Cover
Zacznij teraz za darmo 11. L&T_2025-2026_Cybercrime and cybersecurity.pptx
Summary
# Cybercriminaliteit: definitie en typen
Hieronder volgt een gedetailleerde samenvatting van het onderwerp "Cybercriminaliteit: definitie en typen", opgesteld conform de vereisten voor een examenstudiehandleiding.
## 1. Cybercriminaliteit: definitie en typen
Dit onderwerp behandelt de definitie van cybercriminaliteit en de verschillende soorten misdrijven die hieronder vallen, met een focus op de indeling in cybergefaciliteerde en cyberafhankelijke misdrijven, en illustreert dit met specifieke voorbeelden zoals investeringsfraude en ransomware.
### 1.1 Definitie van cybercriminaliteit
Cybercriminaliteit verwijst algemeen naar een breed scala aan criminele activiteiten waarbij computers en informatiesystemen betrokken zijn, hetzij als primair hulpmiddel, hetzij als primair doelwit. De relatie met cybersecurity is significant: een lage mate van cybersecurity maakt het gemakkelijker om bepaalde misdrijven te plegen, hoewel hun juridische kaders verschillend zijn.
### 1.2 Soorten cybercriminaliteit
Er worden twee hoofdtypes onderscheiden:
#### 1.2.1 Cybergefaciliteerde misdrijven
Dit zijn misdrijven die altijd al bestonden, maar waarbij technologie als een hulpmiddel wordt gebruikt om ze te plegen. De technologie faciliteert de uitvoering van deze misdrijven aanzienlijk.
* **Voorbeelden:**
* Fraude (inclusief investeringsfraude)
* Identiteitsdiefstal
* Verspreiding van kinderpornografisch materiaal (CSAM)
* Online laster
* Aanzetten tot haat
> **Voorbeeld:** Investeringsfraude waarbij criminelen mensen overhalen om te investeren in niet-bestaande of valse financiële producten, zoals crypto of forex. Ze beloven hoge rendementen met weinig risico, maar verdwijnen met het geld van het slachtoffer. Dit soort fraude vindt vaak plaats via sociale media, advertenties, valse websites, e-mails, datingapps, WhatsApp, sms en telefoongesprekken. Grote georganiseerde criminele groepen zijn hierbij vaak betrokken.
#### 1.2.2 Cyberafhankelijke misdrijven
Dit zijn misdrijven die specifiek niet kunnen plaatsvinden zonder technologie. Ze richten zich direct op informatiesystemen.
* **Voorbeelden:**
* Aanvallen op informatiesystemen (zoals hacking)
* Inzet van malware (zoals ransomware)
* Diefstal van data
> **Voorbeeld:** Ransomware, waarbij gebruikers de toegang tot hun apparaat verliezen en hun gegevens niet kunnen benaderen totdat een losgeld wordt betaald. De effectiviteit van cybersecurity is hierbij cruciaal; veiligere netwerken maken het moeilijker om dergelijke kwaadaardige software te injecteren.
### 1.3 Specifieke voorbeelden van cybercriminaliteit
#### 1.3.1 Investeringsfraude
Dit type fraude draait om het misleiden van slachtoffers om geld te investeren in nep-financiële producten. Criminelen gebruiken vaak overtuigende advertenties, soms met behulp van bekende personen, om mensen naar valse investeringsplatformen te lokken. De fraude begint vaak met kleine bedragen, maar kan leiden tot aanzienlijke financiële verliezen voor de slachtoffers. De opkomst van AI heeft phishingberichten nog geloofwaardiger gemaakt.
#### 1.3.2 Ransomware
Ransomware is een vorm van cyberaanval waarbij de toegang tot een systeem of gegevens wordt geblokkeerd totdat losgeld wordt betaald. Het is direct gerelateerd aan cybersecurity, aangezien robuuste beveiligingsmaatregelen de kans op succesvolle ransomware-aanvallen verkleinen.
#### 1.3.3 Aanvallen op informatiesystemen (Hacking)
Hacking, het verkrijgen van ongeautoriseerde toegang tot een systeem, bestaat al sinds het ontstaan van het internet. Het kan leiden tot diefstal van informatie, verstoring van activiteiten van organisaties en reputatieschade.
> **Tip:** 'Ethical hacking' of ethisch hacken betreft het testen van de beveiliging van systemen en netwerken om kwetsbaarheden bloot te leggen. Hoewel ethisch hacken handelingen kan omvatten die als crimineel kunnen worden beschouwd (zoals illegale toegang), is er in België een wettelijk kader dat ethische hackers beschermt mits zij aan specifieke voorwaarden voldoen, zoals handelen zonder frauduleuze intentie en het tijdig informeren van de verantwoordelijke organisatie.
#### 1.3.4 Online seksueel misbruik en exploitatie van kinderen
Dit type misdrijf, hoewel het ook offline bestaat, wordt enorm gefaciliteerd door digitalisering. Nieuwe technologieën bieden online seksuele roofdieren manieren om contact te leggen met en kinderen te misbruiken, waaronder 'grooming', het bekijken en delen van kinderpornografisch materiaal (CSAM), en seksuele chantage. Dit is een wereldwijd erkend probleem waarvoor diverse juridische instrumenten bestaan op nationaal, Europees en internationaal niveau.
> **Voorbeeld:** De Conventie van Lanzarote (2007) richt zich specifiek op de preventie en bestrijding van seksuele exploitatie en misbruik van kinderen, waarbij de specifieke rol van informatie- en communicatietechnologieën (ICT) wordt erkend. De conventie criminaliseert verschillende handelingen gerelateerd aan CSAM en seksuele intimidatie van kinderen via ICT.
> **Tip:** Het Belgische Strafwetboek bevat specifieke bepalingen inzake het verkrijgen van toegang tot beelden van seksueel misbruik van minderjarigen via informatie- en communicatietechnologie. Er is echter een rechtvaardigingsgrond voorzien voor het consensueel maken, bezitten en onderling delen van seksueel getinte inhoud tussen minderjarigen boven de volle leeftijd van zestien jaar, mits aan strikte voorwaarden wordt voldaan, zoals het ontbreken van verspreiding naar derden of machtsmisbruik.
#### 1.3.5 Niet-consensuele verspreiding van intieme beelden (Revenge Porn)
Dit misdrijf, dat de professionele en persoonlijke levens van slachtoffers ernstig kan schaden, wordt versterkt door technologieën zoals AI. Het schendt de seksuele integriteit van personen. Hoewel wetgeving hieromtrent evolueert, vaak geïnsporeerd door de GDPR en specifieke richtlijnen, was er lange tijd geen specifieke strafrechtelijke bepaling voor in veel landen. De opkomst van 'deepfakes' en AI-gegenereerde beelden voegt een nieuwe laag van complexiteit toe aan deze problematiek.
