MATERIEEL STRAFRECHT
Week 2 - blz. 29 t/m 66
Opkomst cybercrime belangrijke verandering in materiele strafrect
- Computercriminaliteit enge zin: nieuwe strafbare feiten
- Computercriminaliteit in brede zin: bestaande strafbare feiten met computer
als hulpmiddel of omgevingsfactor
Gegevens vallen niet onder het strafrechtelijke begrip ‘enig goed’ vallen, waardoor
het Wetboek van Strafrecht (Sr) systematisch is aangepast om strafwaardig geachte
feiten met betrekking tot gegevens strafbaar te stellen; soms is daartoe een
bestaande strafbepaling geherformuleerd, soms is een nieuwe strafbaarstelling
ingevoerd.
- Niet de onstoffelijke gegevens zelf, maar het stoffelijk medium waarvan die
gegevens zich bedienen wordt tegen misbruik beschermd.
Free flow information: het uitgangspunt bij gegevens is, anders dan bij goederen dien
in beginsel eigendom van iemand zijn, dat zij vrijelijk moeten kunnen worden
uitgewisseld. Gegevens worden in principe niet als goed aangemerkt.
Soms ligt het vanuit opsporingsperspectief zelfs meer voor de hand de nadruk te leg-
gen op een meer traditioneel delict, omdat daarvoor een hogere gevangenisstraf kan
worden opgelegd. Een combinatie van traditioneel en computerdelicten is ook
mogelijk, waardoor het belang van CIA van computersystemen wordt aangetoond.
- Ransomware: computersystemen worden gegijzeld en slechts na betaling
van losgeld wordt weer toegang tot het systeem of bestanden verleend.
o Kan bijvoorbeeld vervolging voor gegevensaantasting of
computersabotage, maar ook voor afpersing (art. 317 lid 2 Sr).
Indeling Cybercrimeverdrag
- Computergerichte delicten: de computer/gegevens als object
o Computervredebreuk
o Onrechtmatige onderscheppen communicatie
o Gegevensverstoring
o Computerverstoring
o Misbruik van hulpmiddelen
- Computer gerelateerde delicten: de computer/gegevens als – substantieel –
instrument van klassieke delicten
o Klassieke vermogendelicten
o Valsheidsdelicten
o Oplichting
- Computer-relevante delicten: inhoud-gerelateerde en intellectueel-
eigendoms- delicten
o Computergerelateerde zedendelicten
1
, o Klassieke uitigsdelicten, zoals belediging en discriminatie.
‘Gegevens’ (art. 80quinquies Sr): iedere weergave van feiten, begrippen of
instructies, op een overeengekomen wijze, geschikt voor over- dracht, interpretatie of
verwerking door personen of geautomatiseerde werken.
‘Geautomatiseerd werk’ (art. 80sexies Sr): een apparaat of groep van onderling
verbonden of samenhangende apparaten, waarvan er één of meer op basis van een
programma automatisch computergegevens verwerken.
- Ruime definitie en omvat in ieder geval omvat in ieder geval computers,
servers, modems, routers, smartphones en tablets. Alle apparaten die met
internet en andere netwerken verbonden zijn moeten als geautomatiseerd
werk worden beschouwd.
- Ook Slimme apparaten die vallen onder ‘the internet of things’ vallen eronder
Uit onderzoek blijkt dat cybercrime en gedigitaliseerde criminaliteit vaak in crimineel
verband wordt gepleegd
- Deelneming aan criminele organisatie (art. 140 Sr)
- Toevoeging deelneming (art. 140 lid 5 Sr)
- Oogmerk: doel van de organisatie om misdrijven te pelgen
Aanwijzingen voor het bestaan van een dergelijk samenwerkingsverband kunnen
zijn:
- Gemeenschappelijke regels,
- Het voeren van overleg, gezamenlijke besluitvorming,
- Een bepaalde hiërarchie of een bepaalde taakverdeling.
