteitsvormen die zich op het Internet afspelen, vaak omschreven als Internetcriminaliteit, kunnen in vele gevallen niet beschouwd worden als op zichzelf staande criminele feiten waar dit bij klassieke misdrijven zoals bvb. moord wel het geval is.

 

Een strafrechtelijke definiëring van de term Internetcriminaliteit vinden we terug bij Van Vriesde. Hij beschouwt het als “alle strafbare feiten of strafwaardige gedragingen gepleegd met behulp van het medium Internet”.[113] Het begrip Internetcriminaliteit werd door de auteur bewust ruim omschreven gezien de zeer uiteenlopende verschijningsvormen in de praktijk.

 

Douglas waagt zich ook aan een definiëring van Cybercrime. Hij stelt dat “Cybercrime can be regarded as computer-mediated activities which are either illegal of considered illicit by certain parties and which can be conducted through global electronic networks”.[114]

 

3.3. Typologie

 

Internetcriminaliteit of ”cybercrime” kan grofweg verdeeld worden in een zestal categorieën.[115] Voor een goed begrip wordt er voor elke verschijningsvorm een korte toelichting en een voorbeeld gegeven. Het is geenszins de bedoeling om in dit hoofdstuk een overzicht te geven van de vigerende wetgeving en de toepassingsmodaliteiten ervan. In Deel III daarentegen, dat gewijd is aan de Belgische Wet Informaticacriminaliteit, wordt wel uitvoerig aandacht besteed aan de bestraffing van informaticacriminaliteit.

 

3.3.1. Aantasting van infrastructuur, nationale veiligheid en openbare orde

 

“Cyberterrorisme” is een typisch voorbeeld van deze categorie. Via het Internet kunnen terroristen publiciteit geven aan hun politieke overtuiging. Sommige terroristische groeperingen trachten het medium Internet zelfs te gebruiken om fondsen te verzamelen voor geplande activiteiten.[116] Minder onschuldig wordt het wanneer criminelen vitale computer- of zelfs energiesystemen als doelwit uitkiezen voor hun terroristische aanslag.[117]

 

Zo werden Chinese hackers tijdens de NAVO-bombardementen op Joegoslavië in 1999 betrapt bij een inbraak in een NAVO-computer die werd gebruikt voor de logistieke ondersteuning van het luchtoffensief. De computer bevond zich in Nederland. Een rapport van het Amerikaanse Congres waarschuwde in 2.000 voor Chinese hackers en wees op de gevaren van “information-warfare” of “cyberwar”. Dit is een generieke term voor een reeks technieken die het mogelijk maken om de vijand op het verkeerde been te zetten of zijn besluitvorming te beïnvloeden. Een specifieke dreiging ontstaat bijvoorbeeld wanneer terroristen infiltreren of spioneren in de computersystemen van de vijand.[118]

 

In Amerika werd enkele jaren terug door toenmalig president Clinton opdracht gegeven aan het “Presidential Committee on Critical Infrastructure Protection” om na te gaan hoe kwetsbaar de samenleving is voor een eventuele verstoring van de infrastructuren. Opmerkelijk in het onderzoeksrapport van het PCCIP was de vaststelling dat er noch bij de regering, noch bij het bedrijfsleven bewustzijn was voor de veiligheidsproblematiek.[119]

 

Bij deze eerste categorie behoort tevens het uitlokken van geweld door opruiing. Het Internet biedt een groot aantal mogelijkheden om relschoppers over de hele wereld te bereiken. Hooligans die bijvoorbeeld een bericht plaatsen in een nieuwsgroep of die met elkaar contact houden d.m.v. elektronische post, zijn geen uitzondering maar dagelijkse realiteit.

 

3.3.2. Delicten die financieel nadeel veroorzaken aan particulieren of bedrijven

 

3.3.2.1. Oplichting

 

Oplichting is een oud maar populair delict dat met de komst van de virtuele snelweg alleen maar aantrekkelijker is geworden. De anonimiteit is hierbij een belangrijke reden. Doordat men op voorhand de betrouwbaarheid en integriteit van een Internetbedrijf niet kan nagaan, wordt het makkelijk om individuen op te lichten.

