De voorgeschreven paragrafen worden allemaal behandeld.
October 13, 2019
36
2019/2020
Summary
Subjects
literatuur
master
strafrecht
verdieping
materieel strafrecht
samenvatting
Connected book
Book Title:
Author(s):
Edition:
ISBN:
Edition:
Written for
Universiteit van Amsterdam (UvA)
Master strafrecht
Verdieping materieel strafrecht (3854VMR8VY)
All documents for this subject (8)
2
reviews
By: dyratensen • 4 year ago
By: brechje1912 • 4 year ago
Seller
Follow
Chiaraa
Reviews received
Content preview
Samenvatting verdieping materieel strafrecht
Week 1: Grondslagen van strafrechtelijke aansprakelijkheid
HR 21 oktober 2003, NJ 2006, 328 (Drijfmest)
Het arrest geeft de criteria voor de strafrechtelijke aansprakelijkheid van rechtspersonen. Het arrest
hoort bij artikel 51 Sr. Een rechtspersoon kan worden aangemerkt als dader van een strafbaar feit als
de betreffende gedraging redelijkerwijs aan hem kan worden toegerekend. Een belangrijk
oriëntatiepunt bij de toerekening is of de gedraging heeft plaatsgevonden/ is verricht in de sfeer van
de rechtspersoon. Belangrijk zijn de omstandigheden van het geval en de aard van de gedraging. Er
kan sprake zijn van een gedraging in de sfeer van de rechtspersoon als:
Het gaat om handelen of nalaten van iemand die hetzij uit hoofde van een dienstbetrekking
hetzij uit anderen hoofde werkzaam is ten behoeve van de rechtspersoon,
De gedraging past in de normale bedrijfsvoering van de rechtspersoon,
De gedraging is de rechtspersoon dienstig geweest in het door hem uitgeoefende bedrijf,
De rechtspersoon vermocht erover te beschikken of de gedraging al dan niet zou
plaatsvinden en zodanig of vergelijkbaar gedrag werd blijkens de feitelijke gang van zaken
door de rechtspersoon aanvaard of placht te worden aanvaard. Onder bedoeld aanvaarden is
mede begrepen het niet betrachten van de zorg die in redelijkheid van de rechtspersoon kon
worden gevergd met het oog op de voorkoming van de gedraging. IJzerdraad criteria
kunnen fungeren als maatstaven voor de toerekening van een gedraging van een natuurlijk
persoon aan een rechtspersoon.
o NB: IJzerdraad criteria komen uit het IJzerdraad arrest en geven twee criteria voor
functioneel daderschap
Beschikkingsmacht over het verboden fysieke gedrag van een ander: de
verdachte is de baas over degene die de verboden handeling uitvoert
Aanvaarding van het verboden fysieke gedrag van een ander: de verdachte
wist dat een verboden handeling plaatsvond of wist dat het in het algemeen
op een dergelijke manier gebeurt.
Casus:
De verdachte is een rechtspersoon die in opdracht van A BC een stuk grond, dat eigendom van A BV
is, beheert. Feitelijk wordt de grond beheerd door een natuurlijk persoon die in loondienst van A BV
is. Op de grond wordt drijfmest gevonden en de verdachte wordt ten laste gelegd dat zij dierlijke
meststoffen heeft gebruikt op de grond. De rechtsvraag is: kan de verdachte als beheerster van de
grond in casu worden aangemerkt als dader van een strafbaar feit.
Week 2: Computercriminaliteit in enge zin
Koops en Oerlemans, Strafrecht en ICT, hoofdstuk 1 en 2 par 2.2-2.3, 2.5
en 2.6
De term cybercrime staat in Nederland over het algemeen voor computercriminaliteit.