Voor de bewijsverklaring voor deelname aan een criminele organisatie is niet vereist
dat een verdachte aan enig concreet misdrijf heeft deelgenomen of dat de verdachte
heeft samengewerkt met alle personen die deel uitmaken van de organisatie. Elke
bijdrage aan een organisatie kan strafbaar zijn, waaronder handelingen die op
zichzelf niet strafbaar zijn, zolang van bovenbedoeld aandeel of ondersteuning kan
worden gesproken.
Computervredebreuk (art. 138ab Sr) wordt ook wel hacking genoemd. In de kern
wordt het opzettelijk en wederrechtelijk binnendringen in een geautomatiseerd werk
strafbaar gesteld. Er is geen beveiligingseis meer.
- De wetgever is ervan uitgegaan dat een wachtwoord een sleutel is die de
gebruiker toegang geeft tot het computersysteem of een deel daarvan. Er is
ook sprake van een valse sleutel als iemand een sleutel gebruikt die daartoe
niet gerechtigd is (bijv. huissleutel)
- Er hoeven geen beveiligingsmaatregelen voor de sleutel genomen te zijn; het
is voldoende dat de sleutel tegen de wil van de rechthebbende uit diens macht
is geraakt.
- Het manipuleren van URL’s om toegang te krijgen tot niet-toegankelijk
bedoelde delen van een website kan tot computervredebreuk leiden (valse
sleutel).
o Denk aan voorbeeld kersttoespraak uitlekken Koningin Beatrix
2
, - Het grote voordeel van een beveiligingseis is dat deze mogelijk als stimulans
werkt om computers en netwerken daadwerkelijk te beveiligen
Nederland heeft niet het onrechtmatig aanwezig blijven in een computer strafbaar
gesteld, toch zou het betoogt kunnen worden dat iemand vanaf het moment dat hij/zij
geen recht meer had in het systeem onrechtmatig binnendringt door middel van
valse hoedanigheid of valse sleutel.
Het enkel scannen van een website op kwetsbaarheden levert niet zonder meer
binnendringen in de zin van computervredebreuk op, een poging tot
computervredebreuk si wel mogelijk. Door ‘de uiterlijke verschijningsvormen’ van het
gebruik van de software en het ‘scannen op zwakheden’, kan de gedraging niet
anders worden gezien dan het proberen binnen te dringen in computersystemen.
Indien het in overleg plaatsvindt, is er geen sprake van wederrechtelijkheid.
Art. 138ab lid 3
a. Het derde lid onder a doelt op een situatie dat iemand in een computer die niet
gratis ter beschikking staat van het publiek, na het hacken gebruikmaakt van
diensten (systeemfuncties of aanwezige applicatieprogrammatuur) waarvoor
elders normaliter zou moeten worden betaald. Het is een vorm van ‘diefstal
van gebruik’.
b. Betrekking op de toegang tot de computer van een derde na een geslaagde
hack. Het binnendringen in een andere computer van dezelfde beheerder valt
niet onder dit artikellid.
o Bij de installatie van malware en verbinding met een botnet ook sprake
is van artikel 138ab lid 3 onder b Sr
Ethisch hacken: het hacken met een ‘nobel doel’ aangeduid, te weten het vergroten
van de veiligheid van informatiesystemen in den brede.
- Onderliggende idee: sneller oplossingen voor beveiligingsproblemen.
- Ethisch hacker maakt geen misbruik van kwetsbaarheid, maar maakt dit
openbaar zodat dit probleem kan worden opgelost.
- Ethisch hacker wel schuldig aan computervredebreuk, maar
wederrechtelijkheid vervalt.