 

3.3.2.2. “Sweepstakes”

 

Een populaire techniek zijn de zogenaamde “sweepstakes”. Dit zijn loterijen met inleggelden die in hun geheel aan de winnaars worden uitbetaald. In bepaalde gevallen dient een speler vooraf aanbetalingen te doen om deel te kunnen nemen aan een loterij maar van prijzen is er verder nooit sprake…

 

3.3.2.3. “Cramming”

 

Een andere methode bestaat erin dat bedrijven facturen versturen naar nietsvermoedende consumenten voor diensten die ze nooit besteld hebben. Deze methode wordt ook wel “cramming” genoemd. Ook veelvuldig aan de orde is het frauderen met kredietkaarten. Kredietkaartnummers en identiteitsgegevens zijn immers een makkelijke prooi voor hackers.

 

3.3.3. Schending van de persoonlijke integriteit en privacy

 

3.3.3.1. “hacking”

 

Het inbreken in computersystemen (“hacking”) via het Internet, betekent in vele gevallen een grove aantasting van het recht op privacy. Hackers kunnen kennisnemen van vertrouwelijke bestanden of bepaalde intellectuele werken zonder dat de rechthebbende hier ooit zal van afweten. Inbreuken op de auteursrechten kunnen hier ook gesitueerd worden. Een persoon kan teksten, die hij verkreeg door in te breken in iemands computer, overnemen en zich vervolgens gedragen alsof hij de werkelijke auteur is van de manuscripten. Op deze wijze wordt de integriteit van degene die recht heeft op de auteursrechten aangetast.

 

3.3.3.2. “Cyberstalking”[120]

 

“Stalking” of “belaging” is een ander flagrant voorbeeld van de schendingen van de privacyrechten. Het woord “stalking” is een oude Engelse jachtterm die duidt op het benaderen van een prooi. Dit kan diverse vormen aannemen. Onder de klassieke gevallen rekent men het achtervolgen of bespieden van een persoon, het voortdurend opbellen, het binnendringen in een huis en het dagelijks versturen van ongewenste liefdesbrieven. Aan dit lijstje kan men ook het lastig vallen via het Internet toevoegen.

 

In november van vorig jaar werd in de Amerikaanse staat Californië een man schuldig bevonden aan “cyberstalking”. Hij had de echtgenoot van een vroegere vriendin belaagd door deze bedreigende e-mails te sturen. De tekst van de laatste e-mail werd ondertekend met "death4u" en luidde You are never safe, never. You are always at risk, you fool. Your house could be burned down in the middle of the night.”

 

De politiediensten slaagden erin om de stalker op te sporen zodat deze voor de rechter kon worden gebracht. In de Verenigde Staten bestaat er immers specifieke wetgeving die “cyberstalking” strafbaar stelt.

 

Sinds 1998 heeft België een wet die “stalking” strafbaar stelt. Degene die een persoon belaagt, terwijl hij weet of zou moeten weten dat hij door zijn gedrag de rust van die bewuste persoon ernstig verstoort, doet aan “stalking”. De straffen hiervoor kunnen tot twee jaar gevangenis en een fikse geldboete oplopen. De wetgever heeft het begrip “belaging” niet nader omschreven zodat het aan de rechtspractici wordt overgelaten wat er precies mee bedoeld wordt.

 

De ruime begripsomschrijving laat zeker toe dat het treiteren via het Internet van een persoon als “stalking” beschouwd kan worden. Het is hierbij niet nodig dat er geweld bij te pas komt en belaging blijft ook niet beperkt tot de gevallen van seksuele belaging. Wel moet de rust van het slachtoffer ernstig verstoord worden door het gedrag van de dader. Ook is vereist dat de dader wist of had moeten weten dat de rust van de belaagde persoon ernstig verstoord wordt.

 

Grosso modo kan men een drietal vormen van “cyberstalking” onderscheiden[121]:

 

3.3.3.2.1. “E-mail-stalking”

 

De meest voorkomende vormen van belaging blijven in de fysieke wereld beperkt tot het versturen van ongewenste post, het herhaaldelijk telefoneren of het achtervolgen van het slachtoffer. “Cyberstalking” daarentegen kan verschillende vormen aannemen.[122] Het versturen van ongewenste elektronische post is een vaak voorkomend voorbeeld. Het kan hierbij gaan van het versturen van obscene teksten tot echte bedreigingen die per e-mail verzonden worden. Een andere populaire manier bestaat erin dat men het slachtoffer inschrijft op allerlei nieuwsbrieven, vaak van commerciële en/of pornografische aard, zodat deze dagelijks tientallen tot honderden ongewenste berichten te verwerken krijgt. Men spreekt hierbij van “spamming” of “UCE” wat staat voor “Unsolicited Commercial E-mail”.[123]

 

“Mailbombing” behoort ook tot de mogelijkheden. Bij een mailbom worden grote hoeveelheden elektronische postberichten toegestuurd aan het slachtoffer. Meestal hebben deze berichten allemaal dezelfde inhoud en dezelfde afzender.