### 1.4 Juridische instrumenten en uitdagingen
De aanpak van cybercriminaliteit wordt belemmerd door de grensoverschrijdende aard van het internet, wat leidt tot uitdagingen op het gebied van jurisdictie en internationale samenwerking. Wetgevers en handhavingsinstanties lopen vaak achter op de snelle technologische evolutie.
* **Internationale Conventies:**
* De **Europese Conventie inzake Cybercriminaliteit (Boedapest Conventie, 2001)** is een cruciaal instrument dat nationaal strafrecht harmoniseert en internationale samenwerking faciliteert door een minimumnorm voor strafbare feiten en procedurele bevoegdheden vast te leggen.
* De **VN-Conventie inzake Cybercriminaliteit** beoogt verdere harmonisering van strafwetten en bevordering van internationale samenwerking, met specifieke bepalingen voor cyberafhankelijke en cybergefaciliteerde misdrijven. De totstandkoming ervan was echter controversieel, deels vanwege de oorsprong en de zorgen over mensenrechtenwaarborgen.
* **Europese Unie:** De EU heeft diverse richtlijnen en verordeningen uitgevaardigd, zoals de NIS 2-richtlijn (Network and Information Security 2), die de cybersecurity van essentiële en belangrijke entiteiten versterkt en leidt tot persoonlijke aansprakelijkheid van bestuurders. De Cyber Resilience Act beoogt de cybersecurity van producten met digitale elementen te verbeteren.
* **Procedurale uitdagingen:** Het verzamelen van digitaal bewijs is complex vanwege de volatiliteit ervan en de internationale jurisdictie. Instrumenten zoals de e-Evidence Verordening en de Belgische Wetboeken van Strafvordering trachten deze uitdagingen aan te pakken door procedures voor het verkrijgen van elektronisch bewijs te stroomlijnen.
> **Tip:** Cybercriminaliteit stelt wetgevers en handhavingsinstanties voor significante uitdagingen. Criminelen blijven de technologie voor en nieuwe vormen van criminaliteit ontstaan. Het is cruciaal om een balans te vinden tussen effectieve bestrijding en de bescherming van fundamentele rechten en vrijheden.
Deze samenvatting dekt de definitie, de belangrijkste typen, concrete voorbeelden en de juridische context van cybercriminaliteit zoals behandeld in de opgegeven documentatie.
---
# Internationale en EU-wetgeving inzake cybercriminaliteit
Dit deel behandelt de ontwikkeling van juridische instrumenten op nationaal, Europees en internationaal niveau ter bestrijding van cybercriminaliteit, met nadruk op verdragen zoals de Conventie van Boedapest en de VN-Cybercrime Conventie, evenals relevante EU-richtlijnen.
### 2.1 Cybercriminaliteit: algemene concepten en uitdagingen
Cybercriminaliteit verwijst naar een breed scala aan criminele activiteiten waarbij computers en informatiesystemen betrokken zijn, hetzij als primair instrument of als primair doelwit. De aard van cybercriminaliteit brengt specifieke uitdagingen met zich mee voor wetgeving en rechtshandhaving.
#### 2.1.1 Cyberfacilitatie versus cyberafhankelijkheid
Cybercriminaliteit kan worden onderverdeeld in twee hoofdcategorieën:
* **Cybergefaciliteerde criminaliteit:** Hierbij wordt technologie gebruikt als middel om misdrijven te plegen die ook offline bestaan. Voorbeelden hiervan zijn fraude, identiteitsdiefstal en de online verspreiding van kinder seksueel misbruik materiaal. Technologie faciliteert het plegen van deze misdrijven aanzienlijk.
* **Cyberafhankelijke criminaliteit:** Dit zijn misdrijven die niet kunnen plaatsvinden zonder technologie. Voorbeelden zijn aanvallen op informatiesystemen, zoals datadiefstal of systeeminterferentie.
#### 2.1.2 Uitdagingen voor wetgeving en rechtshandhaving
* **Snelle technologische evolutie:** De dreigingslandschap evolueert razendsnel, waardoor wetshandhavingsinstanties en wetgevers vaak achterlopen.
* **Territoriale beperkingen:** Strafrecht is traditioneel gebonden aan territorium. Grensloze aard van het internet maakt het moeilijk om daders te vervolgen die zich in andere landen bevinden dan hun slachtoffers.
* **Jurisdictionele complexiteit:** Er ontstaan vragen over welke jurisdictie van toepassing is (land van dader, slachtoffer, serverlocatie, etc.).
* **Expertise van criminelen:** Sommige cybercriminelen beschikken over aanzienlijke technische expertise.
* **Aanpassing van wetgeving:** Nieuwe criminele handelingen vereisen beoordeling of bestaande wetgeving (zoals het Strafwetboek) van toepassing is en hoe deze moet worden aangepast.
### 2.2 Internationale instrumenten ter bestrijding van cybercriminaliteit
Verschillende internationale verdragen proberen een juridisch kader te creëren voor de bestrijding van cybercriminaliteit.
#### 2.2.1 Raad van Europa (CoE) Cybercrime Verdrag (Boedapest Verdrag)
Dit verdrag, aangenomen op 23 november 2001, was een van de eerste belangrijke instrumenten op dit gebied. Het is niet beperkt tot CoE-lidstaten en beoogt de regels inzake cybercriminaliteit te harmoniseren.
* **Doelstellingen:**
* Harmoniseren van de nationale strafrechtelijke elementen van delicten.
* Vaststellen van een gemeenschappelijke minimumnorm voor relevante delicten.
* Voorkomen dat misbruiken worden verschoven naar landen met lagere standaarden.
* Verbeteren van de uitwisseling van nuttige ervaringen in de praktijk.
* Faciliteren van internationale samenwerking, inclusief vereisten voor dubbele criminaliteit.
* Voorzien in nationale strafvorderlijke bevoegdheden voor onderzoek en vervolging van computergerelateerde misdrijven.
* Opzetten van een snel en effectief regime voor internationale samenwerking, zoals een 24/7-netwerk.
* **Inhoud:** Het verdrag definieert specifieke strafbare feiten die nationale wetgevingen moeten omvatten en bevat procedurele bepalingen, zoals het bewaren van bewijs en aanpassing van procedurele bevoegdheden ten aanzien van technologie. Het legt ook de basis voor samenwerkingsmechanismen.
#### 2.2.2 VN Cybercrime Conventie
Deze conventie, ook wel bekend als de "United Nations Convention against Cybercrime" of "Strengthening International Cooperation for Combating Certain Crimes Committed by Means of Information and Communications Technology Systems and for the Sharing of Evidence in Electronic Form of Serious Crimes", is een recenter initiatief.
* **Achtergrond en Scepsis:** De totstandkoming van deze conventie werd gekenmerkt door scepsis, deels omdat het initiatief uitging van landen met een dubieuze reputatie op het gebied van mensenrechten en de aanpak van cybercriminaliteit. De EU had aanvankelijk geen behoefte aan een nieuw VN-instrument, aangezien het CoE-verdrag al breed toegankelijk was.