Computercriminaliteit is ieder vorm van criminaliteit die iets met computers te maken heeft en
daarmee de overkoepelende term cybercrime omvat. Als het om specifiek netwerk gerelateerde
criminaliteit gaat kan de term cybercriminaliteit worden gehanteerd. Wat men onder
,computercriminaliteit en cybercriminaliteit moet verstaan hangt af van de opvattingen die gebruikt
worden en het doel waarvoor men zich van dat begrip wil bedienen. Voor dit boek, wat het
wetgeversperspectief aanhoudt, kan cybercriminaliteit worden gedefinieerd als strafbare feiten
gepleegd door gebruiksmaking van elektronische communicatienetwerken en informatiesystemen of
tegen dergelijke netwerken en systemen. De nadruk ligt op het ment netwerk verbonden computers.
Computercriminaliteit kan worden gedefinieerd als criminaliteit waarbij computers of
computergegevens een substantiële rol spelen.
Computer abuse is elke internationale handeling die geassocieerd kan worden op elke manier met
computers waar slachtoffers een verlies lijden, hebben geleden, of konden lijden, en waar een dader
iets heeft verkregen of kon krijgen.
Er zijn drie soorten computer crime:
1. De computer en zijn inhoud als object van strafbare gedragingen. De dader heeft hierbij oog
op de beïnvloeding of verstoring van het geautomatiseerde proces of op het aantasten of
verkrijgen van de opgeslagen gegevens
2. De computer als instrument van strafbare gedragingen. De dader zet een computersysteem
en de bijbehorende functionaliteit door logische manipulatie naar zijn hand om een strafbaar
feit te kunnen plegen.
3. De computer als omgeving van de strafbare gedraging. De strafbare daad wordt voor een
deel in verband met een computersysteem gepleegd, waarbij de computer niet wordt
gemanipuleerd, maar bijvoorbeeld wordt gebruikt om informatie op te zoeken. Het
computersysteem is hierbij als het ware onderdeel van de bredere omgeving waarbinnen het
strafbare feit wordt gepleegd.
Computercriminaliteit in enge zin betreft criminaliteit waarbij de computer voor het plegen ervan
een substantiële rol speelt. Dit is het geval bij punt 1 en 2. Dit is meestal te herkennen aan een modus
operandi di bestaat uit ingrepen in het functioneren van de computer of manipulatie van
computergegevens. Bij computercriminaliteit in brede zin speelt de computer geen substantiële rol,
het feit kan zonder computer ook gepleegd worden, maar is wel onderdeel van de omgeving waarin
potentieel bewijsmateriaal te vinden is.
Voor de strafrechtelijke bescherming van de ICT moet een drietal belangen onderscheiden worden.
1. Beschikbaarheid van middelen: heeft betrekking op opslag, verwerking en overdracht van
gegevens en op die gegevens zelf.
2. Integriteit van systemen en daarin vervatte gegevens: hiermee wordt bedoeld dat de
gegevens en programma’s correct en volledig moeten zijn
3. Exclusiviteit van middelen en gegevens: heeft ermee te maken dat men niet wenst dat
onbevoegden kennisnemen van als geheim of vertrouwelijk gekenmerkte gegevens of
gebruikmaken van de middelen waarmee deze gegevens zijn opgeslagen.
Als uitganspunt gaat het bij computercriminaliteit om aantasting van genoemde beschikbaarheid,
integriteit en exclusiviteit.
Gegevens zijn in de regel geen goederen. Goederen moeten het karakter dragen van
overdraagbaarheid, reproduceerbaarheid en beschikbaarheid en moeten economisch waardeerbaar
zijn. Goederen zijn uniek qua beschikkingsmacht, als de een de beschikking over het goed heeft,
heeft de ander dat niet. Gegevens zijn multipel: vele mensen kunnen tegelijkertijd de beschikking
hebben over dezelfde gegevens. Daarom speelt de vraag of computergegevens wegnemen of toe
,eigenen wel mogelijk is. De computergegevens verlaten bij kopiëren niet de feitelijke heerschappij
van het slachtoffer, het slachtoffer verliest hoogheid de exclusiviteit van de beschikbaarheid.