 

3.3.3.2.2. “Internet-stalking”

 

Belaging door het gebruik van e-mail heeft in hoofdzaak een privaat karakter. Het Internet kan echter ook gebruikt worden om aan de belaging een publieke dimensie toe te kennen. Op deze manier krijgt een onbeperkt aantal personen informatie over het privé-leven van het slachtoffer. De gevolgen van de belaging overstijgen het slachtoffer.

 

3.3.3.2.3. “Computer-stalking”

 

Bij “computer-stalking” zal de stalker trachten om op allerhande manieren controle te verwerven over de computer van zijn of haar slachtoffer. Het Internet biedt in dit verband ongebreidelde mogelijkheden. Men treft immers her en der op het Web informatie aan over beveiligingslekken in besturingssystemen zodat deze makkelijk kunnen geëxploiteerd worden door personen met malafide bedoelingen.[124] Dit zorgt ervoor dat het een koud kunstje is voor een “cyber-stalker” om een rechtstreekse verbinding te leggen met de computer van het slachtoffer. Telkens het slachtoffer een verbinding maakt met het Internet, krijgt de stalker volledige controle over de computer.

 

3.3.4. Uitings- en verspreidingsdelicten[125]

 

Onder verspreidingsdelicten valt een groot aantal strafbare handelingen. Variërend van de verspreiding van schadelijk of illegaal beeldmateriaal zoals kinderporno tot het verspreiden van opruiende teksten. In een groot aantal gevallen gaat het om traditionele delicten die door het Internet alleen nog maar sneller en veel eenvoudiger te plegen zijn.

 

3.3.5. Economische delicten[126]

 

Bij economische delicten via Internet kan gedacht worden aan het illegaal gokken of het runnen van illegale casino’s. In dit verband kan gewezen worden op het belang van dataprotectie. Aan de spelers van illegale kansspelen op het Web wordt vaak gevraagd naar een resem persoonlijke informatie. Hiervan gaat een reële bedreiging uit wanneer men er mee rekening houdt dat kredietkaartgegevens kunnen gestolen of gekopieerd worden.

 

Naast de illegale gokparadijzen treft men op Internet ook talrijke manieren aan om criminele gelden wit te wassen. Hierbij wordt vaak gebruik gemaakt van virtuele financiële instellingen die gevestigd zijn op verre, exotische locaties.

 

3.3.6. Andere delicten

 

In deze groep kan men een reeks misdrijven onderbrengen die geen verband houden met andere categorieën. Een significant deel van de Internetgemeenschap tracht op allerhande manieren munt te slaan uit het Web door illegale handeltjes op te zetten. Malafide ondernemingen bieden op het “WWW” allerhande goederen aan gaande van vuurwapens en verdovende middelen tot zelfs valse identiteitskaarten en rijbewijzen.

 

3.4. Prevalentie

 

3.4.1. PricewaterhouseCoopers[127]

 

Uit een omvangrijk onderzoek naar fraude in het Europese bedrijfsleven dat door PricewaterhouseCoopers werd uitgevoerd, blijkt dat 42 procent van de 3.400 ondervraagde nationale en multinationale Europese bedrijven en niet-gouvernementele organisaties de voorbije 2 jaar het slachtoffer werd van fraude.

 

Bedrijven en instellingen maken zich meer zorgen om cybercriminaliteit dan om het even welke andere vorm van fraude. 43 procent van de ondernemingen ziet de digitale informatiesnelweg als de omgeving waar ze in de toekomst het grootste risico op fraude lopen. Ook nu al blijkt 13 procent van de Europese bedrijven de afgelopen 2 jaar slachtoffer te zijn geweest van fraude via het Internet. Klassieke fraudes zijn echter niet verdwenen. De nieuwe technologieën worden benut om gemakkelijker klassieke misdrijven te plegen. De meeste fraudedossiers bereiken de buitenwereld niet, omdat de ondernemingen vrezen dat hen dit negatieve publiciteit bezorgt.