* **Inhoud:** De conventie criminaliseert "cyberafhankelijke misdrijven" (zoals illegale toegang tot ICT-systemen, illegale interceptie, interferentie met elektronische gegevens) en "cybergefaciliteerde misdrijven" (zoals ICT-systeemgerelateerde valsheid, fraude, online kinder seksueel misbruik, grooming, niet-consensuele verspreiding van intieme beelden). Het beoogt internationale samenwerking te versterken, inclusief dubbele criminaliteit, en gecoördineerde acties tussen samenwerkende staten te bevorderen.
#### 2.2.3 CoE Lanzarote Conventie (Verdrag inzake de bescherming van kinderen tegen seksuele uitbuiting en seksueel misbruik)
Dit verdrag (CETS N° 201, 25 oktober 2007) is het eerste juridische instrument dat zich specifiek richt op het gebruik van technologie in relatie tot seksueel misbruik van kinderen.
* **Doelstellingen:** Het voorkomen en bestrijden van seksuele uitbuiting en misbruik van kinderen, het beschermen van de rechten van slachtoffers en het bevorderen van nationale en internationale samenwerking.
* **Inhoud:** Het bevat specifieke bepalingen met betrekking tot kinderporno (produceren, aanbieden, distribueren, verkrijgen, bezitten, en het verkrijgen van toegang via ICT) en seksuele aansporing van kinderen via ICT. Het verdrag erkent de toename van deze misdrijven door het gebruik van informatie- en communicatietechnologie (ICT).
### 2.3 EU-wetgeving inzake cybercriminaliteit
Binnen de Europese Unie zijn er diverse richtlijnen en verordeningen die zich richten op cybercriminaliteit en cybersecurity, vaak met een focus op grensoverschrijdende aspecten.
#### 2.3.1 Richtlijn inzake aanvallen tegen informatiesystemen
Deze richtlijn (2013) stelt geharmoniseerde regels vast met betrekking tot aanvallen tegen informatiesystemen. Het definieert illegale toegang, illegale interceptie en interferentie met elektronische gegevens en informatiesystemen als strafbare feiten.
* **Uitzonderingen:** De richtlijn specificeert dat er geen strafrechtelijke aansprakelijkheid is wanneer handelingen worden verricht zonder criminele intentie, bijvoorbeeld wanneer iemand niet weet dat de toegang ongeautoriseerd was, of bij geoorloofd testen en beschermen van informatiesystemen.
#### 2.3.2 EU-richtlijn inzake seksueel misbruik van kinderen
Verschillende EU-instrumenten hebben zich gericht op de bescherming van kinderen tegen online seksueel misbruik.
* **Historische ontwikkeling:** Er zijn optionele protocollen bij het VN-verdrag inzake de rechten van het kind (2001) en richtlijnen (2019) die zich richten op online kinder seksueel misbruik materiaal.
* **Huidige stand van zaken:** Een EU-richtlijn wordt momenteel herzien om aan te sluiten bij de technologische ontwikkelingen. Een eerdere controversiële verordening wilde platforms en berichtenproviders betrekken bij de bestrijding van kinder misbruik.
* **"Chat Control" Voorstel:** Dit voorstel, dat platforms verplicht om kinder seksueel misbruik materiaal te detecteren, zelfs in privéberichten, heeft geleid tot aanzienlijke zorgen over privacy en proportionaliteit.
#### 2.3.3 Richtlijn inzake bestrijding van geweld tegen vrouwen en huiselijk geweld
Deze richtlijn (2024) heeft ook implicaties voor cybercriminaliteit, met name wat betreft de niet-consensuele verspreiding van intieme beelden.
* **Niet-consensuele verspreiding van intieme beelden:** Dit fenomeen kan iemands privé- en professionele leven ernstig schaden. De opkomst van AI en deepfakes versterkt dit probleem. Hoewel eerder verwezen werd naar de AVG en het recht op beeld, ontbraken specifieke strafrechtelijke bepalingen, wat nu verandert met deze richtlijn. De richtlijn legt de nadruk op de toestemming van de gefotografeerde persoon en moet worden geïmplementeerd in nationale wetgeving, mogelijk met duidelijke bepalingen voor AI-gegenereerde beelden.
#### 2.3.4 EU Cybersecurity Strategie en gerelateerde wetgeving
De EU heeft een uitgebreide strategie voor een open, veilige en beveiligde cyberspace.
* **Cybersecurity Act (Verordening (EU) 2019/881):** Deze verordening legt de basis voor EU-brede cybersecuritycertificering van producten en diensten.
* **NIS 2 Richtlijn (Richtlijn (EU) 2022/2555):** Deze richtlijn streeft naar een hoog gemeenschappelijk niveau van cybersecurity binnen de Unie.
* **Kernpunten:** Verbetering van nationale cybersecuritycapaciteiten, nationale strategieën, aanwijzing van bevoegde autoriteiten, cybercrisismanagementautoriteiten en CSIRTs (Computer Security Incident Response Teams), en het opzetten van samenwerkingsnetwerken.
* **Verplichtingen voor essentiële en belangrijke entiteiten:** Risicobeheer en meldingsplichten met hoge boetes bij niet-naleving. CEO's kunnen persoonlijk aansprakelijk worden gesteld.
* **Toepassingssectoren:** Energie, transport, banken, financiële marktInfrastructuren, gezondheidszorg, drinkwater, afvalwater, digitale infrastructuur, ICT-dienstbeheer, openbaar bestuur, ruimtevaart, post- en koeriersdiensten, afvalbeheer, chemie, voedsel, productie van medische apparatuur, ICT-producten, automobielindustrie, digitale providers en onderzoeksinstellingen.
* **Nieuwe elementen:** Verplichte melding van incidenten, verplichte kwetsbaarheidsdisclosure policies, en cybersecuritytraining.
* **Cyberresilience Act:** Regels voor het op de markt brengen van producten met digitale elementen om de cybersecurity te waarborgen. Fabrikanten blijven verantwoordelijk voor de cybersecurity gedurende de gehele levenscyclus van het product. Vereist essentiële beveiligingseisen voor het ontwerp, de ontwikkeling en de productie van dergelijke producten, evenals verplichtingen voor economische operatoren.
### 2.4 Procedurele uitdagingen en juridische kaders
De grensoverschrijdende aard van cybercriminaliteit brengt specifieke procedurele uitdagingen met zich mee.
#### 2.4.1 Bewijsverzameling en internationale samenwerking
* **Bewijs:** Bewijs in cybercriminaliteitszaken is vaak vluchtig en de daders bevinden zich vaak in andere jurisdicties, wat de bewijsverzameling bemoeilijkt.
* **Jurisdictie:** Vragen over jurisdictie zijn complex (land van dader, slachtoffer, serverlocatie).
* **Internationale samenwerking:** Er is behoefte aan effectieve mechanismen om bewijs uit andere landen te verkrijgen.