Daarnaast zijn gegevens in beginsel het product van geestelijke arbeid, terwijl goederen het product
zijn van fysieke arbeid. Met het Runescape-arrest is deze opvatting gedeeltelijk verlaten, voor zover
het gegevens zijn die wel exclusieve beschikkingsmacht lijken te kennen. Maar het algemene
uitgangspunt blijft dat gegevens als zodanig geen goed zijn
De wetgever heeft voor het beginsel gekozen dat gegevens als zodanig niet strafrechtelijk worden
beschermd tegen (onrechtmatige) toegang of kennisneming; slechts strafbaar is de wijze waarop
men zich die gegevens toe-eigent, door in te breken in computers of communicatie af te luisteren.
Beginsel van free flow of information: het uitgangspunt bij gegevens is, anders dan bij goederen die
in beginsel eigendom van iemand zijn, dat zij vrijelijk moeten kunnen worden uitgewisseld.
De wetsartikelen die speciaal op computercriminaliteit zien, worden nog niet altijd ten laste gelegd.
Soms ligt het vanuit het opsporingsperspectief zelfs meer voor de hand de nadruk te leggen op een
meer traditioneler delict, omdat daarvoor een hogere gevangenisstraf kan worden opgelegd.
Gegevens: art. 80quinquies Sr: iedere weergave van feiten, begrippen of instructies op een
overeengekomen wijze, geschikt voor overdracht, interpretatie of verwerking door personen of
geautomatiseerde werken.
Geautomatiseerd werk: art 80sexies Sr: Onder geautomatiseerd werk wordt verstaan een apparaat
of groep van onderlinge verbonden of samenhangende apparaten, waarvan een of meer op basis van
een programma automatisch computergegevens verwerken. Door de brede formulering is duidelijk
dat alle apparaten die met internet en andere netwerken verbonden zijn als geautomatiseerd werk
moeten worden beschouwd, dus ook ‘slimme’ apparaten. (Computers, telefoons, tablets, slimme
lampen, energiemeters, koelkasten auto’s etc.) Als deze apparaten worden gehackt kan sprake zijn
van computervredebreuk.
Criminele organisatie: cybercrime en gedigitaliseerde criminaliteit worden vaak in crimineel verband
gepleegd. Aanwijzingen voor een samenwerkingsverband kunnen zijn: gemeenschappelijke regels,
het voeren van overleg, gezamenlijke besluitvorming, een bepaalde hiërarchie of een bepaalde
taakverdeling. Voor de bewezenverklaring van criminele organisatie is niet vereist dat een verdachte
aan enig concreet misdrijf heeft deelgenomen. Elke bijdrage aan een organisatie kan strafbaar zijn,
waaronder handelingen die op zichzelf niet strafbaar zijn, zolang deze bedoeld zijn aandeel of
ondersteuning te geven.
Computervredebreuk: art 138ab Sr (hacken). Computervredebreuk is het opzettelijk en
wederrechtelijk binnendringen in een geautomatiseerd werk. Van binnendringen is in elk geval sprake
als er toegang tot het werk wordt verworven door enige beveiliging te doorbreken of door een
technische ingreep, met behulp van valse signalen of een valse sleutel dan wel door het aannemen
van een valse hoedanigheid. Een wachtwoord wordt gezien als een sleutel die de gebruiker toegang
geeft tot het computersysteem of een deel ervan. Het artikel wordt naar analogie vertaald aan de
hand van huisvredebreuk. Een sleutel is ook vals als een echte sleutel wordt gebruikt door iemand
die daartoe niet gerechtigd is, of als de sleutel tegen de wil van de rechthebbende uit diens macht is
geraakt. Ook het (opzettelijk) manipuleren van URL’s om toegang te krijgen tot niet-toegankelijk
bedoelde delen van een website valt onder dit artikel.
