100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
samenvatting volledige boek Strafrecht en ICT, prof. dr. B.J. Koops, mr. dr. J.J. Oerlemans, derde druk $8.55
Add to cart

Summary

samenvatting volledige boek Strafrecht en ICT, prof. dr. B.J. Koops, mr. dr. J.J. Oerlemans, derde druk

1 review
 197 views  14 purchases
  • Course
  • Institution
  • Book

Volledige samenvatting van het boek Strafrecht en ICT van Koops, Oerlemans, derde (3e) druk voor het vak cybercrime aan de Vrije Universiteit (2019)

Preview 3 out of 20  pages

  • Yes
  • November 26, 2019
  • 20
  • 2019/2020
  • Summary

1  review

review-writer-avatar

By: lgodijk • 2 year ago

avatar-seller
Samenvatting ‘Strafrecht en ICT’ – Koops en Oerlemans, 3e druk


Week 1 – Hoofstuk 1 (p. 15 – 22)

Definities en typen computercriminaliteiten
 Computercriminaliteit = computers/computergegevens spelen een substantiele rol
o overkoepelend
 Cybercriminaliteit = gebruik maken van / gericht tegen elektronische communicatienetwerken en
informatiesystemen.
o Alleen betrekking op computers die verbonden zijn met netwerk (valt onder
computercriminaliteit)
 Criminlogische publicaties halen vaak (onterecht) de term cybercrime aan, wetgevers en juristen
moeten echter term computercriminaliteit aanhouden (term is breder toepasbaar)
 Donn parker onderscheidde 3 vormen van computercriminaliteit
o Computergerichte delicten: computer/gegevens als object van strafbare gedrag:
doel is gericht op beinvloeding/verstoring van computer of aantasting/verkrijging van de
computergegevens.
o Computergereleerde delicten: de computer/gegevens als substantieel instrument van klassieke
delicten:
doel is niet gericht op (de gegevens van) een computer, maar de computer wordt
gemanipuleerd voor het plegen van een ander strafbaar feit.
o Computer-relvante delicten: inhoud-gerelateerde en intellectueel-eigendomsdelicten:
De computer is de omgeving van (traditioneel) strafbare gedraging: de computer wordt niet
gemanipuleerd, maar is de omgeving waarbinnen het strafbare feit wordt gepleegd.
 Ander onderscheid:
o Computer criminaliteit in enge zin: criminaliteit waarbij de computer een substantiele tol speelt
= eerste twee categorieen van Donn Parker (sprake van computermanipulatie)
o Computer criminaliteit in brede zin: de computers spelen geen substantiele rol en feit kon ook
gepleegd worden zonder computers
= laatste categorie van Parker (geen sprake van computermanipulatie)

Strafbaarstelling van computercriminaliteit
1
 Verdrag van boedapest (1 augustus 2008) : computercriminaliteit werd voor het eerst in een
bindend wettelijk europees instrument vastgelegd
2
 Verdrag van Lanzerote (2010): hier werd seksueel misbruik met kinderen via computers strafbaar
gesteld
3
 Computercriminaliteit richtlijn (2013) - harmonsatie en minimumstrafbaarstelling in richtlijn voor
alle EU landen (omdat hiervoor paar EU landen geen onderdeel waren van bovenstaande
verdragen)

Statistieken
Algemene nadelen van statistieken over computercriminaliteit:
 Geen eenduidigheid over terminilogie
 Ter kennis gestelde criminaliteit is minder dan daadwerkelijke crimialiteit (dark numbers)


Onderzoek naar motieven om geen aangifte te doen is wel betrouwbaar. Redenen zijn:
 Pragmatische instelling bedrijven (bij kleine schade, neemt men verlies en doet men geen aangifte.
Bij veel schade maar uiteindelijk schade hersteld, dan geen nut om te melden)
 Onwetendheid slachtofferschap
 Aantasting reputatie
 Bedrijven willen zelf bevredigende oplossing vinden (zoals ontslaan werknemer, i.p.v. strafzaak)

1
Verdrag inzake de bestrijding van strafbare feiten en verbonden met elektronische nerwerken
2
Verdrag inzake de bescherming van kinderen tegen seksuele uitbuiting en sekstueel misbruik.
3
Richtlijn 2013/40/EU

, Twee onderzoeken geven goed beeld:
1. Cyber security beeld Nederland (dit stelt het Nationaal Cyber Security Centrum jaarlijks op); en
2. Organised Crime Threat Assessment (opgesteld door Europol)
 nadelen:
o Dark numbers: veel cijfers zijn onbekend door beperkte
meldingen/opsporingscapaciteit/vervolging

Slachtoffersonderzoek: enquetes die uitgevraagd zijn bij slachtoffers
 Voordelen:
o geven inzicht in aangifte cijfers (geven aan welke aangifte welke soorten criminaliteit zijn)
o geven inzicht in soorten slachtoffers (zowel miljarden bedrijven als normale burgers)
 nadelen:
o Onwetendheid over slachtofferschap
o Onbekend of het gaat om individu/bedrijf
o Kunnen moeilijk niet aangeven of en hoe ze slachtoffer zijn van cybercriminaliteit
o Hanteren andere definities dan strafbaarheidstellingen