#### 2.4.2 Juridische kaders voor procedurele aspecten
* **CoE Cybercrime Verdrag:** Bevat bepalingen voor productiebepalingen, waarmee autoriteiten personen of dienstverleners kunnen verplichten specifieke computergegevens of abonnementsinformatie te verstrekken.
* **EU e-Evidence Verordening:** Verordening inzake Europese productiebepalingen en Europese bewaringsbepalingen voor elektronisch bewijs in strafrechtelijke procedures.
* **Europese Productiebepaling:** Maakt het mogelijk voor een rechterlijke autoriteit in de ene lidstaat om direct elektronisch bewijs (zoals e-mails, sms-berichten) te verkrijgen van een dienstverlener in een andere lidstaat, met korte reactietermijnen.
* **Europese Bewaringsbepaling:** Maakt het mogelijk om dienstverleners te verplichten specifieke gegevens te bewaren in afwachting van een latere productieverzoek.
* **Belgische Wetboek van Strafvordering:** Bevat bepalingen over de inbeslagname van gegevens, computergerelateerde zoekopdrachten, bewaringsbevelen, identificatie van internetgebruikers, en interceptie- en 'legal hacking'-operaties.
* **Data-interceptie en Legal Hacking:** Gegevensinterceptie is gereguleerd en vereist een gerechtelijk bevel onder strikte voorwaarden (ernstige aanwijzing van een misdrijf, proportionaliteit). 'Legal hacking' kan ook plaatsvinden in samenwerking met providers, op bevel van een onderzoeksrechter.
> **Tip:** De complexiteit van internationale samenwerking bij cybercriminaliteit onderstreept het belang van geharmoniseerde wetgeving en wederzijdse erkenning van juridische instrumenten.
> **Example:** Een voorbeeld van een procedurele uitdaging is het verkrijgen van verkeersgegevens (wie communiceert met wie, wanneer) van een internetprovider in een ander EU-land. De EU e-Evidence Verordening stroomlijnt dit proces door directe verzoeken mogelijk te maken.
---
# Cybersecurity: strategieën en regelgeving
Dit onderwerp verkent het concept cybersecurity, inclusief de EU Cybersecurity Strategie en de Cybersecurity Act, evenals de NIS 2 Richtlijn die de beveiligingseisen voor essentiële en belangrijke entiteiten in de EU regelt.
## 3.1 Inleiding tot cybersecurity
Cybersecurity omvat de activiteiten die nodig zijn om netwerk- en informatiesystemen, de gebruikers van dergelijke systemen en andere personen die worden getroffen door cyberdreigingen te beschermen. Het is cruciaal om het niveau van cybersecurity te verhogen om aanvallen op kritieke organisaties, die essentieel zijn voor onze samenleving, te voorkomen.
## 3.2 EU Cybersecurity Strategie en de Cybersecurity Act
De Europese Unie heeft verschillende juridische instrumenten geïntroduceerd om de cybersecurity te verbeteren. De **Cybersecurity Act** (Verordening (EU) 2019/881) had tot doel de beveiliging van producten te waarborgen door middel van certificeringsschema's voor producten en IT-diensten.
De EU Cybersecurity Strategie streeft naar een "open, veilige en beveiligde cyberspace".
## 3.3 De NIS 2 Richtlijn (Verordening (EU) 2022/2555)
De NIS 2 Richtlijn heeft tot doel een gemeenschappelijk hoog niveau van cybersecurity in de hele Unie te waarborgen. Deze richtlijn is gericht op het verbeteren van nationale cybersecuritycapaciteiten en het versterken van de samenwerking op nationaal en EU-niveau.
### 3.3.1 Belangrijkste doelstellingen en vereisten van NIS 2
De richtlijn verplicht lidstaten om:
* Nationale cybersecuritystrategieën op te stellen.
* Nationale bevoegde autoriteiten en autoriteiten voor cybercrisisbeheer aan te wijzen.
* Enkelvoudige contactpunten en computer security incident response teams (CSIRTs) op te zetten.
* Samenwerking op nationaal en EU-niveau te bevorderen via de Cooperation Group, een netwerk van CSIRTs en het European Cyber Crises Liaison Organisation Network.
NIS 2 legt cybersecurity-risicobeheer- en meldingsverplichtingen op aan essentiële entiteiten en belangrijke entiteiten in kritieke sectoren. Bij niet-naleving kunnen hoge boetes worden opgelegd en kunnen personen die verantwoordelijk zijn voor de implementatie van de verplichtingen aansprakelijk worden gesteld.
#### 3.3.1.1 Essentiële entiteiten
Sectoren van hoge kritikaliteit omvatten:
* Energie (elektriciteit, stadsverwarming en -koeling, olie, gas en waterstof).
* Vervoer (lucht-, spoor-, water- en wegvervoer).
* Bankwezen en financiële marktinfrastructuur.
* Gezondheidszorg (inclusief de productie van farmaceutische producten en vaccins).
* Drinkwater en afvalwater.
* Digitale infrastructuur (internetknooppunten, DNS-dienstverleners, TLD-naamregisters, cloud computing-dienstverleners, datacenterdienstverleners, content delivery networks, trust service providers, aanbieders van openbare elektronischecommunicatienetwerken en publiek beschikbare elektronischecommunicatiediensten).
* ICT-dienstbeheer (managed service providers en managed security service providers).
* Openbaar bestuur.
* Ruimtevaart.
#### 3.3.1.2 Belangrijke entiteiten
Andere kritieke sectoren omvatten:
* Post- en koeriersdiensten.
* Afvalbeheer.
* Chemische producten.
* Voedingsmiddelen.
* Productie van medische hulpmiddelen, computers en elektronica, machines en apparatuur, motorvoertuigen, aanhangwagens en opleggers en andere vervoermiddelen.
* Digitale aanbieders (online marktplaatsen, online zoekmachines en sociale-netwerkdienstplatforms).
* Onderzoeksorganisaties.
#### 3.3.1.3 Nieuwe vereisten onder NIS 2
* **Persoonlijke aansprakelijkheid van bestuurders:** CEO's van organisaties kunnen persoonlijk aansprakelijk worden gesteld voor het niet naleven van de verplichtingen.
* **Enkelvoudige contactpunten:** Deze dienen om contact en samenwerking tussen lidstaten te vergemakkelijken.
* **Meldingsverplichting van incidenten:** Organisaties moeten melding maken van incidenten, wat bijdraagt aan het delen van informatie om verdere incidenten te voorkomen. Meldingen moeten worden gedaan aan het CSIRT (in België het CCB) en, in bepaalde gevallen, aan de getroffen ontvangers (indien persoonsgegevens verwerkt worden en de organisatie een verwerkingsverantwoordelijke is).
* **Kwetsbaarheidsdisclosurebeleid (Vulnerability Disclosure Policy - VDP):** Dit beleid faciliteert de samenwerking met ethische hackers om kwetsbaarheden te identificeren en te verhelpen voordat ze door kwaadwillende actoren worden misbruikt.
