Overige literatuur
● McCarthy, A. L., & Steinmetz, K. F. (2020). Critical criminology and cybercrime.
● McGuire, M. (2019). It ain’t what it is, it’s the way that they do it? Why we still
don’t understand cybercrime.
Hoofdstuk 1 - Inleiding
We zien de laatste jaren een sterke toename van kwalitatief en kwantitatief onderzoek
op het gebied van cybercriminaliteit. Op theoretisch gebied zien we ook dat nieuwe
concepten worden geïntroduceerd en toegepast.
Terminologie
Tegenwoordig wordt ‘cybercriminaliteit’ als meest gebruikte term gezien, maar er zijn
ook andere manieren om het te hebben over digitale of online vormen van criminaliteit
(net crime, internet crime, hypercrime, technocrime). In dit boek wordt de term
cybercrime als overkoepelende term gebruikt waar alle cyber-gerelateerde vormen van
criminaliteit onder vallen.
Veel definities hiervan zijn vrij breed, maar in het boek gebruiken we de definitie van
cybercriminaliteit die gebaseerd is op die van Yar (2013): Cybercriminaliteit omvat alle
strafbare gedragingen waarbij ICT-systemen van wezenlijk belang zijn in de uitvoering
van het delict.
Classificering
Een veelgebruikte classificatie van cybercrime is het onderscheid tussen cybercrime in
enge zin en dat in ruime zin.
Enge zin: nieuwe delicten die in het verleden nog niet bestonden en waarbij ICT zowel
het doelwit als het middel is (hacken, verspreiden van computervirus).
= computer-focused / cyberdependant
,Ruime zin: traditionele delicten die door middel van ICT gepleegd worden en waarbij
ICT van wezenlijk belang is in de uitvoering van het delict (cyberstalking, grooming,
internetoplichting).
= computer-enabled
Een andere term voor cybercrime in de ruime zin is gedigitaliseerde criminaliteit.
Een dader kan ook een combinatie van cyberdelicten in enge en ruime zin plegen,
bijvoorbeeld wanneer naaktfoto’s gestolen worden via hacking om deze vervolgen ste
gebruiken bij digitale afpersing.
Koops & Kasperen (2019) hanteren een driedeling waarin de computer wordt
beschouwd als object,instrument of omgeving voor criminaliteit.
Object: dader richt zich op het beïnvloeden of aantasten van opgeslagen gegevens in
computers.
Instrument: de dader zet een computersysteem naar de hand om een (traditioneel) feit
te kunnen plegen.
Omgeving: het computersysteem is onderdeel van een bredere omgeving waarbinnen
het strafbare feit wordt gepleegd en heeft mogelijk een rol in de bewijsvoering.
Wall (2007) heeft ook een classificatie in het leven geroepen die veel gebruikt wordt
binnen de criminologie. Hij beschrijft drie opeenvolgende generaties van
cybercriminaliteit, gebaseerd op de mate waarin het delict nieuw of afwijkend is van
traditionele criminaliteit.
● Eerste generatie: misdrijven waarbij de computer wordt gebruikt om traditionele
misdrijven te plegen. Deze misdrijven zijn ‘oud’ maar vinden plaats met nieuwe
technologieen (cyberstalking, haatmisdrijven en kleinschalige cyberfraude)
● Tweede generatie: omvat traditionele vormen van criminaliteit, die nu een
globaler karakter hebben. Zijn oud wat betreft het basisdelict, maar nieuw als het
gaat om de gebruikte instrumenten en hun reikwijdte (grootschalige fraude of
oplichting bij meerdere personen tegelijk).
Hier fungeert technologie als een force multiplier, wat verwijst naar het principe
dat een persoon op grote schaal een misdaad kan plegen.
● Derde generatie: zogenaamde ‘echte’ cybercriminaliteit; misdaden wie worden
gegenereerd door netwerktechnologie. Hebben een geautomatiseerd karakter,
zijn niet beperkt door tijd en ruimte en zouden volledig verdwijnen als het internet
ophoudt te bestaan. Technologie is hier niet alleen een force multiplier, maar ook
het doelwit van misdaden.
,Doelstelling van het boek
De verwachting is dat met het bestuderen van dit boek de noodzakelijke basiskennis
over cybercriminaliteit wordt verschaft.
Hoofdstuk 2
2.1
Paragraaf 2.2 geeft een historisch perspectief van cybercrime. In paragraaf 2.3 wordt
gekeken naar wat er nieuw is of wat cybercriminaliteit anders maakt.
2.2
Deze paragraaf beschrijft het ontstaan en de ontwikkeling van cybercriminaliteit vanaf
1970, met voorbeelden van verschillende typen misdaad en een overzicht van de
belangrijkste Nederlandse wetgeving. Daarnaast biedt het een tijdlijn en verwijst naar
latere hoofdstukken waarin huidige vormen van cybercriminaliteit, trends en
ontwikkelingen uitgebreid worden besproken.
