“Cybercrime”

analyse en evaluatie van Belgische regelgeving

Koen Van Poucke

Scriptie neergelegd tot het behalen van de graad van Licentiaat in de Criminologische Wetenschappen

Academiejaar: 2001-2002

Universiteit Gent

Promotor:Prof. Dr. G. Vermeulen

Commissarissen: Prof.Dr. P. Ponsaers
Lic. A. Dormaels

home lijst scripties inhoud volgende  

 

 

WOORD VOORAF

 

ALGEMENE INLEIDING

 

Deel I: De digitale informatiesnelweg

    HOOFDSTUK 1: ONTSTAAN EN EVOLUTIE VAN HET INTERNET

        1.1. Van Internet tot World Wide Web

            1.1.1. “Arpanet“

            1.1.2. “World Wide Web” (WWW)

            1.1.3. E-mail

            1.1.4. “Usenet” of Nieuwsgroepen

            1.1.5. “File Transfer Protocol” (FTP)

            1.1.6. “Internet Relay Chat” (IRC)

        1.2. “E-commerce” of elektronische handel

    HOOFDSTUK 2: INTERNETGEBRUIK IN BELGIË

        2.1. Internet: evolutie of revolutie?

        2.2. “Belgian Internet Mapping” (BIM)

            2.2.1. België versus Europa

        2.3. Internet Service Provider Association (ISPA)

        2.4. Nationaal Instituut voor de Statistiek (NIS)

            2.4.1. Internetaansluitingen in België

            2.4.2. Internetpenetratie in landen van de Europese Unie

            2.4.3. Geregistreerde domeinnamen in België

        2.5. De toekomst

        2.6. Conclusie

 

Deel II: Informaticacriminaliteit en cybercrime

    HOOFDSTUK 1: INFORMATISERING: CRIMINEEL VS. CRIMINOLOOG?

        1.1. Informatisering van criminaliteit?

        1.2. De rol van de criminologie

    HOOFDSTUK 2: COMPUTERCRIMINALITEIT

        2.1. Historische ontwikkeling

            2.1.1 Oorsprong

            2.1.2. “Bistel”-zaak

        2.2. Definitiedebat

        2.3. Fenomenologie

            2.3.1. Omgeving waarin het misdrijf gepleegd wordt

            2.3.2. Modi operandi

            2.3.3. Nagestreefde voordelen

            2.3.4. Tijdsfactor

            2.3.5. Ruimtefactor

            2.3.6. De dader

        2.4. Typologie

            2.4.1. Dichotomie specifieke en a-specifieke computercriminaliteit

            2.4.2. Specifieke informaticamisdrijven

                2.4.2.1. Minimumlijst Raad van Europa

                2.4.2.2. Computerinbraak

                2.4.2.3. Manipulatie van data

                2.4.2.4. Illegaal kopiëren of distribueren van computersoftware

                    2.4.2.4.1. Illegaal kopiëren van software

                    2.4.2.4.2 Illegaal gebruik van software binnen bedrijven

                    2.4.2.4.3. Illegaal kopiëren van muziek

                2.4.2.5. Valsheid in Informatica

                2.4.2.6. Informaticabedrog

            2.4.3. A-specifieke informaticamisdrijven

                2.4.3.1. Verspreiding van illegale pornografie

                    2.4.3.1.1. De verspreiding van onzedelijk materiaal

                    2.4.3.1.2. Kinderpornografie

                    2.4.3.1.3. Reclame voor seksuele diensten

                2.4.3.2. Aanranding van de eer of de goede naam van personen

                2.4.3.3. Racistische uitingen en ontkenning van genocide

                    2.4.3.3.1. Racisme en xenofobie

                    2.4.3.3.2. Ontkenning van genocide

                2.4.3.4. Aanzetten tot crimineel gedrag

                2.4.3.5. Gokken

                2.4.3.6. Oplichting

                2.4.3.7. “Electronic Money Laundering”

    HOOFDSTUK 3: CYBERCRIME

        3.1. Inleidend

        3.2. Definiëring

        3.3. Typologie

            3.3.1. Aantasting van infrastructuur, nationale veiligheid en openbare orde

            3.3.2. Delicten die financieel nadeel veroorzaken aan particulieren of bedrijven

                3.3.2.1. Oplichting

                3.3.2.2. “Sweepstakes”

                3.3.2.3. “Cramming”

            3.3.3. Schending van de persoonlijke integriteit en privacy

                3.3.3.1. “hacking”

                3.3.3.2. “Cyberstalking”

                    3.3.3.2.1. “E-mail-stalking”

                    3.3.3.2.2. “Internet-stalking”

                    3.3.3.2.3. “Computer-stalking”

            3.3.4. Uitings- en verspreidingsdelicten

            3.3.5. Economische delicten

            3.3.6. Andere delicten

        3.4. Prevalentie

            3.4.1. PricewaterhouseCoopers

            3.4.2. Computer Emergency Response Team Coordination Center (CERT)

            3.4.3. Internet Fraud Complaint Center (IFCC)

            3.4.4. Computer Security Institute (CSI)

 

DEEL III: Belgische Wet Informaticacriminaliteit

    HOOFDSTUK 1: BESTRAFFING VAN INFORMATICACRIMINALITEIT IN BELGIË

        1.1. Aanloop tot de eerste wetgevende initiatieven

        1.2. Synthese van de materieelrechtelijke en procesrechtelijke implicaties van de Wet Informaticacriminaliteit

            1.2.1. Algemeen

            1.2.2. Overzicht van de nieuwe incriminaties

            1.2.3. Overzicht van de strafprocesrechtelijke wijzigingen

            1.2.4. Aanvulling van de Telecomwet

    HOOFDSTUK 2: BESPREKING VAN DE NIEUWE INCRIMINATIES

        2.1. Inleidende kritische beschouwingen

        2.2. Valsheid in informatica – art. 210bis Sw.

        2.3. Informaticabedrog – art. 504quater Sw.

            2.3.1. Informaticabedrog versus klassieke oplichting

            2.3.2. Orange-zaak

        2.4. “Hacking” – art. 550bis Sw.