* **Cybersecurity training:** Het opleiden van personeel om hen bewust te maken van de te nemen maatregelen in geval van een incident.
## 3.4 Cyber Resilience Act (Verordening (EU) 2024/...)
De Cyber Resilience Act regelt de plaatsing op de markt van producten met digitale elementen om de cybersecurity van dergelijke producten te waarborgen.
### 3.4.1 Kernpunten van de Cyber Resilience Act
* **Essentiële vereisten:** Er worden essentiële vereisten vastgesteld voor het ontwerp, de ontwikkeling en de productie van producten met digitale elementen, evenals verplichtingen voor economische operatoren.
* **Kwetsbaarheidsbeheer:** De Act legt vereisten op voor processen voor kwetsbaarheidsbeheer die door fabrikanten moeten worden geïmplementeerd om de cybersecurity van producten met digitale elementen gedurende de gehele levenscyclus te waarborgen.
* **Verantwoordelijkheid fabrikanten:** Fabrikanten blijven verantwoordelijk voor de cybersecurity van een product gedurende de gehele levenscyclus.
* **Informatie voor consumenten:** Consumenten moeten correct worden geïnformeerd over de cybersecurity van de producten die zij kopen en gebruiken.
* **Toepassingsgebied:** De Act is van toepassing op een breed scala aan hardware- en softwareproducten die verbonden zijn met het internet, inclusief hun remote data processing solutions (bijvoorbeeld browsers, besturingssystemen, firewalls, netwerkbeheersystemen, slimme meters of routers).
* **Veiligheidsupdates:** Regelmatige veiligheidsupdates zijn cruciaal om de producten te beschermen gedurende hun levenscyclus.
## 3.5 Cybercrime versus Cybersecurity
Hoewel cybercriminaliteit en cybersecurity nauw verwant zijn, hebben ze verschillende juridische kaders. Een lage mate van cybersecurity maakt het gemakkelijker om bepaalde misdrijven te plegen.
### 3.5.1 Cybercriminaliteit
Cybercriminaliteit verwijst naar een breed scala aan criminele activiteiten waarbij computers en informatiesystemen betrokken zijn, hetzij als primair instrument, hetzij als primair doelwit. Er worden twee hoofdcategorieën onderscheiden:
* **Cyber gefaciliteerd (cyber facilitated):** Technologie wordt gebruikt als hulpmiddel voor misdrijven die ook in de offline wereld bestaan, zoals fraude, identiteitsdiefstal en de online verspreiding van materiaal met seksueel misbruik van kinderen.
* **Cyber afhankelijk (cyber dependent):** Misdrijven die niet mogelijk zijn zonder technologie, zoals aanvallen op informatiesystemen, waarbij gegevens kunnen worden gestolen of systemen kunnen worden verstoord.
### 3.5.2 Juridische Instrumenten en Uitdagingen
Er zijn diverse internationale en EU-instrumenten die proberen een juridisch kader te bieden voor cybercriminaliteit en cybersecurity.
* **Verdragen:**
* **Verdrag inzake cybercriminaliteit van de Raad van Europa (Boedapest Conventie, 2001):** Het eerste belangrijke verdrag dat tot doel heeft regels inzake cybercriminaliteit te harmoniseren en internationale samenwerking te faciliteren.
* **Internationaal Verdrag tegen Cybercriminaliteit (VN, 2024):** Dit verdrag beoogt internationale samenwerking te versterken bij de bestrijding van bepaalde misdrijven die door middel van informatietechnologie en communicatiesystemen worden gepleegd en voor de uitwisseling van bewijsmateriaal betreffende ernstige misdrijven. Het criminaliseert onder andere illegale toegang tot ICT-systemen, illegale onderschepping, inmenging met elektronische gegevens, ICT-gerelateerde valsheid, ICT-gerelateerde diefstal of fraude, en misdrijven met betrekking tot online seksueel misbruik van kinderen.
* **EU-Richtlijnen:**
* Richtlijn betreffende aanvallen op informatiesystemen (2013).
* Richtlijn betreffende de strijd tegen seksueel misbruik van kinderen en kinderpornografie (2011, momenteel herzien).
* Richtlijn betreffende de niet-consensuele verspreiding van intieme beelden.
#### 3.5.2.1 Uitdagingen in de aanpak van cybercriminaliteit
* **Evoluerend dreigingslandschap:** Criminals zijn voortdurend de wetgevers en handhavingsautoriteiten een stap voor door het gebruik van nieuwe technologieën.
* **Grensoverschrijdende aard:** Internet is grenzeloos, wat onderzoek en vervolging bemoeilijkt wanneer daders zich in andere landen bevinden dan de slachtoffers.
* **Jurisdictionele complexiteit:** Vragen over jurisdictie (land van de dader, het slachtoffer, de locatie van de server) zijn complex.
* **Bewijsverzameling:** Bewijs is vaak vluchtig en vereist internationale samenwerking voor toegang.
* **Nieuwe misdrijfsvormen:** De wetgever worstelt met het integreren van nieuwe soorten misdrijven in bestaande wetgeving.
### 3.5.3 Procedurele Aspecten en Instrumenten
Internationale samenwerking is cruciaal voor het verzamelen van bewijsmateriaal en het vervolgen van cybercriminaliteit.
* **Productie- en beware orders:** Instrumenten zoals Europese productieorders en Europese beware orders (e-Evidence Regulation) maken het voor justitiële autoriteiten mogelijk om elektronisch bewijsmateriaal rechtstreeks van dienstverleners in andere lidstaten te verkrijgen en te bewaren.
* **Belgische Wetboeken:** Het Belgische Wetboek van Strafvordering bevat bepalingen voor de inbeslagname van gegevens, computeronderzoeken, bewaren van gegevens, identificatie van internetgebruikers, en onderschepping van internetcommunicatie en -gebruiksgegevens.
* **Data-onderschepping en "legal hacking":** In uitzonderlijke gevallen kan een onderzoeksrechter bevelen tot geheime onderschepping van communicatie of gegevens, mits er een ernstige indicatie van een misdrijf is en andere middelen ontoereikend zijn. "Legal hacking" kan in samenwerking met providers gebeuren.
## 3.6 Specifieke cybercriminaliteitsproblematieken
### 3.6.1 Kinderontvoering en -uitbuiting online
Digitale technologie heeft de mogelijkheden voor seksuele uitbuiting van kinderen enorm vergroot. Instrumenten zoals de Lanzarote Conventie richten zich op het voorkomen en bestrijden van seksuele uitbuiting en misbruik van kinderen, inclusief online contexten.
* **Verzameling van materiaal:** De regelgeving tracht de hele keten te omvatten, van productie tot bezit en toegang tot materiaal met seksueel misbruik van kinderen.