 

3.4.2. Computer Emergency Response Team Coordination Center (CERT)[128]

 

Het Amerikaanse “Computer Emergency Response Team Coordination Center” (CERT/CC) waarschuwt gebruikers en beheerders van netwerken al meer dan een decennium voor actuele kwetsbaarheden. CERT is in 1988 naar aanleiding van de “Internet Worm” opgericht. Deze legde in een korte tijd een groot deel van het toen nog beperkte Internet plat. CERT definieert “incident” als “The act of violating an explicit or implied security policy".

 

Voorbeelden van activiteiten die onder deze kwalificatie vallen zijn: de poging om zich zonder toelating de toegang te verschaffen tot een systeem; ongewenste verstoring of “denial-of-service”; ongeautoriseerd gebruik van een systeem; veranderingen aan de systeemhardware of programmatuur zonder tussenkomst van de rechtmatige eigenaar.

 

 

 

In Grafiek 2 is de toename van het aantal gerapporteerde incidenten sinds de oprichting van CERT afgebeeld.

Grafiek 2:

CERT: aantal gerapporteerde incidenten op 1 augustus 2000.

 

Bron: Eindrapport KWINT Nederland[129]

 

3.4.3. Internet Fraud Complaint Center (IFCC)

 

In mei 2000 opende het Amerikaanse “Federal Bureau of Investigation” (FBI) samen met het Ministerie van Justitie het “Internet Fraud Complaint Center”. Deze instantie neemt kennis van allerhande vormen van fraude die gepleegd worden via het Internet. Van alle klachten die het IFCC ontving, handelt 48,8 procent over veilingsites. Klachten over fraude op Internet gaan grotendeels over veilingsites, zo blijkt uit onderzoek van de FBI. Het centrum ontvangt wekelijks zo'n 1000 meldingen van ontevreden Internetgebruikers. Na de klachten over veilingsites, is de meest voorkomende klacht het niet geleverd krijgen van bestelde goederen.[130]

 

3.4.4. Computer Security Institute (CSI)

 

In samenwerking met het “Computer Intrusion Squad” organiseert het “Computer Security Institute” de “Computer Crime and Security Survey”.[131] Met dit onderzoek wil men enerzijds zicht krijgen op het fenomeen “computer crime” en anderzijds een bewustzijn inzake “IT security” introduceren.

 

De Internetconnectie van bedrijven is vaker en vaker het mikpunt van aanvallen van hackers. Bedrijven ervaren elk jaar meer aanvallen op hun systemen via het Internet. In 2000 verklaarde 60 procent van de respondenten dat de Internetverbinding vaak onderhevig is aan allerhande aanvallen van buitenaf. Een jaar later bedroeg dit percentage reeds 70 procent. 91 procent van de respondenten (grote bedrijven) ontdekte de laatste maanden lekken in de beveiliging van het computernetwerk. Meer dan 60 procent ondervond hiervan financieel verlies.

 

Grafiek 3:

CCSI: aanvallen op bedrijfsnetwerken via Internet.

 

Bron: Computer Crime and Security Survey[132]

 

home lijst scripties inhoud vorige volgende  

 

[36] Wet van 28 november 2000 inzake informaticacriminaliteit, B.S., 3 februari 2001.

[37] van der Vijver, C., ‘ICT en strafrechtshandhaving’, Tijdschrift voor Criminologie, 1999, 350-363.

[38] Zie: Ringenoldus, D.H., ‘De computermisdadiger is de oude oplichter, schade door computerinbraken loopt de spuigaten uit’, Telecommagazine, 1996, afl. 9, 12-18.

[39] Niemeijer, E. en Nijboer, J., ‘Informatisering van samenleving en criminaliteit’, Tijdschrift voor Criminologie, 1999, 340-349.

[40] Van den Wyngaert, C., Strafrecht en strafprocesrecht in hoofdlijnen, Boek 2, Antwerpen, Maklu, 1999, 736-741.

