Deze samenvatting behandeld alle tien de hoofdstukken van het Basisboek cybercriminaliteit TWEEDE EDITIE! De samenvatting is zo volledig mogelijk gemaakt. Alle belangrijke begrippen komen aan bod en zijn blauw gemarkeerd. De samenvatting is logisch gestructureerd met hoofdstukken en kopjes.
Basisboek cybercriminaliteit
Hoofdstuk 1
Cybercriminaliteit is pas sinds enige tijd onderwerp van onderzoek, het is nog aan het
ontwikkelen. Door de verwevenheid tussen online en offline criminaliteit zien we dat
digitalisering steeds meer een rol gaat spelen. Cybercriminaliteit is lastig te definiëren, vooral
omdat het zo breed is. De volgende definities zijn bedacht:
- Yar (2013): a range of illicit activities whose ‘common denominator’ is the central
role played by networks of ICT in their commission.
- Fordone en Ford (2006): any crime that is facilitated or committed using a computer,
network or hardware device.
- Thomas en Loader (2000): computer-mediated activities which are either illegal or
considered illicit by certain parties and which can be conducted through global
electronic networks.
Dit boek houdt de definitie van Yar (2013) aan. Vertaald naar het Nederlands is dit:
Cybercriminaliteit omvat alle strafbare gedragingen waarbij ICT-systemen van wezenlijk
belang zijn in de uitvoering van het delict.
Een veelgebruikte classificatie binnen cybercriminaliteit is cybercriminaliteit in ruime zin en
in enge zin. Cybercriminaliteit in enge zin: nieuwe delicten die in het verleden nog niet
bestonden, waarbij ICT zowel het doelwit als het middel is. Cybercriminaliteit in ruime zin:
traditionele delicten die door middel van ICT worden gepleegd, waarbij ICT van wezenlijk
belang is in de uitvoering van het delict. Gedigitaliseerde criminaliteit wordt in dit boek
aangehouden vanwege de verwevenheid tussen de online en offline wereld. Het gebruik van
ICT is van wezenlijk belang, onder andere in de communicatie.
Er kan ook een andere driedeling worden gemaakt, waarbij er een onderscheid wordt gemaakt
tussen het gebruik van de computer als object, instrument of omgeving voor criminaliteit. Bij
de computer als object richt de dader zich op het beïnvloeden of aantasten van de opgeslagen
gegevens in computers. Bij computer als instrument zet de dader een systeem naar zijn
eigen hand om een feit te plegen. Bij computer als omgeving is het computersysteem
onderdeel van een bredere omgeving waarbinnen het strafbare feit wordt gepleegd en heeft
het mogelijk een rol in de bewijsvoering.
Er is nog een derde classificatie, waarbij het ingedeeld wordt in generaties. De eerste
generatie gaat over misdaden waarbij de computer wordt gebruikt om traditionele misdaden te
plegen. De tweede generatie omvat traditionele vormen van criminaliteit, die nu een globaler
karakter hebben. Technologie fungeert hier als een force multiplier: het principe dat één
persoon op grote schaal een misdaad kan plegen. De derde generatie bevat de ‘echte’
cybercriminaliteit, misdaden die volledig worden gegenereerd door netwerktechnologie. Als
het internet weg zou vallen dan zou deze vorm van criminaliteit niet meer bestaan.
1
,2. Cybercriminaliteit in criminologisch perspectief
2.2 Cybercriminaliteit in historisch perspectief
1970-1990
In 1968 werd het eerste netwerk ontworpen (militaire doeleinden). Vanaf 1972 was het
mogelijk om e-mails te verzenden en vanaf 1973 (in 1983 wereldwijd in gebruik) werd het IP-
protocol gevormd. Elk systeem dat is verbonden met het internet heeft een eigen IP-adres. Het
Domain Name System (uitgevonden in 1983) zorgt er vervolgens voor dat een domeinnaam
gekoppeld kan worden aan een IP-adres. Het Internet Protocol vormt de basis voor alle
diensten die via het internet verlopen. In deze periode werd het internet slechts gebruikt voor
wetenschappelijke en ontwikkelingsdoeleinden, omdat de meeste mensen nog gebruik
maakten van het telefoonnetwerk. Het telefoonnetwerk werd toen al door hackers misbruikt
om minder duur of zelfs gratis te kunnen telefoneren. Hackers maakten al snel ook gebruik
van het inbreken of kraken van systemen, zo ontstond het onderscheid tussen hackers en
‘crackers’. Het schrijven van virussen kwam ook in deze tijd op, dit verspreid zich
automatisch via aangesloten computers op een netwerk. In 1985 werd in Nederland een wet
opgesteld tegen computercriminaliteit. De Wet computercriminaliteit I bevatte
strafbaarstellingen voor computervredebreuk en de verspreiding van malware, terwijl de
criminaliteit in deze vorm nog maar weinig gepleegd werd.
1990-2000
De gewone burger ging steeds meer het internet gebruiken. Opsporingsambtenaren leerden al
snel dat opsporen via het internet vele voordelen kon hebben. Er is wel een grote
ontwikkeling geweest in de aard van de cyberdelicten: van onschuldige criminaliteit naar het
misbruiken van computers. Eind jaren 90 kwam daarom het voorstel voor de tweede Wet
computercriminaliteit.