* **Uitzonderingen:** Sommige rechtsstelsels bieden uitzonderingen voor situaties waarbij minderjarigen boven een bepaalde leeftijd met wederzijdse toestemming seksueel getinte inhoud maken en onderling delen, mits dit niet aan derden wordt verspreid of gedeeld.
* **Controversiële maatregelen:** Initiatieven zoals het "Chat Control"-voorstel, dat platforms zou verplichten materiaal met seksueel misbruik van kinderen te detecteren in privéberichten, stuiten op grote bezwaren vanwege hun inbreukmakende karakter en mogelijke schending van fundamentele rechten.
### 3.6.2 Niet-consensuele verspreiding van intieme beelden
De niet-consensuele verspreiding van intieme beelden, vaak verergerd door AI-technologie (zoals deepfakes), kan ernstige gevolgen hebben voor de slachtoffers. De EU-richtlijn hieromtrent focust op de toestemming van de persoon op de beelden.
### 3.6.3 Hacking
Hacking, het ongeautoriseerd verkrijgen van toegang tot een systeem, bestaat sinds het begin van het internet en kan leiden tot diefstal van informatie, verstoring van activiteiten en reputatieschade.
* **Ethisch hacken:** Dit omvat het testen van de beveiliging van systemen om kwetsbaarheden te ontdekken. Hoewel ethisch hacken in een juridische grijze zone kan verkeren, bieden regelgevingen (zoals in België) bescherming aan ethische hackers die voldoen aan specifieke voorwaarden, zoals het handelen zonder frauduleuze intentie en het melden van kwetsbaarheden.
## 3.7 Rol van Platforms
Zeer grote online platforms hebben verhoogde verplichtingen met betrekking tot risicobeoordeling en risicobeperking onder de Digital Services Act (DSA). Wetgeving tracht de rol van platforms bij het aanpakken van illegale inhoud en activiteiten te verduidelijken, evenals hun aansprakelijkheid.
> **Tip:** Begrijp de subtiele, maar belangrijke, verschillen tussen cyberfacilitate en cyber-afhankelijke misdrijven om de reikwijdte van verschillende wetgevingen correct te kunnen toepassen.
>
> **Tip:** Besteed bijzondere aandacht aan de evolutie van wetgeving rond kinderbescherming online, aangezien dit een domein is waar de technologische ontwikkelingen de wetgeving blijven uitdagen.
---
# Specifieke cybermisdrijven en hun aanpak
Dit deel behandelt specifieke vormen van cybercriminaliteit, de juridische reacties daarop en de uitdagingen die gepaard gaan met de aanpak ervan.
### 4.1 Definitie en classificatie van cybercriminaliteit
Cybercriminaliteit omvat een breed scala aan criminele activiteiten waarbij computers en informatiesystemen betrokken zijn, hetzij als primair middel, hetzij als primair doelwit. Er worden twee hoofdcategorieën onderscheiden:
* **Cybergefaciliteerde misdrijven (cyber-enabled):** Dit zijn misdrijven die ook buiten de online omgeving bestaan, maar waarbij technologie het plegen ervan aanzienlijk vergemakkelijkt. Voorbeelden hiervan zijn fraude, identiteitsdiefstal en online verspreiding van materiaal van seksueel kindermisbruik.
* **Cyberafhankelijke misdrijven (cyber-dependent):** Dit zijn misdrijven die niet mogelijk zouden zijn zonder technologie. Voorbeelden hiervan zijn aanvallen op informatiesystemen, zoals data diefstal of systeemmanipulatie, en de inzet van malware zoals ransomware.
### 4.2 Specifieke cybermisdrijven en hun aanpak
#### 4.2.1 Online seksuele uitbuiting van kinderen en kinderpornografie
Digitale technologie heeft nieuwe manieren gecreëerd voor seksuele offenders om contact te leggen met en kinderen te werven voor seksuele doeleinden (grooming). Dit omvat ook het bekijken en deelnemen aan online kindermisbruik via live videostreaming, de distributie van materiaal van seksueel kindermisbruik (inclusief zelf gegenereerde content uit 'sexting') en seksuele chantage van kinderen.
* **Internationale regelgeving:**
* Het **Verdrag inzake de bescherming van kinderen tegen seksuele uitbuiting en seksueel misbruik (Lanzarote Verdrag)** is het eerste juridische instrument dat specifiek de rol van technologie in kindermisbruik aanpakt. Het streeft ernaar seksuele uitbuiting en misbruik van kinderen te voorkomen en te bestrijden, de rechten van slachtoffers te beschermen en internationale samenwerking te bevorderen.
* Het verdrag criminaliseert diverse gedragingen met betrekking tot materiaal van seksueel kindermisbruik, waaronder het produceren, aanbieden, distribueren, verkrijgen, bezitten en bewust verkrijgen van toegang tot dergelijk materiaal via informatie- en communicatietechnologieën.
* Het verdrag definieert **seksuele soliciatie van kinderen** als het intentioneel aanbieden, via informatie- en communicatietechnologieën, van een volwassene om een kind onder de leeftijd van seksuele toestemming te ontmoeten met het oog op het plegen van een seksueel misdrijf tegen dat kind.
* **Nationale wetgeving (België):**
* Het **Belgisch Strafwetboek (Art. 417/47)** voorziet in straffen voor het zich toegang verschaffen tot beelden van seksueel misbruik van minderjarigen door middel van informatie- en communicatietechnologie.
* **Rechtvaardigingsgrond (Art. 417/49):** Een belangrijke evolutie is de mogelijkheid tot vrijstelling van strafbaarheid wanneer minderjarigen boven de volle leeftijd van zestien jaar met wederzijdse toestemming zelf seksueel getinte inhoud maken en deze onderling delen en bezitten. Deze rechtvaardigingsgrond geldt niet indien de inhoud wordt getoond of verspreid aan derden, indien een derde de inhoud tracht te verkrijgen, of indien de dader een bijzondere positie van gezag of invloed heeft ten aanzien van de minderjarige.
* **Uitdagingen:**
* De **'Chat Control'-voorstel** (voorstel om platforms te verplichten materiaal van seksueel kindermisbruik te detecteren in privéberichten) heeft geleid tot grote zorgen over de intrusiviteit, probabilisticiteit en foutenpercentages van dergelijke detectiemethoden, en de mogelijke inbreuk op fundamentele rechten.
#### 4.2.2 Niet-consensuele verspreiding van intieme beelden
De niet-consensuele verspreiding van intieme beelden kan iemands professionele en privéleven verwoesten en heeft een grote impact op de mentale gezondheid. Dit probleem wordt versterkt door de opkomst van AI, waaronder deepfakes.
* **Juridisch kader:**
* Hoewel dit probleem eerder werd aangepakt via algemene bepalingen over privacy of het recht op afbeelding, ontbrak er vaak een specifieke strafrechtelijke bepaling.
* Nieuwe wetgeving, zoals een recente **EU-richtlijn**, richt zich specifiek op de toestemming van de persoon in de beelden.