[41] Niemeijer, E. en Nijboer, J., ‘Informatisering van samenleving en criminaliteit’, Tijdschrift voor Criminologie, 1999, 340-349.

[42] Een computervirus is een programma dat zich aan bestanden op de doelcomputer hecht. Wanneer een bestand wordt besmet, wordt het de drager van het virus en kan het andere bestanden besmetten. Een aantal virussen kunnen gegevens beschadigen, andere kunnen het systeem of zelfs de gehele computer onbruikbaar maken.

[43] ostc (1999) ‘Wetgeving: inbraak’ [WWW]. PISA, Providing Information About Internet Security Aspects: http://pisa.belnet.be/pisa/nl/juridisch/crack.htm [17/03/02]

[44] Dumortier, J., Informatica-en telecommunicatierecht, Leuven, ICRI, 1999, 122-124.

[45] Zie Cauberghe, L., ‘Een harde noot voor krakers’, Computable, 1991, afl. 2, 11-12.

[46] De Schutter, B., ‘Het Belgisch Bistel-syndroom’, Tijdschrift voor informatica, telecomunicatie en recht, 1991, 164-166.

[47] Rb. Brussel, 8 november 1990, Computerrecht, 1991, 31.

[48] Wet van 19 juli 1930 tot oprichting van de Regie van Telegraaf en Telefoon, B.S., 2 augustus 1930.

[49] Wet van 21 maart 1991 betreffende de hervorming van sommige economische overheidsbedrijven, B.S., 27 maart 1991. Deze wet werd meermaals gewijzigd. De recentste aanpassing dateert van eind 2001; Programmawet van 30 december 2001, B.S., 31 december 2001.

[50] Sieber, U., Computerkriminalität und Strafrecht, München, Heymans, 1980, 25-28.

[51] Sutherland, E., White Collar Crime, New York, Holt, Rinehart and Winston, 1949, 15-18.

[52] Erkelens, C., ‘Beteugeling van computercriminaliteit’, Panopticon, 1985, 334-345.

[53] Ibid., 334-345.

[54] Sieber, U., The International Handbook on Computer Crime, Computer-Related Economic Crime and the Infringements of Privacy, New York, Wiley & Sons, 1986, 1-5.

[55] Goodman, M., ‘Making computer crime count’, FBI Law Enforcement Bulletin, 2001, afl. 8, 10-17.

[56] Clough, B., ‘Computer Crime’, Intersec, 1997, 364-366.

[57] Cools M. en Vankeirsbilck K., Handboek Security, beheersing van criminele risico’s, Diegem, Samsom, 1995, 99-112.

[58] Kelleher, D. en Murray, K., IT law in the European Union, London, Sweet en Maxwell, 1999, 205-207.

[59] Erkelens, C., ‘Beteugeling van computercriminaliteit’, Panopticon, 1985, 337-339.

[60] Wells, L.E., ‘Explaining crime in the year 2010’ in Crime and Justice in the Year 2010, Klofas, J. en Stojkovic, S., (eds.), Belmont, CA Wadsworth, 1995, 49-50.

[61] Grabosky, P.N. en Smith, R.G., Crime in the digital age: controlling telecommunications and cyberspace, Sydney, Federation Press, 1998, 210-212.

[62] Opmerking: In deze typologie wordt een onderscheid gemaakt tussen de verschillende types van computercriminaliteit. Het is geenszins de bedoeling om in dit hoofdstuk een compleet overzicht te geven van de vigerende wetgeving en de toepassingsmodaliteiten ervan. In Deel III daarentegen, dat gewijd is aan de Belgische Wet Informaticacriminaliteit, wordt wel uitvoerig aandacht besteed aan de bestraffing van informaticacriminaliteit.

[63] Dumortier, J., Informatica-en telecommunicatierecht, Leuven, ICRI, 1999, 121-122.

[64] Zie Spruyt, B., ‘Computers op de strafbank’, in Informaticacriminaliteit, De Schutter, B., (ed.), VII, Antwerpen, Kluwer, 1987, 232-235.

[65] Van Eecke P., Criminaliteit in Cyberspace, Gent, Mys en Breesch, 1997, 15-16.

[66] Council of Europe, Computer-Related Crime, Recommendation No. R(89) 9, adopted by the Committee of Ministers of the Council of Europe on 13 September 1989 and Report by the European Committee on Crime Problems, Strasbourg, 1990.