2000-2010
Het internet breidt zich enorm uit, grote zoekmachines ontstonden, sociale media kwamen op
en telefoons konden ook internet gebruiken. Internetbankieren werd ook volop gebruikt en het
delen van bestanden gebeurde steeds meer, wat voor cybercriminelen enorm interessant was.
Bovendien ontstonden er meer online marktplaatsen waar cybercriminelen handelen, zoals de
‘Darkmarket’. Op deze markt kwamen criminelen samen om (creditcard)gegevens te kopen
en te verkopen. Creditcardfraude (carding) is een veel voorkomende vorm van
cybercriminaliteit. De wetten rondom cybercriminaliteit werden ook aangescherpt en de
tweede Wet computercriminaliteit ging van kracht, waar ddos-aanvallen en vervaardiging,
verspreiding en bezet van kinderpornografie strafbaar werd gesteld. In 2001 kwam het
Cybercrimeverdrag tot stand. Het zorgde ervoor dat de staten op dezelfde wijze
cybercriminaliteit strafbaar stelden en dat bepaalde opsporingsbevoegdheden mogelijk
gemaakt werden.
2010-2020
Er is een sterke opkomst van darknet markets. De online zwarte markten werden steeds
meer gebruikt en er wordt meer gehandeld in cryptocurrencies (zoals bitcoin).
Cybercriminelen professionaliseren en specialiseren zich, gaan samenwerken en leveren
diensten aan elkaar. Ransomware wordt steeds meer gebruikt. Hierbij kunnen
computersystemen van een afstand worden ‘gegijzeld’. Daarnaast zijn er steeds meer
aanvallen geweest op statelijke actoren. Door de anonimiteit op het internet is het lastig om
cybercriminelen op te sporen. De Wet computercriminaliteit III ging in maart 2019 van
2
,kracht. Er was veel discussie over de controversiële hackbevoegdheid. Dit maakt een grote
inbreuk op het recht op privacy, maar biedt ook een oplossing voor het opsporingsprobleem.
De wet introduceerde ook nieuwe strafbepalingen over heling van gegevens, overnemen niet-
openbare gegevens, online handelsfraude, virtuele ontucht en grooming.
2020-nu
De COVID-19-pandemie heeft een grote impact gehad op de aard en omvang van
cybercriminaliteit. Het offline leven verplaatste zich naar online. Webwinkels werden gehackt
en ziekenhuizen werden bestookt met ransomware. Persoonsgegevens werden gehackt en
tegen betaling beschikbaar gesteld. Er zijn onderzoeken die aantonen dat de cybercriminaliteit
sterk is gestegen in deze periode, let op mogelijk registratie-effect. De pandemie heeft een
grote impact gehad op de modus operandi van daders, zij gebruikten de pandemie als
angstaanjager. Er was een verandering in de routine activiteiten, maar geen verandering in de
gedigitaliseerde criminaliteit.
Een andere belangrijke ontwikkeling is kunstmatige intelligentie. Cybercriminelen kunnen AI
integreren in malware. Volgens Europol zijn er drie gevaren van ChatGTP:
1. Het kan ten eerste een rol spelen bij fraude en social engineering.
2. Ten tweede is het een snelle en makkelijk te gebruiken tool waardoor het aantrekkelijk
is.
3. Ten derde kan ChatGTP programmeren en kunnen er kwaadaardige codes mee
gemaakt worden. Er zullen andere vormen van ChatGTP gemaakt worden voor
criminelen.
AI-technieken leiden ertoe dat er deepfake materialen gemaakt worden. In Nederland is dit al
strafbaar gesteld. Er kunnen ook materialen gemaakt worden van niet-bestaande personen
voor fraude. Statelijke actoren maken ook gebruik van deepfakes om verkiezingen te
beïnvloeden.
De derde ontwikkeling is de betrokkenheid van statelijke actoren in het cyberdomein. Landen
zetten computers en internet in als middel om voordeel te behalen op de vijand. Ook neemt
de ernst van de impact van cybercriminaliteit op de veiligheid van Nederland verder toe.
Statelijke actoren kunnen zich voordoen als criminele organisaties, waardoor de scheidslijn
tussen cybercriminelen en statelijke actoren vervaagd.
2.3 Cybercriminaliteit in theoretisch perspectief
Een belangrijke vraag is of cybercriminaliteit gelijk is aan de traditionele criminaliteit. Dan
kunnen er namelijk dezelfde criminologische theorieën op worden toegepast en kan gekeken
worden of dezelfde straffen, interventies en opsporingsmethoden toepasbaar zijn. Er is nog
veel onduidelijkheid over deze mogelijke gelijkenis. Inmiddels is er ook een categorie hybride
criminaliteit. Er zijn zes verschillende aspecten die hierin bekeken kunnen worden:
1 Wegvallen van barrières van tijd en ruimte: cybercriminaliteit is globaal
(deterritorialisation). Het internet is een grenzeloze wereld waar tijd en ruimte niet
bestaan. Het wegvallen van deze temporele en ruimtelijke beperking (time-space
compression) is dat het daders in staat stelt om meerdere slachtoffers over de hele wereld
aan te vallen zonder ook maar een stap te hoeven zetten. Er is ook sprake van het
minimis-principe, wat inhoudt dat er heel veel kleine diefstallen kunnen worden
gepleegd die een groot geldbedrag opleveren, maar omdat het kleine diefstallen zijn is het
voor opsporingsambtenaren niet belangrijk genoeg om hun tijd en moeite in te steken.