* De discussie rond AI-gegenereerde beelden, zoals deepfakes, werpt de vraag op of bestaande wetgeving hierop van toepassing is, wat mogelijk zal leiden tot aanpassingen in de toekomst.
#### 4.2.3 Hacking
Hacking, het verkrijgen van ongeautoriseerde toegang tot een systeem, bestaat al sinds het begin van het internet en kan aanzienlijke gevolgen hebben, variërend van het stelen van informatie tot het verstoren van activiteiten en reputatieschade.
* **Definitie:** Hacking omvat het verkrijgen van toegang tot een systeem zonder daartoe gemachtigd te zijn.
* **Ethisch hacken:** Ethische hackers testen de beveiliging van systemen en netwerken om kwetsbaarheden bloot te leggen. Hoewel hun activiteiten nuttig zijn, kunnen ze in een juridisch grijs gebied vallen omdat ze soms toegang verkrijgen zonder expliciete toestemming.
* **Juridisch kader (België):** Sinds 15 februari 2023 bestaat er een kader voor ethisch hacken in België. Individuen die 'kwetsbaarheden' melden aan het Centrum voor Cybersecurity België (CCB) worden niet als crimineel beschouwd, op voorwaarde dat ze handelen zonder frauduleuze intentie, de organisatie zo spoedig mogelijk informeren, niet verder gaan dan noodzakelijk en propoprtioneel is om de kwetsbaarheid te verifiëren, en de informatie niet openbaar maken zonder toestemming.
* **Uitzonderingen:** De EU-richtlijn inzake aanvallen tegen informatiesystemen sluit strafrechtelijke aansprakelijkheid uit wanneer de criteria van de overtreding worden vervuld, maar de handelingen zonder criminele intentie zijn begaan, bijvoorbeeld wanneer iemand niet weet dat de toegang ongeautoriseerd was, of in het geval van mandaat-gerelateerde tests of beveiliging van informatiesystemen.
#### 4.2.4 Investeringsfraude en phishing
Investeringsfraude betreft oplichting waarbij criminelen proberen mensen te overhalen geld te investeren in niet-bestaande of valse financiële producten, vaak met beloftes van hoge rendementen en weinig risico. Na ontvangst van het geld verdwijnen de fraudeurs vaak spoorloos. Phishing wordt steeds moeilijker te herkennen, mede door de inzet van AI.
* **Methoden:** Fraudeurs benaderen slachtoffers via sociale media, advertenties, valse websites, e-mails, datingapps, WhatsApp, sms en telefoon. Vaak wordt gebruik gemaakt van valse investeringsplatformen die worden gepromoot door bekende personen.
* **AI en Phishing:** De opkomst van AI maakt phishingberichten geloofwaardiger en moeilijker te doorzien.
#### 4.2.5 Seksuele chantage online
Online seksuele chantage komt steeds vaker voor, waarbij criminelen online relaties opbouwen, naaktafbeeldingen verkrijgen en deze vervolgens gebruiken om slachtoffers af te persen. Dit heeft een enorme impact op de levens van de slachtoffers.
### 4.3 Juridische reacties en uitdagingen
#### 4.3.1 Internationale en Europese kaders
* **Raad van Europa (CoE) Cybercrime Verdrag (Boedapest Verdrag, 2001):** Dit is een belangrijk verdrag dat tot doel heeft de wetgeving inzake cybercriminaliteit te harmoniseren, een gemeenschappelijke minimumnorm voor relevante strafbare feiten vast te stellen, de internationale samenwerking te faciliteren (inclusief vereisten voor dubbele criminaliteit) en passende procedurele bevoegdheden te creëren voor onderzoek en vervolging.
* **VN-Cybercrime Verdrag (2024):** Dit verdrag beoogt internationale samenwerking te versterken voor de bestrijding van bepaalde misdrijven begaan door middel van informatietechnologiesystemen en voor de uitwisseling van bewijsmateriaal in elektronische vorm met betrekking tot ernstige misdrijven. Het criminaliseert zowel cyberafhankelijke als cybergefaciliteerde misdrijven, inclusief diefstal, fraude, materiaal van seksueel kindermisbruik en niet-consensuele verspreiding van intieme beelden. Er bestaat echter scepsis over de noodzaak ervan en zorgen over mogelijke misbruik voor politieke doeleinden.
* **EU-richtlijnen:** De EU heeft diverse richtlijnen aangenomen om cybercriminaliteit aan te pakken, zoals de richtlijn inzake aanvallen tegen informatiesystemen en de richtlijn inzake kindersekspraak en -uitbuiting, die nu wordt herzien.
#### 4.3.2 Procedurele uitdagingen
* **Bewijsverzameling:** Het verzamelen van bewijsmateriaal is vaak moeilijk omdat dit vluchtig kan zijn en daders zich vaak in andere jurisdicties bevinden.
* **Jurisdictie:** De grensoverschrijdende aard van cybercriminaliteit leidt tot complexe vragen over jurisdictie (welk land is bevoegd: het land van de dader, het slachtoffer, de serverlocatie?).
* **Internationale samenwerking:** Hoewel instrumenten voor internationale samenwerking bestaan, blijft de praktijk vaak moeilijk.
* **EU e-Evidence Verordening en Richtlijn:** Deze instrumenten zijn bedoeld om de grensoverschrijdende toegang tot elektronisch bewijsmateriaal te vergemakkelijken door directe orders mogelijk te maken tussen lidstaten, met kortere responstermijnen en waarborgen voor fundamentele rechten.
* **Nationale procedures:** Het Belgische Wetboek van Strafvordering voorziet in bepalingen voor de inbeslagname van gegevens, computer- en netwerkonderzoeken, bewarende maatregelen, identificatie van internetgebruikers, infiltratie op het internet, registratie van communicatie en data-interceptie ('legal hacking').
#### 4.3.3 Cybersecurity en preventie
* **Cybersecurity Act en NIS2-richtlijn:** Deze wetgevingen richten zich op het verhogen van het algemene niveau van cybersecurity binnen de EU door middel van certificering van producten, nationale cybersecuritystrategieën, risicobeheer- en rapportageverplichtingen voor essentiële en belangrijke entiteiten, en persoonlijke aansprakelijkheid van bestuurders.
* **Cyber Resilience Act:** Deze wetgeving stelt regels voor het in de handel brengen van producten met digitale elementen om de cybersecurity ervan te waarborgen gedurende hun gehele levenscyclus.
* **Platformverantwoordelijkheid:** Wetgeving zoals de Digital Services Act (DSA) beoogt platforms te verplichten illegale content en activiteiten aan te pakken, inclusief het voorkomen van de circulatie van valse advertenties die door oplichters worden gebruikt.
* **Kwetsbaarheidsmelding (Vulnerability Disclosure Policy):** Een beleid dat ethische hackers aanmoedigt om kwetsbaarheden te melden, draagt bij aan het verbeteren van de cybersecurity door problemen te laten oplossen voordat ze door kwaadwillenden worden uitgebuit.