[67] Stol, W.P., Van Treeck, R.J. en Van der Ven A.E.B.M., ‘Criminaliteit met ICT’, Modus, 2000, afl. 4, 8-13.

[68] Dumortier, J., Informatica-en telecommunicatierecht, Leuven, ICRI, 1999, 122-123.

[69] Wuyts, D., (2001/02/20) ‘Hacken: wat is het en wat doe je eraan?’ [WWW]. De Standaard Online: http://www.standby.be/Archief/zoeken/DetailNew.asp?articleID=DSM20022001_001&trefwoord=kredietkaart [02/04/02]

[70] Karter, D. en Katz, A., ‘An emerging challenge for law enforcement’, FBI Law Enforcement Bulletin, 1996, afl. 12, 1-8.

[71] Furnell, S., Cybercrime, Vandalizing the information society, London, Addison-Wesley, 2002, 45-93.

[72] Y.B., (2001/12/12) ‘Minderjarige hackers lopen tegen de lamp’ [WWW]. De Standaard Online: http://www.standaard.be/Archief/zoeken/DetailNew.asp?articleID=DST12122001_020&trefwoord=hackers [01/04/02]; Zie ook: Van Eecke, P., (2002/02/18) ‘Asmodeus, de webscalpeerder’ [WWW]. De Standaard Online: http://www.standaard.be/Archief/zoeken/DetailNew.asp?articleID=DST18022002_124&trefwoord=asmodeus [01/04/02]

[73] “Back Orifice” maakt misbruik van de vele zwakke plekken van het besturingssysteem ‘Windows 95’ en ‘Windows 98’. Het is een “trojaans paard” met kenmerken van een computervirus. Eens geïnstalleerd bij het slachtoffer, kan elke hacker die beschikt over een onderdeel van “Back Orifice” een lijst te zien krijgen van alle geïnfecteerde computers zodat men deze als het ware kan ‘aanspreken’ om vervolgens allerhande opdrachten te laten uitvoeren.

[74] De Decker, K., ‘Het weerloze web’, Knack, 2000, afl. 48, 92-95.

[75] Van Eecke P., Criminaliteit in Cyberspace, Gent, Mys en Breesch, 1997, 27-28.

[76] F.D.G., (2001/12/24) ‘Geen bewondering voor virusschrijvers’ [WWW]. De Standaard Online: http://www.standby.be/Archief/zoeken/DetailNew.asp?articleID=DST24122001_055&trefwoord=virus [04/04/02]

[77] X., (s.d.) ‘De strijd tegen piraterij’ [WWW]. Business Software Alliance: http://www.bsa.org/belgium-dutch/antipiracy/imitatie.phtml [09/02/02]

[78] Zie Sabam, Het auteursrecht in de kijker, 2001, 8 p. (brochure)

[79] Dommering, E.J., ‘Het auteursrecht spoelt weg door het elektronische vergiet. Enige gedachten over de naderende crisis van het auteursrecht’, Computerrecht, 1994, 109-110.

[80] Dumortier, J., Informatica-en telecommunicatierecht, Leuven, ICRI, 1999, 127-128.

[81] Deze categorie werd ingevoerd door de Belgische Wet Informaticacriminaliteit van 28 november 2000. In Deel III gaat bijzondere aandacht uit naar de nieuwe strafbaarstellingen en onderzoekstechnieken die deze Wet heeft ingevoerd.

[82] Cfr. noot 73.

[83] Sieber, U., Computerkriminalität und Strafrecht, München, Heymans, 1980, 47-48.

[84] Dumortier, J., Informatica-en telecommunicatierecht, Leuven, ICRI, 1999, 128-129.

[85] Voor een case study, zie: McLean, J.J., ‘Homocide and child pornography’ in Handbook of Computer Crime Investigation, Casey, E., (eds.), London, Academic Press, 2002, 361-373.

[86] Rimm, M., ‘Marketing pornography on the information superhigway’, Georgetown Law Journal, 1995, 1849-1934.

[87] Calcetas-Santos, O., Child pornography on the Internet, in Child abuse on the Internet, ending the silence, Arnaldo C.A., (ed.), Paris, Unesco publishing, 2001, 57-59.

[88] Dumortier, J., Informatica-en telecommunicatierecht, Leuven, ICRI, 1999, 130-131.