            2.4.1. De zaak “Redattack”

            2.4.2. Nieuw artikel 550bis Sw.

                2.4.2.1. Externe hacking

                2.4.2.2. Interne hacking

                2.4.2.3. “Hackertools”

        2.5. Informaticasabotage – art. 550quater Sw.

            2.5.1. Sabotage van gegevens

            2.5.2. Belemmering van de correcte werking van systemen

            2.5.3. Ontwikkeling en verspreiding van schadelijke gegevens

    HOOFDSTUK 3: STRAFPROCESRECHTELIJKE IMPLICATIES

        3.1. Databeslag – art. 39bis Sv.

            3.1.1. Kopiëren van bestanden

            3.1.2. Verhinderen van de toegang tot gegevens

            3.1.3. Vernietiging van gegevens

            3.1.4. Bewaring door aanwending van gepaste technische middelen

        3.2. Netwerkzoeking – art. 88ter Sv.

            3.2.1. Hackende speurders?

            3.2.2. Grensoverschrijdende zoekingen: quid “hot pursuit”?

            3.2.3. Rechtsmacht bij de afwikkeling van delicten gepleegd via Internet

        3.3. Medewerkingsplicht – art. 88quater Sv.

    HOOFDSTUK 4: AANVULLING VAN DE TELECOMWET

        4.1. Inleidend

        4.2. Uitbreiding van de lijst misdrijven waar een tapmaatregel mogelijk is

        4.3. Bijzondere medewerkingverplichting

        4.4. Opname-, beveiligings-, vertalings- en bewaringstechnologieën

        4.5. Verplichtingen van de dienstenverstrekkers

            4.5.1. De kwalificatie “oproepgegevens”

            4.5.2. Gegevens betreffende het Internetverkeer

                4.5.2.1. Inhoud register

                4.5.2.2. Termijn

                4.5.2.3. Kritische noot

        4.6. Korte evaluatie Wet Informaticacriminaliteit

    HOOFDSTUK 5: BESTRAFFING VAN VERWANTE MISDRIJVEN

        5.1. Inleiding en verantwoording

        5.2. Bestraffing van pornografie

            5.2.1. De verspreiding van onzedelijk materiaal

            5.2.2. Kinderpornografie

            5.2.3. Reclame op het Internet voor seksuele diensten

        5.3. Bestraffing van de aanranding van de eer of de goede naam van personen

        5.4. Bestraffing van racistische uitingen en ontkenning van genocide

            5.4.1. Racisme en xenofobie

            5.4.2. Ontkenning van genocide

        5.5. Bestraffing van het aanzetten tot crimineel gedrag

        5.6. Bestraffing van gokken

        5.7. Bestraffing van namaking

 

Deel IV: Europese initiatieven

    HOOFDSTUK 1: OVERZICHT VAN INTERNATIONALE INITIATIEVEN

        1.1. Inleiding en verantwoording

        1.2. Nationale en internationale reacties

            1.2.1. G8

            1.2.2. United Nations (UN)

            1.2.3. Organisation for Economic Co-operation and Development (OECD)

            1.2.4. Europese Unie

            1.2.5. Europol

    HOOFDSTUK 2: INITIATIEVEN VAN DE RAAD VAN EUROPA

        2.1. Historische schets

            2.1.1. “Recommendation No. R (89)”

            2.1.2. Aanloop naar het Cybercrime-Verdrag

        2.2. Bespreking van het Cybercrime-Verdrag

            2.2.1. Objectieven

            2.2.2. Innovaties?

            2.2.3. Amerikaanse druk

            2.2.4. “First Additional Protocol to the Convention on Cybercrime”

            2.2.5. Kritische bemerkingen

 

Deel V: Digitale recherche in België

    HOOFDSTUK 1: FEDERAL COMPUTER CRIME UNIT (FCCU)

        1.1. Korte historische inleiding

        1.2. Situering en organisatie

        1.3. Objectieven en taakomschrijving

    HOOFDSTUK 2: REGIONALE COMPUTER CRIME UNITS (CCU)

        2.1. Situering

        2.2. Taakomschrijving

        2.3. Werking van de Computer Crime Units

        2.4. Voorwerp van onderzoek

    HOOFDSTUK 3: CENTRAAL GERECHTELIJK MELDPUNT

        3.1. Beheer

        3.2. Verwerking van meldingen

        3.3. Aantal meldingen

        3.4. Evaluatie van de werking van het Centraal Gerechtelijk Meldpunt

        3.5. Territoriale werking van het recht en de internationale rechtsorde

        3.6. Europees meldpunt

    HOOFDSTUK 4: ENKELE KRITISCHE BESCHOUWINGEN

        4.1. Personeelscapaciteit FCCU

            4.1.1. Nieuwe bevoegdheden

            4.1.2. De private sector lonkt…

            4.1.3. Conclusie

        4.2. Nood aan recent informaticamateriaal

        4.3. Opleiding en vorming

 

CONCLUSIE

 

BIBLIOGRAFIE

 

BIJLAGEN (pdf: 2,1 mb)

 

 

Deze verhandeling is ook ter beschikking in pdf-versie (3,6 mb)

home lijst scripties inhoud volgende