HC 1: Inleiding, criminologisch en juridisch kader
Hoofdstuk 1: Inleiding
1.1 Cybercriminaliteit als nieuw terrein voor de criminologie
Benadrukt de toenemende prevalentie van cybercriminaliteit in Nederland, zoals blijkt
uit statistieken van organisaties zoals het CBS, WODC en NSCR.
De auteurs merken op dat criminologisch onderzoek naar cybercriminaliteit een relatief
nieuw gebied is, dat pas in de afgelopen jaren echt momentum heeft gekregen.
Ondanks zijn relatieve jeugd is het veld snel aan het evolueren, met een toename van
zowel de kwantiteit als de kwaliteit van het onderzoek. Deze vooruitgang wordt
gekenmerkt door:
• Het gebruik van robuustere statistische methoden.
• Grotere en meer relevante onderzoekspopulaties.
• Innovatieve online onderzoeksmethoden.
• Diepgaander kwalitatief onderzoek.
• Data- of methodentriangulatie.
• De introductie en toepassing van nieuwe theoretische concepten.
De auteurs benadrukken verder dat de verwevenheid van online en offline leven
betekent dat digitalisering een steeds belangrijkere rol speelt in verschillende
criminologische gebieden, zelfs buiten specifiek onderzoek naar cybercriminaliteit.
1.2 Definitie en Classificatie van Cybercriminaliteit
Sectie 1.2 gaat in op de definitie en classificatie van cybercriminaliteit, een complex
fenomeen vanwege de verscheidenheid aan delicten die eronder vallen.
1.2.1 Terminologie
De auteurs beginnen met de erkenning dat "cybercriminaliteit" de meest gebruikte term
is voor digitale of online criminaliteit, hoewel er in het verleden verschillende andere
termen zijn gebruikt, zoals:
In Nederland wordt ook steeds vaker de term "online criminaliteit" gebruikt, onder
andere door het CBS en het WODC.
1.2.2 Definiëring
• Vanwege de brede reikwijdte van cybercriminaliteit zijn veel definities vrij ruim
en leggen ze de nadruk op de rol van ICT. De auteurs bespreken verschillende
definities, waaronder die van:
• Yar (2013): "Een reeks onwettige activiteiten waarvan de "gemeenschappelijke
deler" de centrale rol is die netwerken van ICT spelen bij hun uitvoering."
• Gordon en Ford (2006): "Elke misdaad die wordt gefaciliteerd of gepleegd met
behulp van een computer, netwerk of hardwareapparaat."
• Thomas en Loader (2000): "Computergemedieerde activiteiten die illegaal zijn of
door bepaalde partijen als illegaal worden beschouwd en die via wereldwijde
elektronische netwerken kunnen worden uitgevoerd."
De auteurs van het boek kiezen voor een definitie die is gebaseerd op die van Yar (2013),
met de nadruk op strafbaar gesteld gedrag en de rol van ICT:
• "Cybercriminaliteit omvat alle strafbare gedragingen waarbij ICT-systemen van
wezenlijk belang zijn in de uitvoering van het delict."
1.2.3 Classificering
Binnen de definities worden vaak classificaties gebruikt om verschillende delicten in
categorieën in te delen. Een veelgebruikte classificatie is:
• Cybercriminaliteit in enge zin: Nieuwe delicten die voorheen niet bestonden,
waarbij ICT zowel het doelwit als het middel is (bijvoorbeeld hacken, DDoS-
aanvallen, verspreiden van computervirussen).
• Cybercriminaliteit in ruime zin (of gedigitaliseerde criminaliteit): Traditionele
delicten die met behulp van ICT worden gepleegd, waarbij ICT essentieel is voor
de uitvoering (bijvoorbeeld cyberstalking, grooming, internetoplichting).
De auteurs benadrukken dat technologie bij veel delicten een rol speelt, onder andere
in de communicatie tussen daders. Bij "gedigitaliseerde criminaliteit" moet het gebruik
van ICT van wezenlijk belang zijn, wat betekent dat het delict er zonder ICT significant
anders uit zou zien.
Andere classificaties die in de bronnen worden genoemd:
• Computer-focused versus computer-enabled crime (Furnell, 2002) of cyber-
focused (cyber-dependent) versus cyber-enabled crime (McGuire & Dowling,
2013a; 2013b): Gebaseerd op het doelwit (wel of niet ICT).
, • Continuum van technisch naar mens-gerelateerde criminaliteit (Gordon & Ford,
2006): Erkent dat sommige delicten meer technisch van aard zijn, terwijl
anderen nog steeds sterk op menselijke interactie zijn gebaseerd.
• Driedeling van Koops en Kaspersen (2019), gebaseerd op Parker (1973):
Computer als object: De dader richt zich op het beïnvloeden of aantasten
van de opgeslagen gegevens in computers.
Computer als instrument: De dader gebruikt een computersysteem om
een (traditioneel) delict te plegen.
