Cybercrime
Hoorcollege 1: Inleiding – criminologisch en juridisch kader
Cybercrime doet zich voor in verschillende varianten:
o Technische delicten (ransomware, hacken, DDoS-aanvallen);
o Seksuele delicten (kinderporno, wraakporno);
o Communicatieve delicten (cyberpesten, chantage en oplichting);
o Financiële delicten (oplichting, identiteitsfraude en handel in illegale producten).
De drie eigenschappen van internet anonimiteit, schaalbaarheid en grenzeloosheid maken
cybercrime mogelijk. Deze eigenschappen hebben gevolgen voor de vorming van wetgeving.
Als wetgever is het moeilijk om te bedenken hoe dit aangepast moet worden aan de constante
ontwikkelingen. Met het oog op de toekomst, kan wetgeving het beste neutraal geformuleerd
worden (zodat dit elk moment aangepast kan worden aan de huidige situatie). Daarentegen
komt dit niet ten goede van de rechtszekerheid.
Computercriminaliteit in de enge zin van het woord is het onderwerp van dit vak (onderwerpen
waarbij geen terroristische of rechtstatelijke actoren betrokken zijn).
Rechtsbronnen:
o Wetboek van Strafrecht
o Wetboek van Strafvordering
o Cybercrimeverdrag (2001/2004) (internationaal) (Raad van Europa)
o Computercriminaliteit I (1993) n.a.v. Commissie Franken
o Computercriminaliteit II (2006) n.a.v. Cybercrimeverdrag
o Computercriminaliteit III (2019) (modernisering Wetboek van Strafvordering)
Een strafbaarstelling ontstaat vanuit de wens van de samenleving ter bescherming van
rechtsgoederen. Dit zijn vanuit de rechtsorde beschermde belangen, zoals de rechtsorde en
privacy. In het geval van cybercrime zijn er in het algemeen twee rechtsgoederen: veiligheid
van de samenleving (cybersafety) en veiligheid van computers (cybersecurity). Hierbij geldt als
uitgangspunt dat data CIA moet blijven: confidentiality, integrity & availability. Dit data
vertrouwelijk (niet op straat), integer (inhoud niet aangetast of gewist), beschikbaar (voor
degene die ertoe toegang hebben).
Cybercrime is alles waarbij ICT van wezenlijk belang is in Er worden twee typen onderscheiden:
o Cyber-dependent crimes: nieuwe criminaliteitsvormen waarbij ICT middel en doelwit is
(cyber-criminaliteit, hacken, DDoS aanvallen, malware, ransomware etc.);
o Cyber-enabled crimes: klassieke vormen gepleegd met nieuwe (digitale) middelen. ICT
is in dat geval wel van wezenlijk belang, zoals bij fraude, stalken, kinderporno, illegale
handel etc.
1
,Cyber-delicten kunnen op de volgende manier gecategoriseerd worden:
o Computergericht (cyber-dependent), computer-gerelateerd (cyber-enabled) en
computerrelevant (categorisering volgens Koops);
o Security vs. safety (confidentiality, integrity & availability);
o Cybercrime in enge zin en cybercrime in brede zin (categorisering volgens de politie);
o High tech crime, cybercrime en cyber-enabled crime (THTC)
o Cyber-trespassing, cyber-deceptions/theft, cyber-pornography/obscenity en cyber-
violence (categorisering naar de inhoud, Wall 2001).
Drie ontwikkelingen op het gebied van cybercrime:
o Sophistication – zowel psychologisch (spear phishing) als technologisch (botnets)
worden aanvallen vernuftiger. Daarnaast juist ook een groei op het gebied van
unsophisticated – bereikbaar voor cybercrime as a service (via het dark web kopen van
mensen die de kennis wel hebben)
o Commercialization – hacken is niet alleen voor jezelf, maar wordt verkocht aan iedereen
die dat wil. Steeds meer digitale transacties, dus meer financieel gemotiveerde
misdaad.
o Organization – steeds meer georganiseerde misdaad met een eigen specialisatie, online
ontmoetingsplaatsen en marktplaatsen. De typen groepen/rollen die Grabosky noemt
is geen tentamenstof.
