Inhoudsopgave
Wat is cybercriminaliteit?...............................................................................3
Hoofdstuk 1 Basisboek cybercriminaliteit.......................................................................3
Juridisch kader................................................................................................................ 4
Ontwikkelingen cybercriminaliteit...................................................................5
Hoofdstuk 2 basisboek cybercriminaliteit.......................................................................5
Grabosky (2017) – The Evolution of Cybercrime 2006-2016...........................................6
“Oude wijn, nieuwe zakken”-discussie............................................................................8
Cybercriminaliteit in methodologisch perspectief...........................................10
Cyberdelicten............................................................................................... 14
Cybercriminaliteit in enge zin.......................................................................................14
Gedigitaliseerde criminaliteit........................................................................................16
Contentgerelateerde of computerrelvante delicten......................................................17
Toekomstige ontwikkelingen........................................................................................18
OM (2017) – beleid seksuele afbeeldingen van minderjarigen.........................18
Cybercrimeverdrag – bestrijding van cybercriminaliteit..................................19
OSINT – Bram Martin....................................................................................19
Wat is Open Source Intelligence?..................................................................................19
Afbreukrisico’s in je onderzoek.....................................................................................19
Websites: wat is wat?................................................................................................... 20
Zoekmachines.............................................................................................................. 20
Ten Hulsen (2020): open sourcing evidence form the internet........................20
Juridische basis van traditionele strafrechtelijke onderzoeken......................................20
Juridische basis van civiele strafrechtelijke onderzoeken..............................................21
Shanin Gheiybe............................................................................................................. 21
Ethische en politieke overwegingen inzake civiel strafrechtelijk onderzoek.................22
Problemen met de traditionele drie beginselen van de persoonlijke levenssfeer..........22
Alternatieve theorieën over privacy in relatie tot OSINT...............................................22
Slachtofferschap..........................................................................................27
Routineactiviteiten........................................................................................................ 27
Slachtofferschap onder burgers....................................................................................28
Slachtofferschap onder bedrijven en overheidsinstanties.............................................29
Reacties op en gevolgen van slachtofferschap.............................................................29
Maatregelen.................................................................................................................. 29
WhatsApp-fraude – van ’t Hoff-de Goede & Leukfeldt (2021)...........................29
Digitale opsporing........................................................................................32
Opsporingsmethoden en uitdaging van anonimiteit.....................................................34
Opsporingsmethoden en uitdaging van versleuteling...................................................35
Uitdaging van jurisdictie en grensoverschrijdende digitale opsporing..........................36
(Nieuwe) opsporingsbevoegdheden..............................................................................37
Verschuiving binnen het strafrecht? (Schuilenburg, 2016; Das & Schuilenburg,
2018 & 2020)............................................................................................... 38
Technical Lead Mattijs Dijkstra.....................................................................39
Cybercrime bestrijden – Marc van der Ham....................................................40
Cybervervolging van Cybercrime – Van den Hurk en de Vries (2019)...........................41
3 studies naar slachtofferschap van cybercrime.............................................45
MKB (= midden- en klein bedrijf)..................................................................................45
WhatsApp-fraude.......................................................................................................... 46
Gedrag en slachtofferschap.......................................................................................... 46
Het interpreteren van de bevindingen..........................................................................47
Daderschap.................................................................................................. 47
Verschillen met traditionele criminaliteit......................................................................47
Cybercriminologische concepten en benaderingen......................................................49
Achtergrondkenmerken van daders van cybercriminaliteit (enge zin)..........................51
Risicofactoren............................................................................................................... 53
Weulen Kranenbarg, Holt & van Gelder (2019)...........................................................53
Motivaties voor cybercrime........................................................................................... 53
Cybercrime prevention – Wouter Klijnsoon en Maurice van der Stoel...............55
Dutch Police send warning letters to DDoS Booter customers (okt. 2021)..................56
National Crime Agency (2017). Pathways into cybercrime.........................................56
Leukfeldt & Holt (2021) – Cafetaria-style offending among cybercriminals......66
NCSC – Jeroen van der Ham...........................................................................68
Weulen Kranenbarg, Holt & Van der Ham (2018). Don’t shoot the messenger. CVD.. . .68
Opsporing digitaal witwassen FIOD – Bobby McFaul.......................................69
AMLC (2017). Bitcoinhandelaar: faciliterende rol bij cash-put van criminele verdiensten.
..................................................................................................................................... 69
Cybercriminele netwerken – Rutger Leukfeldt................................................74
Theorie over (criminele) netwerken..............................................................................74
Criminologische theorieën en georganiseerde criminaliteit – basisboek cc................75
Cybermythen................................................................................................................ 75
Enkele empirische onderzoeken...................................................................................76
Conclusies..................................................................................................................... 77
The use of online crime markets by cybercriminal networks – Leukfeld,
Kleemans, Stol (2017)..................................................................................77
WAT IS CYBERCRIMINALITEIT?
HOOFDSTUK 1 BASISBOEK CYBERCRIMINALITEIT
Cybercriminaliteit = cybercrime = internet crime = computer crime etc.