Cybercriminaliteit hoeft niet altijd mondiaal te zijn, het kan zich ook op kleine schaal
voordoen. In Nederland loopt men op tegen het opsporen buiten de eigen regiogrenzen.
2 Automatisering en amplificatie: er zijn veel hulpmiddelen die het criminele werk
makkelijker maken en zelfs automatiseren zoals bijvoorbeeld scantools en botnets. Dit
3
, maakt ook dat er van tevoren niet te voorspellen valt hoeveel schade zo een misdaad
uiteindelijk kan veroorzaken. Het gebruik van AI kan gezien worden als een nieuwe fase
in deze automatisering en amplificatie, het zou ook cybercriminaliteit geavanceerder
maken en delen van het crime script kunnen automatiseren.
3 Innovatie en transformatie: methoden om cybercriminaliteit te plegen ontwikkelen zich in
een hoog tempo en de wetgever kan het moeilijk bijbenen. Hier hangt ook het fenomeen
‘technologische turbulentie’ mee samen. De delicten worden steeds geavanceerder.
4 Sociale en commerciële interconnecitiviteit: many-to-many connectivity houdt in dat
mensen tegenwoordig supersnel met heel veel mensen tegelijk contact kunnen maken.
Daders kunnen bepaalde online locaties hebben waar zij met andere daders
communiceren. Hiervoor is het concept virtual offender convergence setting
geïntroduceerd, om vast te stellen dat daders ook online locaties hebben waar ze
samenkomen. Op deze plekken is anonimiteit mogelijk. Toch kennen veel online
criminelen andere criminelen in de fysieke wereld. Criminaliteit is ook afhankelijk van de
fysieke omgeving. De cybercriminele onderwereld werkt als een tool as a service of
crime-as-a-service-model.
5 Anonimiteit en plasticiteit van de identiteit: het internet stelt mensen in staat om
pseudoniemen te gebruiken, identiteit te manipuleren en verborgen te blijven voor
opsporingsambtenaren. Online disinhibition-effect is een theoretisch concept dat verwijst
naar de notie dat anonimiteit bepaald gedragsbeperkingen wegneemt.
6 Virtualisering en hybridisering: het internet heeft geleid tot het ontstaan van virtuele
werelden, waar ook criminaliteit gepleegd kan worden zoals diefstal en verkrachting. Een
meer hybride vorm is het vervaardigen van seksuele deepfakes. De misdaden zijn hybride
omdat er ook een fysieke component is gezien de gevolgen.
2.4 cybercriminaliteit in methodologisch perspectief
Onderzoek naar cybercriminaliteit kan gedaan worden in drie clusters databronnen: personen
(directe bevraging), personen (observatie) en documenten en registratiedata.
Personen – directe bevraging
Een eerste mogelijkheid is via (online) vragenlijsten, via surveys, voor dader- en
slachtofferschap. Dit kan de omvang in kaart brengen evenals andere factoren die
samenhangen met dit probleem. De surveys worden meestal online afgenomen. Dit scheelt
enorm in de kosten maar heeft als nadeel een lage response rate en de onmogelijkheid tot het
stellen van aanvullende vragen. Het is ook niet zeker of participanten vragenlijsten online
anders invullen dan offline. Er zitten twee voordelen aan het afnemen van online enquêtes:
1. Het is mogelijk om representatieve data te verzamelen waarin ook informatie naar voren
komt waar alleen de respondent weet van heeft.
2. De omvang van de data maakt het mogelijk om verbanden statistisch te toetsen.
Nadelen aan deze vorm van onderzoek naast de algemene beperkingen zoals het geheugen,
schaamte, representativiteit en de beperkte mate waarin weinig voorkomende of
slachtofferloze delicten kunnen worden onderzocht, zijn:
1. Cybercriminaliteit ontwikkelt zich enorm snel waardoor er continu andere vragen gesteld
moeten worden en er moeilijk trends te zien zijn.
2. De formulering van de vragen speelt een grote rol in de antwoorden, begrijpt iedereen wel
wat er gezegd wordt en is hetgeen waarnaar gevraagd wordt wel daadwerkelijk strafbaar?
3. De prevalentiecijfers zijn moeilijk te categoriseren. Eén dader kan met een delict meerdere
slachtoffers maken, telt het dan als één delict of als meerdere delicten? En voor welk land
moet het worden genoteerd als de dader en het slachtoffer beiden uit andere landen
komen?
4
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller vanvoorstmelissa. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $9.62. You're not tied to anything after your purchase.