Huidige ontwikkelingen
Volgens Grabosky hebben de recente ontwikkelingen op het gebied van internet vooral
betrekking op gemak, dan op veiligheid. Dit brengt veel risico’s met zich mee.
Mogelijke verschillen met traditionele criminaliteit:
o Samenkomst in tijd en ruimte;
o Andere interactie tussen dader en slachtoffer (lagere drempel, met als gevolg wellicht
andere daderkenmerken);
o Daders hebben veel meer vermommingsmogelijkheden (lagere pakkans en lagere kans
op negatieve sociale gevolgen);
o Enorme schaal (schaalgrootte internet);
o Meetprobleem, nog groter dan voor traditionele criminaliteit (slachtofferschap wordt
niet altijd opgemerkt);
o Voor technische delicten is kennis nodig;
o Rol van ontmoetingsplaatsen (andere sociale processen);
o Opsporing en vervolging wordt lastiger (vanwege anonimiteit, capaciteit, internationale
karakter, encryptie en bewijs);
o Jurisdictie in cybercrime (welke regels zijn van toepassing, welke
opsporingsbevoegdheden zijn toegestaan, fysieke locatie ICT-systemen);
o Gaat ons rechtssysteem voldoende en snel genoeg met de tijd mee?
2
,Extra hoorcollege – criminologische theorieën en verklaringen
Criminologie is de bestudering van criminaliteit op allerlei verschillende manieren. Er bestaat
een kritische houding ten op zichten van de betrouwbaarheid van onderzoeksmethoden. De
traditionele bronnen om de omvang te meten zijn de volgende:
o Politiestatistieken en cijfers van het OM aan de hand van aangiftes, opgehelderde
delicten en veroordelingen. De vraag is in hoeverre deze bronnen betrouwbaar zijn,
aangezien het slechts een selectiviteit van de strafrechtsketen beslaat, er delicten zijn
waar geen aangifte van wordt gedaan (geen bekende slachtoffers of kleine
aangiftebereidheid) en er registratiefouten kunnen plaatsvinden. Pluspunt is wel dat
deze gegevens de gehele populatie en alle typen delicten beslaan;
o Slachtofferenquêtes, vraagachtige betrouwbaarheid vanwege de eerlijkheid en het
geheugen van slachtoffers, de representativiteit van de steekproef (kwaliteit,
volledigheid van de vragen en definities) en delicten zonder slachtoffers;
o Dader enquêtes, waarbij ook hier de bovengenoemde factoren een negatieve rol
kunnen spelen op de betrouwbaarheid van gegevens.
In een ideale situatie worden de drie bovengenoemde bronnen tegelijk toegepast om een goed
beeld te krijgen van de omvang.
Criminologische theorieën
De routine activiteiten theorie (RAT) is een gelegenheidstheorie. In deze theorie wordt gekeken
naar de volgende omstandigheden:
o Gemotiveerde dader (vaak een gegeven);
o Afwezigheid van toezicht: hoe kan het toezicht verbeterd worden?
o Aantrekkelijkheid van het doelwit: hoe zit een aantrekkelijk doelwit eruit? Dit wordt
bepaald aan de hand van risicofactoren en de VIVA kenmerken:
o Value (waarde van het onderwerp);
o Inertia (draagbaarheid en handzaamheid van het onderwerp);
o Visibility (mate van zichtbaarheid van het slachtoffer);
o Accessibility (mate waarin iemand zichzelf kan beschermen).
3
, Het reduceren van gelegenheden voor criminaliteit (situational crime prevention)1:
1 Cornish & Clarke, 2003.
4
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller daniellemolenkamp. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $5.35. You're not tied to anything after your purchase.