1970 – 1990
De geschiedenis van cybercriminaliteit begint met de opkomst van het internet,
voortkomend uit het militaire Arpanet. Belangrijke technische ontwikkelingen zoals
e-mail, het TCP/IP-protocol, en het DNS-systeem maakten internettoegang en
communicatie mogelijk. Rond dezelfde tijd ontstonden de eerste vormen van
cybercriminaliteit, waaronder "phone phreaking," waarbij hackers telefoonnetwerken
misbruikten, en later het kraken van computersystemen. In de jaren ’80 verschenen de
eerste computervirussen en kwaadaardige software zoals de Morris-worm, wat leidde
tot wetgeving tegen computercriminaliteit, zoals de Amerikaanse Computer Fraud and
Abuse Act. In Nederland werd vergelijkbare wetgeving voorbereid, resulterend in de
Wet Computercriminaliteit I (1993), die computervredebreuk en malware verspreiding
strafbaar stelde.
1990- 2000
De periode 1990-2000 wordt gekenmerkt door de groeiende toegankelijkheid van het
internet voor burgers, mede dankzij gebruiksvriendelijke software zoals Windows 95 en
Netscape Navigator. Hoewel cybercriminaliteit aanvankelijk onschuldig was, zoals
humoristische virussen, werden later in de jaren '90 schadelijkere methoden ontwikkeld,
zoals Remote Access Tools (RATs) die hackers controle gaven over computers.
Tegelijkertijd begon in Nederland de ontwikkeling van een tweede Wet
computercriminaliteit, maar de invoering ervan werd vertraagd door internationale
afspraken zoals het Cybercrimeverdrag.
2000-2010
, De periode 2000-2010 werd gekarakteriseerd door de groei van internetdiensten zoals
Google, Facebook, en mobiel internet via de iPhone. Cybercriminelen richtten zich
steeds meer op financiële transacties en het delen van illegale media via peer-to-peer
netwerken en nieuwsgroepen. De online marktplaatsen voor illegale handel groeiden,
met name in de vorm van creditcardfraude en seksueel misbruikmateriaal. Daarnaast
werd in 2001 het Cybercrimeverdrag ondertekend, wat internationale samenwerking
vergemakkelijkte, en werd de Wet computercriminaliteit II in Nederland geïntroduceerd
in 2006, die nieuwe vormen van cybercriminaliteit strafbaar stelde.
2010-2020
Tussen 2010 en 2020 nam cybercriminaliteit toe, gekarakteriseerd door incidenten zoals
de WikiLeaks-lekken en de opkomst van hacktivisme onder de naam 'Anonymous'. Er
was een groei van darknet marktplaatsen en een professionalisering van
cybercriminaliteit, waarbij groepen meer samenwerkten en geavanceerdere malware
zoals ransomware werd ontwikkeld. Ook steeg het aantal aanvallen van statelijke
actoren, zoals de aanval op Saudi Aramco door Iran. In Nederland werd het opsporen
van cybercriminaliteit bemoeilijkt door anonimiserings- en encryptietechnieken, wat
leidde tot de invoering van de Wet computercriminaliteit III in 2019, die onder andere
een 'hackbevoegdheid' introduceerde.
2020- tot nu
Sinds 2020 zijn er belangrijke ontwikkelingen in cybercriminaliteit, vooral door de
COVID-19-pandemie, de opkomst van kunstmatige intelligentie (AI), en de toegenomen
betrokkenheid van statelijke actoren. De pandemie leidde tot een toename van online
criminaliteit, zoals ransomware-aanvallen op ziekenhuizen en de verkoop van illegale
coronamedicijnen. De impact op cybercriminaliteit was wisselend, met een beperkte
toename in sommige gevallen, maar ook veranderingen in de modus operandi van
daders, zoals het gebruik van pandemiegerelateerde angsten voor fraude.
AI heeft de cybercriminaliteit verder vergemakkelijkt, met tools zoals ChatGPT die
kunnen worden ingezet voor phishing, desinformatie, en zelfs het maken van
kwaadaardige code. Deepfake-technologie wordt ook steeds vaker gebruikt voor fraude
en propaganda.
Daarnaast zijn staten, zoals Rusland, steeds actiever in het cyberdomein. Tijdens de
oorlog in Oekraïne werden cyberaanvallen gebruikt voor spionage en sabotage. Er is
een groeiende verweving tussen staten en cybercriminelen, wat het onderscheid tussen
beide moeilijker maakt. Cybercriminaliteit, zoals ransomware-aanvallen, blijft een
ernstige bedreiging voor de veiligheid, met steeds meer overheden die deze
bedreigingen als nationale veiligheidskwesties beschouwen.
2.3
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller emmestnicolaas. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $8.00. You're not tied to anything after your purchase.