- Voor het gecontroleerd en op verantwoorde wijze openbaren van
kwetsbaarheden in de beveiliging in informatiesystemen stellen instellingen
ook wel een responsible disclosure-beleid op.
o Hoewel hier bijvoorbeeld in staat dat bedrijven geen aangifte mogen
doen tegen de hacker, laat de leidraad de geldende strafrechtelijke
kaders onverlet en beperkt deze niet de bevoegdheid van het OM, om
in bepaalde gevallen te vervolgen. Het OM zal echter onderzoeken of
er sprake is van omstandigheden bij het vinden en melden van het
beveiligingslek die kunnen rechtvaardigen dat strafvervolging uitblijft.
o “delict computervredebreuk kan door omstandighedne gerechtvaardigd
worden door het algemeen belang” – OM zal daarom onderzoeken of
hier sprake van kan zijn.
3
, Case politicus Henk Krol: “het aantonen van gebreken bij de bescherming van
vertrouwelijke, me- dische gegevens een wezenlijk maatschappelijk belang kan
dienen” en het inloggen op de website en het vervolgens raadplegen van enkele
dossiers dan ook niet wederrech- telijk is. Echter, omdat de verdachte meer dan
eenmaal heeft ingelogd op het systeem en de gegevens heeft uitgeprint en direct
naar de media is gestapt, acht de rechtbank het handelen niet proportioneel en
subsidiair.
- Er wordt gekeken naar noodzakelijk binnen democaatische samenleving en
zwaarwegend belang
- Wordt gekeken naar handelen en proportionaliteit / subsidiariteit.
Art. 138c Sr ‘niet openbare gegevens’: gegevens die niet voor het publiek
beschikbaar zijn.
Er is geen sprake van wederrechtelijkheid, als toestemming is van de rechthebbende
of als het overnemen geschiedt ter uitvoering van een wettelijke bevoegdheid. Het is
ook niet wederrechtelijk als er hogere belangen een dergelijke inbreuk kunnen
rechtvaardigen en het handelen proportioneel en subsidiair is (Henk Krol-zaak).
- Indien het binnendringen in een geautomatiseerd werk niet kan worden
bewezen (138ab Sr) kun je overstappen naar dit artikel.
- Ook is het met de strafbaarstelling mogelijk personen te vervolgen die
“gegevens van een computer waartoe zij rechtmatige toegang hebben,
bijvoorbeeld vanwege hun functie bij een overheidsinstelling, zonder daartoe
gerechtigd te zijn voor zichzelf of voor een ander overnemen”. >> Soort van
sprake van verduistering (321 Sr), alleen kan niet omdat er geen sprake is van
een goed.
- Strafbaarstelling gaat ver, want elk wederrechtelijk overnemen van gegevens
waar iemand rechtmatig toegang toe heeft is in beginsel strafbaar.
- Waar de strafbaarstelling volgens ons vooral is doorgeslagen, is de keuze
voor het mo- ment van overnemen. De belangrijkste reden voor
strafbaarstelling – ook vanuit de Manon Thomas-zaak – is de ongewenste
verspreiding en vooral de openbaarmaking van gegevens. Het oprekken van
de strafrechtelijke aansprakelijkheid had voorkomen kunnen worden door
artikel 138c Sr te beperken tot het opzettelijk en wederrechtelijk openbaar
maken van gegevens overgenomen uit een geautomatiseerd werk.
Diverse strafbepalingen waarborgen de bescherming van (tele)communicatie, als
onderdeel van de bescherming van de persoonlijke levenssfeer. De kern van de
afluister- en aftapbepalingen wordt gevormd door de artikelen 139a tot en met 139c.
Art. 139a lid 2 onder 2 is bijvoorbeeld camera’s in een diefstalgevoelig bedrijf.
De wetgever bepaalt dat ook het direct afluisteren door justitie met toestemming van
een gespreksdeelnemer onder de wettelijke bevoegdheid valt (artikel 126l Sv) omdat
het een in- breuk op de privacy is.
- Kan leiden tot wijziging van uitsluiting strafbaarheid gespreksdeelnemers
(139a-b Sr).
Onder art. 139c Sr valt Alle telecommunicatie, waaronder mobiele telefonie,
internetverkeer en andere vormen van gegevensverkeer, valt onder dit artikel,
4
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller mariekeedzeskoerts. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $9.66. You're not tied to anything after your purchase.