[89] Cass, 15 maart 1994, Arr. Cass, 245, noot G.Vermeulen.

[90] De Zegher, J., Openbare zedenschennis, in APR-reeks, Gent, Story-Scientia, 1973, 67-70.

[91] Zie Vermeulen, G., ‘Kinderhandel, seksuele uitbuiting van kinderen, kinderporno en kindersekstoerisme’, Panopticon, 2000, 201-207.

[92] Vandemeulebroeke O. en Gazan, ‘Traite des êtres humains, exploitation et abus sexuels. Les nouvelles lois des 27 mars et 13 avril 1995’, Revue de droit pénal, 1995, 973-1077.

[93] College van Procureurs-Generaal, Ministeriële richtlijn, 31 mei 1999, omzendbrief nr. COL 12/99.

[94] De Cang, T., Piteus, K. en Van Wassenhove, I., Kinderpornografie, Gent, Academiejaar 2000-2001, 12-13. (scriptie in het kader van het vak Grondige Studie van het Strafrecht).

[95] Dumortier, J., Informatica-en telecommunicatierecht, Leuven, ICRI, 1999, 133-134.

[96] Van Eecke P., Criminaliteit in Cyberspace, Gent, Mys en Breesch, 1997, 64-65.

[97] Zie Dupont, L., ‘De wet van 30 juli 1981 tot bestraffing van bepaalde door racisme of xenofobie ingegeven daden’, Panopticon, 1981, 504-506.

[98] Corr. Brussel, 15 januari 2002, [WWW] Centrum voor gelijkheid van kansen en racismebestrijding: http://www.antiracisme.be/nl/rechtspraak/vonnissen/2002/02-01-15_c_bsl.pdf [03/04/02]

[99] Dumortier, J., Informatica-en telecommunicatierecht, Leuven, ICRI, 1999, 138-139.

[100] x., (1994) ‘The Anarchist Cookbook’ [WWW]. The Little Bookstore: http://come.to/anarchy [27/03/02]

[101] Dumortier, J., Informatica-en telecommunicatierecht, Leuven, ICRI, 1999, 140-141.

[102] Shipley, T.G., ‘Internet gambling investigations’ in Handbook of Computer Crime Investigation, Casey, E., (ed.), London, Academic Press, 2002, 367-377.

[103] “E-cash” is een vorm van digitaal geld, te vergelijken met “Proton” in België. Het gebruik van “E-cash” is volledig anoniem, de virtuele munten bevatten enkel een uniek serienummer dat wordt geëncrypteerd door het gebruik van een “private key” die in het bezit is van de aanwender. Het systeem laat toe giraal geld om te zetten naar “cybergeld”, maar het omgekeerde is evenwel ook mogelijk: “cybergeld” kan worden omgezet in giraal geld en uiteindelijk belanden op een bankrekening.

[104] De Graeve, F., (2001/11/23) ‘On-line gokken in de lift’ [WWW]. De Standaard Online: http://www.standby.be/Archief/zoeken/DetailNew.asp?articleID=DST23112001_013&trefwoord=virus [04/04/02]

[105] Van Eecke P., Criminaliteit in Cyberspace, Gent, Mys en Breesch, 1997, 77-78.

[106] A.N.P., (2001/11/15) ‘Fraudenetwerk op web ontmanteld’ [WWW]. NRC Handelsblad: http://www.nrc.nl/W2/Nieuws/2001/04/14/Med/inhoud.html [15/ 11/01]

[107] Schaap, C.D., Rozekrans, R., Van Duyne, P.C., ‘Geld witwassen. Een probleemverkenning van de opbrengstkant van op winst gerichte misdaad’, Tijdschrift voor de politie, 1992, 107-111.

[108] Berkmoes, H., Van Daele, R., en De Bie, B., ‘Misdaad loont niet (meer?). De bijzondere verbeurdverklaring van vermogensvoordelen en de bestrijding van het witwassen in België’, Politeia, 1994, 69-70.

[109] Bruinsma, G.J.N., van de Bunt, H.G. en Haen Marshall, I., Met het oog op de toekomst, verkenning naar de kennisvragen over misdaad en misdaadbestrijding in 2010, in AWT-Achtergrondstudies, Timmerhuis, V. (ed), 24, Den Haag, AWT, 2001, 8-9.