Computer als omgeving: Het computersysteem is onderdeel van een
bredere omgeving waarin het delict wordt gepleegd en kan een rol spelen
in de bewijsvoering.
• Drie generaties van cybercriminaliteit (Wall, 2007a), gebaseerd op de mate
waarin het delict nieuw of afwijkend is:
Eerste generatie: Traditionele misdaden gepleegd met nieuwe
technologieën (bijvoorbeeld cyberstalking, haatmisdrijven, kleinschalige
cyberfraude).
Tweede generatie: Traditionele misdaden die door digitalisering een
globaler karakter krijgen, waarbij technologie fungeert als een "force
multiplier" (bijvoorbeeld grootschalige fraude, verspreiding van
kindermisbruikmateriaal).
Derde generatie: "Echte" cybercriminaliteit, volledig gegenereerd door
netwerktechnologie, met een gedistribueerd en geautomatiseerd
karakter, niet beperkt door tijd en ruimte (bijvoorbeeld delicten in virtuele
werelden).
De auteurs verwijzen naar Phillips et al. (2022) voor een uitgebreide inventarisatie van
alle definities, typologieën en taxonomieën die in de literatuur worden gebruikt.
Hoofdstuk 2: Cybercriminaliteit in criminologisch perspectief
2.1 Inleiding
Paragraaf 2.1, de inleiding van hoofdstuk 2, schetst de brede achtergrond van het
ontstaan en de ontwikkeling van cybercriminaliteit en de cybercriminologie. Deze
inleiding dient als een opstapje naar de rest van het hoofdstuk, dat dieper ingaat op
verschillende aspecten van cybercriminaliteit.
De auteurs leggen uit dat de volgende paragrafen in hoofdstuk 2 de lezer door
verschillende perspectieven op cybercriminaliteit zullen leiden:
• Paragraaf 2.2 plaatst cybercriminaliteit in een historisch perspectief vanaf 1970,
toen het internet zich begon te ontwikkelen. De paragraaf beschrijft hoe
bestaande criminaliteit steeds verder is gedigitaliseerd en hoe nieuwe vormen
, van criminaliteit zijn ontstaan door de opkomst van internet en
computertechnologie. Ook wordt de ontwikkeling van wetgeving op het gebied
van cybercriminaliteit beknopt besproken.
• Paragraaf 2.3 onderzoekt de vraag wat cybercriminaliteit nieuw of anders maakt
dan traditionele criminaliteit. Is cybercriminaliteit echt iets nieuws, of is het
simpelweg "oude wijn in nieuwe zakken"? De auteurs benadrukken dat deze
vraag zowel theoretisch als beleidsmatig relevant is.
• Paragraaf 2.4 beschouwt cybercriminaliteit vanuit een methodologisch
perspectief. De paragraaf bespreekt welke offline en online bronnen en
methoden het meest geschikt zijn voor onderzoek naar verschillende soorten
cybercriminaliteit.
• De rest van hoofdstuk 2 bevat een korte conclusie (paragraaf 2.5),
discussievragen (paragraaf 2.6), kernbegrippen (paragraaf 2.7) en een tijdlijn van
de historische ontwikkeling van cybercriminaliteit (bijlage).
Hoewel paragraaf 2.1 zelf geen gedetailleerde informatie biedt over de inhoud van de
volgende paragrafen, maakt het wel duidelijk dat hoofdstuk 2 een alomvattende
verkenning beoogt te zijn van cybercriminaliteit en de bijbehorende wetenschappelijke
discipline. De auteurs benadrukken het belang van het begrijpen van de historische
context, de unieke kenmerken en de methodologische uitdagingen van
cybercriminaliteit.
2.2 Cybercriminaliteit in historisch perspectief
Paragraaf 2.2 beschrijft het ontstaan en de ontwikkeling van cybercriminaliteit aan de
hand van vijf tijdsperioden, beginnend in 1970. De focus ligt op de digitalisering van
bestaande criminaliteit en de opkomst van nieuwe vormen van criminaliteit, gedreven
door de snelle evolutie van internet en computertechnologie. De paragraaf belicht ook
de introductie van belangrijke Nederlandse wetgeving op het gebied van
cybercriminaliteit.
De Beginjaren van het Internet en Cybercriminaliteit (1970-1990)
Deze periode markeert de geboorte van het internet, met de ontwikkeling van Arpanet in
1968, een militair netwerk dat communicatie tussen computers mogelijk maakte. De
eerste e-mail werd verzonden in 1972, en in 1973 werd het TCP/IP-protocol ontwikkeld,
de basis voor alle internetdiensten die we vandaag de dag kennen.
In 1983 vond de wereldwijde overstap plaats van het Arpa-protocol naar het TCP/IP-
protocol, hoewel het internet toen nog voornamelijk werd gebruikt voor
wetenschappelijke en ontwikkelingsdoeleinden. In 1988 verstuurde Piet Beertema het
eerste internetbericht vanuit Nederland naar de Verenigde Staten.
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller lisabuwalda. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $12.40. You're not tied to anything after your purchase.