Tijdens een poortscan worden poorten van een computer gecontroleerd waarmee de computer met
andere computers communiceert. Het enkel scannen van een website op kwetsbaarheden kan niet
, als binnendringen aangemerkt worden en is geen computervredebreuk, wel kan sprake zijn van een
poging. Door de uiterlijke verschijningsvormen van het gebruik van de software en het scannen op
zwakheden, kan niet anders gezien worden als het proberen binnen te dringen in
computersystemen.
Ethisch hacken: (White hat hacking) het hacken met een nobel doel om de veiligheid van
informatiesystemen te vergroten. Het onderliggende idee is dat door het in brede kring openbaar
maken van kwetsbaarheden sneller oplossingen voor beveiligingsproblemen worden gevonden en
dat dit de informatieveiligheid ten goede komt. Een ethische hacker maakt geen misbruik van de
kwetsbaarheid die hij vindt in de beveiliging van een informatiesysteem, maar maakt deze openbaar
op een manier dat de kwetsbaarheid kan worden opgelost, voordat er misbruik van kan worden
gemaakt. Een ethische hacker maakt zich ook schuldig aan computervredebreuk. De wetgever wilde
duidelijk maken dat het inbreken in een computer onvoorwaardelijk niet is toegestaan. Alleen
ethisch hacken met toestemming is niet wederrechtelijk. Als er afspraken gemaakt zijn met het
bedrijf via een responsible disclosure beleid, mag de hacker ervan uitgaan de organisatie geen
aangifte tegen hem doet. Dit beleid doet echter niks af aan de bevoegdheid van het OM om
ambtshalve te gaan vervolgen.
Computervredebreuk kan gerechtvaardigd worden als het algemeen belang wordt gediend. De
wederrechtelijkheid kan weg gehaald worden als het handelen noodzakelijk is binnen een
democratische samenleving vanwege een zwaarwegend belang en indien de hacker de
proportionaliteit en subsidiariteit niet heeft overschreden.
Niet-openbare gegevens: gegevens die niet voor het publiek beschikbaar zijn. Gegevens die op
internet geplaatst zijn, zijn openbaar, mist het publiek toegang heeft tot de internetpagina waar de
teksten zijn weergegeven. Het overnemen van niet openbare gegevens is niet wederrechtelijk indien
hogere belangen een dergelijke inbreuk kunnen rechtvaardigen en het handelen proportioneel en
subsidiair is.
In sommige gevallen kan computervredebreuk niet worden bewezen, omdat niet kan worden
aangetoond dat de verdachte opzettelijk en wederrechtelijk een computersysteem is
binnengedrongen. Indien wel helder is dat zonder toestemming gegevens uit een geautomatiseerd
werk zijn overgenomen die niet openbaar mogen worden gemaakt, kan 138c Sr ten laste worden
gelegd. Ook kan via dit artikel degene die gegevens van een computer waartoe zij rechtmatige
toegang hebben, zonder daartoe gerechtigd te zijn voor zichzelf of voor een ander overnemen
veroordeeld worden.
Gegevensmanipulatie: 350a Sr. Het opzettelijk en wederrechtelijk veranderen, wissen, onbruikbaar
of ontoegankelijk maken van gegevens. Hierbij moet het gaan om gegevens die door middel van een
geautomatiseerd werk of telecommunicatie zijn opgeslagen, worden verwerkt of overgedragen.
Dit artikel kan ook opgelegd worden bij defacement: een homepage van een website vervangen met
een andere pagina.
Bij Ransomware wordt een computersysteem gegijzeld en losgeld geëist. Dit valt ook onder 350a Sr.
Er moet dan ernstige schade zijn. Onder ernstige schade wordt verstaan: de ontregeling van
systeemdiensten van openbaar nut, het ontstaan van aanzienlijke financiële schade, en het wissen of
openbaar maken van persoonsgegevens of gevoelige informatie. De schade omvat ook causaal
aanwijsbare gevolgschade en immateriële schade.
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller Chiaraa. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $5.88. You're not tied to anything after your purchase.