* **Cybersecurity Training:** Het opleiden van individuen is cruciaal om hen bewust te maken van de te nemen maatregelen bij incidenten.
> **Tip:** Het begrijpen van de onderlinge samenhang tussen specifieke cybermisdrijven, de juridische reacties daarop en de technologische ontwikkelingen is essentieel. Let op de evolutie van wetgeving om gelijke tred te houden met nieuwe vormen van criminaliteit.
> **Tip:** De uitdagingen op het gebied van jurisdictie en internationale samenwerking zijn constant aanwezig in cybercrime zaken. Begrijp hoe internationale verdragen en EU-verordeningen proberen deze uitdagingen te mitigeren.
---
## Veelgemaakte fouten om te vermijden
- Bestudeer alle onderwerpen grondig voor examens
- Let op formules en belangrijke definities
- Oefen met de voorbeelden in elke sectie
- Memoriseer niet zonder de onderliggende concepten te begrijpen
Glossary
| Term | Definition |
|------|------------|
| Cybercriminaliteit | Criminaliteit die plaatsvindt met behulp van computers, computernetwerken of informatiesystemen als instrument of doelwit. Dit omvat een breed scala aan illegale activiteiten in de online omgeving. |
| Cybersecurity | De praktijk van het beschermen van systemen, netwerken en programma's tegen digitale aanvallen. Deze aanvallen zijn doorgaans gericht op het verkrijgen van toegang tot, het wijzigen of het vernietigen van gevoelige informatie, het afpersen van geld van gebruikers, of het onderbreken van normale zakelijke processen. |
| Cyberfaciliteerde misdrijven | Misdrijven die in de offline wereld al bestonden, maar waarbij technologie het plegen ervan vergemakkelijkt. Voorbeelden zijn fraude, identiteitsdiefstal en de online verspreiding van kinderpornografisch materiaal. |
| Cyberafhankelijke misdrijven | Misdrijven die zonder technologie niet zouden kunnen plaatsvinden, zoals aanvallen op informatiesystemen, waarbij gegevens kunnen worden gestolen of systemen kunnen worden gemanipuleerd. |
| Investeringsfraude | Een vorm van oplichting waarbij criminelen proberen mensen te overtuigen geld te investeren in niet-bestaande of nep-financiële producten, vaak met de belofte van hoge rendementen met weinig risico. |
| Ransomware | Een type malware dat computersystemen vergrendelt of bestanden versleutelt, waardoor de gebruiker de toegang tot zijn gegevens verliest. De daders eisen vervolgens losgeld, meestal in cryptovaluta, in ruil voor de ontsleuteling of het herstel van de toegang. |
| Phishing | Een vorm van online fraude waarbij oplichters zich voordoen als legitieme entiteiten om gevoelige informatie zoals wachtwoorden en creditcardgegevens te verkrijgen. Dit gebeurt vaak via e-mails, berichten of nepwebsites die er authentiek uitzien. |
| Hacken | Het ongeautoriseerd verkrijgen van toegang tot computersystemen, netwerken of gegevens. Dit kan met verschillende intenties gebeuren, variërend van het stelen van informatie tot het ontregelen van operaties. |
| Ethiek hacken | Een gecontroleerd proces waarbij beveiligingssystemen worden getest om kwetsbaarheden te identificeren die door kwaadwillende hackers kunnen worden uitgebuit. Ethische hackers opereren binnen wettelijke kaders en met toestemming. |
| Conventie van Boedapest | Het eerste internationale verdrag dat specifiek gericht is op cybercriminaliteit, aangenomen door de Raad van Europa in 2001. Het harmoniseert de strafwetgeving en verbetert de internationale samenwerking bij de opsporing en vervolging van cyberdelicten. |
| VN Cybercrime Conventie | Een internationaal verdrag dat tot doel heeft de criminalisering van cyberafhankelijke en cybergefaciliteerde misdrijven te harmoniseren en internationale samenwerking op het gebied van cybercriminaliteit te versterken. |
| NIS 2 Richtlijn | Een EU-richtlijn die de cybersecurity-eisen voor essentiële en belangrijke entiteiten in de Unie versterkt en een hoog gemeenschappelijk niveau van cybersecurity in de hele EU moet waarborgen. |
| Cyberafhankelijke misdrijven (in VN-conventie) | Illegale toegang tot informatiesystemen, illegale onderschepping van elektronische gegevens, inmenging in elektronische gegevens of systemen, en misbruik van apparaten die deze misdrijven vergemakkelijken. |
| Cybergefaciliteerde misdrijven (in VN-conventie) | Verzameling van misdrijven die verband houden met ICT-systemen, zoals ICT-gerelateerde valsheid, ICT-gerelateerde diefstal of fraude, en misdrijven met betrekking tot online kindermisbruik. |
| Online seksuele uitbuiting van kinderen | Het gebruik van technologie om kinderen te werven, te misbruiken of te exploiteren voor seksuele doeleinden, inclusief het verspreiden van kinderpornografie en grooming. |
| Grooming | Het proces waarbij een volwassene via digitale middelen een vertrouwensband opbouwt met een minderjarige met als doel deze te misbruiken voor seksuele doeleinden. |
| Niet-consensuele verspreiding van intieme beelden | Het delen van seksueel getinte beelden van een persoon zonder diens uitdrukkelijke toestemming, wat ernstige gevolgen kan hebben voor het slachtoffer. |
| Digitale Diensten Verordening (DSA) | Een EU-verordening die de verantwoordelijkheid van online platforms voor de inhoud die erop wordt geplaatst, reguleert en een veiliger digitale omgeving nastreeft door onder andere regels voor inhoudsmoderatie en transparantie te introduceren. |
| Cyberveerkracht Act | Een EU-verordening die cybersecurity-eisen stelt aan producten met digitale elementen die op de Europese markt worden geplaatst, met als doel de beveiliging van dergelijke producten gedurende hun gehele levenscyclus te waarborgen. |
| Producten met digitale elementen | Hardware- en softwareproducten die verbonden zijn met het internet of andere netwerken, inclusief hun externe gegevensverwerkingsoplossingen, zoals browsers, besturingssystemen, firewalls en slimme apparaten. |
| Kwetsbaarheid (vulnerabiliteit) | Een zwakte, gevoeligheid of defect in een activum, of in een netwerk- en informatiesysteem, dat door een cyberdreiging kan worden uitgebuit. |
| Productieorder (e-Evidence) | Een gerechtelijk bevel in een EU-lidstaat dat een persoon of dienstverlener in een andere lidstaat verplicht om specifieke elektronische gegevens te verstrekken die zich in zijn bezit of onder zijn controle bevinden. |
| Bewaringorder (e-Evidence) | Een gerechtelijk bevel in een EU-lidstaat dat een dienstverlener in een andere lidstaat verplicht om specifieke gegevens te bewaren voor een latere opvraagprocedure, met het oog op strafrechtelijke onderzoeken. |