= omvat alle strafbare gedragingen waarbij ICT-systemen van wezenlijk belang
zijn in de uitvoering van het delict. De rol van ICT bij het plegen van delicten staat
centraal.
Cybercriminaliteit in enge zin = nieuwe delicten die in het verleden nog niet bestonden
en waarbij ICT zowel het doelwit als het middel is (hacken, DDoS-aanvallen, virus
verspreiden)
= cybercriminaliteit = cyber-dependent
Cybercriminaliteit in ruime zin = traditionele delicten die d.m.v. ICT worden gepleegd en
waarbij ICT van wezenlijk belang is in de uitvoering van het delict (cyberstalking,
grooming, etc.)
= gedigitaliseerde criminaliteit = cyber-enabled
Er bestaat een continuüm van criminaliteit hiertussen: ene kant is heel technisch en dus
ICT-gerelateerd, aan de andere kant is criminaliteit in de basis nog mens-gerelateerd. Een
dader kan dus ook een combinatie plegen van beide vormen.
Koops en Kaspersen (2019) – driedeling waarin de PC beschouwd wordt als:
- Object: dader richt zich op beïnvloeden of aantasten van opgeslagen gegevens in
pc’s
- Instrument: dader zet een computersysteem naar zijn hand om een (traditioneel)
feit te kunnen plegen
- Omgeving: het computersysteem is een onderdeel van een bredere omgeving
waarin het strafbare feit wordt gepleegd en heeft dus een rol in bewijsvoering
, Wall (2007) – drie generaties van cybercriminaliteit:
1. Misdaden waar pc wordt gebruikt om traditionele misdaden te plegen
(cyberstalking, fraude)
2. Traditionele vormen die nu globaler/mondialer karakter hebben: oud wat betreft
delict, nieuw wat betreft instrumenten en reikwijdte (grootschalige fraude,
oplichting, kinderporno verspreiden).
a. Force multipleir = 1 persoon kan op grote schaal een misdaad plegen; veel
schade/slachtoffers
3. Misdaden die volledig worden gegenereerd door technologie. Volledig weg als
internet weggaat. Technologie is zowel de force multipleir als het doelwit.
JURIDISCH KADER
Internetrecht = Klassieke rechtsgebieden worden door het internetrecht doorsneden. In
alle rechtsgebieden is een internetrecht component te vinden. In dit vak het snijpunt van
strafrecht en internetrecht; waar cybercrime is te vinden. Internetrecht is alles wat online
gebeurt. Grondrechten; privacy; etc.
Belangrijkste eigenschappen internet die zo anders zijn, waardoor het juridisch ook
anders wordt:
- Anoniem – dader is anoniem, wat voordelen brengt bij criminele activiteiten,
onopgemerkt.
- Schaalbaar – op 1 druk op de knop kan je heel veel slachtoffers in 1 keer maken
- Grenzeloos – internet kent geen grenzen, wereldwijd, eenvoudig om van het ene
continent naar een ander continent iets te doen
- Datagedreven – persoonlijke data moet je overal op het internet ingeven, cookies,
het hele internet drijft op het verzamelen van data omdat het geld oplevert.
Wetgeving
Wetboek van Strafrecht en Wetboek van Strafvordering
Nationaal – wetswijzigingen
- Computercriminaliteit I (1993) n.a.v. Commissie Franken
- Computercriminaliteit II (2006) n.a.v. Cybercrimeverdrag
- Computercriminaliteit III (2019 in werking getreden)
- Modernisering Wetboek van Strafvordering
Internationaal Verdrag – Cybercrimeverdrag (2001) Raad van Europa (Verdrag inzake de
bestrijding van strafbare feiten verbonden met elektronische netwerken)
Geen aparte wetboeken voor cybercrime; allemaal aanpassingen in het Wetboek van
Strafrecht en Wetboek van Strafvordering.
Waarom was er geen afzonderlijk wetboek?
- Ratio cyberwetgeving algemeen – “wat offline geldt moet ook online gelden” –
normen. Was beschreven in de Nota WES 1998.
- Non-exceptionalisme
- Spanningsveld waar de rechter mee worstelt – TOEKOMSTBESTENDIGHEID: dus
zo neutraal mogelijk geformuleerd versus RECHTSZEKERHEID: dus zo specifiek
mogelijk geformuleerd
o Als je het specifieker maakt, dan veroudert het
sneller. Als je het neutraler verwoord, kan je
langer met een wettelijke bepaling doen.
Delicten die schade berokkenen aan de security kant: bedreiging
ziet op de CIA (confidentiality, integrity, availability) van
computers/informatie, data op systemen. Bijvoorbeeld dat de
dader ervoor zorgt dat je niet meer bij je data kan, door het te
versleutelen. Cyber-dependent. Cybercriminaliteit.
Delicten die schade berokkenen aan de safety kant: schade op
personen; openbare orde, goede zeden, eigendommen, privacy,
waardigheid, integriteit, veiligheid (van kinderen). Cyber-enabled. Gedigitaliseerde
criminaliteit.
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller myrthedebruin. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $7.55. You're not tied to anything after your purchase.