Geschiedenis computercriminaliteit
 Commissie computercriminaliteit (commissie-Franken) en hun rapport ‘Informatietechnieken en
Strafrecht’ (1995).
o Drietal belangen bij het beschermen van ICT tegen criminaliteit:
o Beschikbaarheid van middelen: betrekking op opslag, verwerking en overdrag van
gegevens en daarbij behorende programma’s
o Integriteit van systemen: de correctheid en volledigeid van in de systeem vervatte
gegevens en programma’s
o Exclusiviteit van middelen en gegevens: men wilt niet dat onbevoeden kennisnemen
van gegevens of gebruik maken van de middelen waarmee die gegevens zijn
opgeslagen.
 Wet Computercriminaliteit I (1993) : veel wetsvoorstellen in WvSv en WvS n.a.v. bovenstaand
rapport.
o Uitgangspunt was dat gegevens geen goederen zijn (het begisel van free flow of
information: uitgangspunt van gegevens is dat zij vrijelijk uitgewisseld kunnen worden
(anders dan goederen)
o Geen sprake van goed, geen sprake van strafbaarstelling o.g.v. ‘enig goed’. WvS is daarom
systematisch aangepast (herformuleringen en nieuwe strafbaarstellingen) om
strafwaardige gedragingen m.b.t. gegevens strafbaar te stellen.
 Wet computercriminaliteit II (2006): actualisatie in WvS (voornamelijk materieel)
 Wet computercriminaliteit III (2019): paar nieuwe materiele feiten (zoals heling van gegevens),
maar nadruk op nieuwe bevoegdheden in WvSv (voornamelijk formeel)

Week 2 – Hoofstuk 2 (p. 29 – 116)
categorie Begrip Artikel omschrijving Interpretatie
Algemene Gegevens 80 iedere weergave van Gegevens zijn geen vermogensobject, tenzij:
begrippen
quinquies feiten, begrippen, 1. Gegevens die voldoen aan uniciteit en directe
Sr instructies op een waardeerbaarheid op geld
overeengekomen 2. Gegevens die uniek zijn en waardeerbare waarde
vertegenwoordigen (rusescape arrest)
wijze, geschikt voor
overdracht,
interpretatie of
verwerking door
personen of
geautomatiseerd werk
Geutomatiseerd 80 sexies Apparaat of groep van Tablets, pc’s smartfone, etc.
werk Sr onderling verbonden

, of samenhangende
apparaten waavan er
een of meer op basis
van een programma
automatisch
computergegevens
verwerken
Criminele 140 Sr Deelneming van een Deelneming: geldelijke of stoffelijke steun
organisatie organisatie met het Oogmerk: kan bewezen worden door gestructureerde en
doel om misdrijven te duurzame samenwerking
plegen
Etisch hacken Niet straf- hacken met een nobel ‘Wederrechtelijkheid’ kan weggenomen worden door
(White hat baar doel (zoals de dienen van algemeen belang (handelen was noodzakelijk
hacking) informatiebeveiliging voor dienen van democratische samenleving en daardoor
niet wederrechtelijk).
van ieamd verbeteren)
op uitdrukkelijk Gedragsregels (Responsible disclosure) zijn opgesteld
verzoek van door NCSC, zoals:
organisatie. - Formulier op website
- Termijn afspreken voor herstel
- Wijze van communicatie
- Openbaarmaking
- Beloning
Computer- Computervrede 138ab Sr Opzettelijk en Valse sleutel = juist wachtwoord gebruikt door
gerichte wederrechtelijk onbevoegde + URL’s veranderen
-breuk
delicten binnendringen van Binnendringen ≠ website scannen op onkwetsbaarheden
geautomatisch werk (= wel poging tot)
(artikel 2 cc
door valse sleutel Lid 3 = heeft betrekking op botnet
verdrag) /signalen/hoedanighei
d of doorbreking
beveiliging
Wederrechtelijk 138c Sr Opzettelijk en Verschil met 138ab Sr: ‘binnendringen’ is niet meer
overnemen van wederrechtelijk vereist (omdat opzet- en wederrechtelijkheid hiervan niet
niet-openbare overnemen van niet- bewezen kan worden zoals bij rechtmatige toegang bij
openbare gegevens die gedeelde wifi mappen). Het gaat hier dus om
gegevens
zijn opgeslagen op een verduistering van gegevens.
(Artikel 2 cc geautomatiseerd werk ‘wederrechtelijk ‘ ≠ indien dader toestemming had tot
verdrag) toegang
Onrechtmatig 139a – Direct afluisteren van ‘Direct afluisteren’: afluisteren van gesprekken en
onderscheppen 139e Sr gesprekken (a, b) telecommunicatie
van aftappen of opnemen ‘aftappen / opnemen van gegevens’: gegevens opnemen
communicatie van gegevens (c) m.b.v. malware, keylogfunctie in malware, aftappen van
bankgegevens door skimmen.
(Artikel 3 cc voorbereidingshandeli ‘voorbereidingshandelingen’= aanwezig hebben van
verdrag) ngen (d) apparatuur met oogmerk wederrechtelijk af te luisteren.
‘oogmerk’ kan bewezen worden als apparatuur
hoofdzakelijk geschikt is voor afluisteren van gesprek of
opnemen/aftappen van gegevens
Nabereidingshandeling ‘nabereidingshandelingen’= weet/vermoeden dat
en (e) gegevens op voorwerp ooit wederrechtelijk zijn verkregen
d.m.v. afluisteren, aftappen, opnemen (a – c).
237d Sr Schending van Ziet op aftappen door werknemers van
geheimen door telecomaanbieders
communicatieaanbiede
rs

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller maudslaghek. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $8.55. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

53068 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$8.55  14x  sold
  • (1)
Add to cart
Added