[110] Vriesde, R., Van Oss, J. en Gels, M., ‘Criminaliteit op Internet, een eerste aanzet voor digitale surveillance en opsporing’, Algemeen Politieblad, 1999, afl. 12, 8-10.

[111] De Vreese, S., Belgische hooligans op het Internet in Handboek Politiediensten, Diegem, Kluwer, 1999, 3-5.

[112] X.,(1999/12/01) ‘Hooligans met leger op Internet’ [WWW]. NRC Handelsblad: http://www.nrc.nl/W2/Lab/EK2000/veiligheid/veilig991013wwwhool.html [20/03/02]

[113] Vriesde, R., Van Oss, J. en Gels, M., ‘Criminaliteit op Internet, een overzicht van de verschijningsvorm’, Algemeen Politieblad, 1999, afl. 13, 8-13.

[114] Thomas, D. en Loader B.D., Cybercrime: law enforcement, security and surveillance in the information age, London, Routledge, 2000, 3-7.

[115] Vriesde, R., Van Oss, J. en Gels, M., ‘Criminaliteit op Internet, een overzicht van de verschijningsvorm’, Algemeen Politieblad, 1999, afl. 13, 8-13.

[116] Furnell, S., Cybercrime, Vandalizing the information society, London, Addison-Wesley, 2002, 253-261.

[117] Collin, B.C., ‘The future of cyberterrorism: the physical and virtual worlds converge’, Crime and justice international, 1997, afl. 2, 14-18. Zie ook: Pollitt, M.M., ‘Cyberterrorism, fact or fancy?’, Computer Fraud and security, 1998, afl. 2, 8-10.

[118] Steketee, M., (2001/04/04) ‘Nieuw Chinees militair zelfvertrouwen’ [WWW]. NRC Handelsblad: http://www.nrc.nl/W2/Nieuws/2001/04/04/Vp/05a.html [28/03/02]

[119] Luiijf, E., (1999) ‘Information warfare: de kwetsbaarheid van de samenleving’ [WWW]. TNO Fysisch en Elektronisch Laboratorium: http://www.tno.nl/instit/fel/refs/pub99/io_war.html [28/03/02]

[120] Van Eecke, P., (2001/11/12) ‘Cyberstalking' in De Standaard Online [WWW]. De Standaard: http://www.standby.be/Archief/zoeken/DetailNew.asp?articleID=DST12112001_123&trefwoord=stalking [27/03/02]

[121] Ogilvie, E., ‘Cyberstalking’ in Trends and Issues in Crime and Criminal Justice, Australian Institute of Criminology, 2000, 6 p. (nieuwsbrief).

[122] Zie: CDR, (2000/03/25) ‘E-mail stalker terroriseert gezin’ [WWW]. De Standaard Online: http://www.destandaard.be/Archief/zoeken/DetailNew.asp?articleID=DST25032000_020&trefwoord=e%2Dmail [01/04/02]

[123] Louveaux, S., Le Spamming, état de la question, CRID, Namur, oktober 2000, 1-2. (onderzoekspaper).

[124] X, (1999/07/02) ‘Hacker Tool Targets Windows NT’ [WWW]. PC World: http://www.pcworld.com/news/article.asp?aid=11662 [31/03/02]

[125] Opmerking: dit type van delicten werd reeds hoger uitvoerig besproken; zie Deel II, Hoofdstuk 2, 2.4. Typologie.

[126] Economische delicten zoals het illegaal gokken op Internet of fenomenen zoals illegale casino’s werden eveneens reeds hoger besproken; zie Deel II, Hoofdstuk 2, 2.4. Typologie.

[127] PricewaterhouseCoopers, European Economic Crime Survey, 2001, 18 p. (onderzoeksrapport).

[128] Het CERT beschikt over een eigen website.

Deze is te bereiken op deze URL: http://www.cert.org/nav/index_main.html.

[129] Ministerie van Verkeer en Waterstaat, Kwetsbaarheid van het Internet, Stratix Consulting Group, Schiphol, januari 2001, 20-21. (eindrapport).

[130] Internet Fraud Complaint Center, Six-month data trends report, 2001, 3-4. (onderzoeksrapport).

[131] Computer Security Institute, Computer Crime and Security Survey, 2001, 4-5. (onderzoeksrapport).