Inhoudsopgave
Wat is cybercriminaliteit?...............................................................................3
Hoofdstuk 1 Basisboek cybercriminaliteit.......................................................................3
Juridisch kader................................................................................................................ 4
Ontwikkelingen cybercriminaliteit...................................................................5
Hoofdstuk 2 basisboek cybercriminaliteit.......................................................................5
Grabosky (2017) – The Evolution of Cybercrime 2006-2016...........................................6
“Oude wijn, nieuwe zakken”-discussie............................................................................8
Cybercriminaliteit in methodologisch perspectief...........................................10
Cyberdelicten............................................................................................... 14
Cybercriminaliteit in enge zin.......................................................................................14
Gedigitaliseerde criminaliteit........................................................................................16
Contentgerelateerde of computerrelvante delicten......................................................17
Toekomstige ontwikkelingen........................................................................................18
OM (2017) – beleid seksuele afbeeldingen van minderjarigen.........................18
Cybercrimeverdrag – bestrijding van cybercriminaliteit..................................19
OSINT – Bram Martin....................................................................................19
Wat is Open Source Intelligence?..................................................................................19
Afbreukrisico’s in je onderzoek.....................................................................................19
Websites: wat is wat?................................................................................................... 20
Zoekmachines.............................................................................................................. 20
Ten Hulsen (2020): open sourcing evidence form the internet........................20
Juridische basis van traditionele strafrechtelijke onderzoeken......................................20
Juridische basis van civiele strafrechtelijke onderzoeken..............................................21
Shanin Gheiybe............................................................................................................. 21
Ethische en politieke overwegingen inzake civiel strafrechtelijk onderzoek.................22
Problemen met de traditionele drie beginselen van de persoonlijke levenssfeer..........22
Alternatieve theorieën over privacy in relatie tot OSINT...............................................22
Slachtofferschap..........................................................................................27
Routineactiviteiten........................................................................................................ 27
Slachtofferschap onder burgers....................................................................................28
Slachtofferschap onder bedrijven en overheidsinstanties.............................................29
Reacties op en gevolgen van slachtofferschap.............................................................29
Maatregelen.................................................................................................................. 29
WhatsApp-fraude – van ’t Hoff-de Goede & Leukfeldt (2021)...........................29
Digitale opsporing........................................................................................32
Opsporingsmethoden en uitdaging van anonimiteit.....................................................34
Opsporingsmethoden en uitdaging van versleuteling...................................................35
Uitdaging van jurisdictie en grensoverschrijdende digitale opsporing..........................36
(Nieuwe) opsporingsbevoegdheden..............................................................................37
Verschuiving binnen het strafrecht? (Schuilenburg, 2016; Das & Schuilenburg,
2018 & 2020)............................................................................................... 38
Technical Lead Mattijs Dijkstra.....................................................................39
Cybercrime bestrijden – Marc van der Ham....................................................40
Cybervervolging van Cybercrime – Van den Hurk en de Vries (2019)...........................41
3 studies naar slachtofferschap van cybercrime.............................................45
MKB (= midden- en klein bedrijf)..................................................................................45
WhatsApp-fraude.......................................................................................................... 46
Gedrag en slachtofferschap.......................................................................................... 46
Het interpreteren van de bevindingen..........................................................................47
Daderschap.................................................................................................. 47
Verschillen met traditionele criminaliteit......................................................................47
Cybercriminologische concepten en benaderingen......................................................49
Achtergrondkenmerken van daders van cybercriminaliteit (enge zin)..........................51
Risicofactoren............................................................................................................... 53
Weulen Kranenbarg, Holt & van Gelder (2019)...........................................................53
Motivaties voor cybercrime........................................................................................... 53
Cybercrime prevention – Wouter Klijnsoon en Maurice van der Stoel...............55
Dutch Police send warning letters to DDoS Booter customers (okt. 2021)..................56
National Crime Agency (2017). Pathways into cybercrime.........................................56
Leukfeldt & Holt (2021) – Cafetaria-style offending among cybercriminals......66
NCSC – Jeroen van der Ham...........................................................................68
Weulen Kranenbarg, Holt & Van der Ham (2018). Don’t shoot the messenger. CVD.. . .68
Opsporing digitaal witwassen FIOD – Bobby McFaul.......................................69
AMLC (2017). Bitcoinhandelaar: faciliterende rol bij cash-put van criminele verdiensten.
..................................................................................................................................... 69
Cybercriminele netwerken – Rutger Leukfeldt................................................74
Theorie over (criminele) netwerken..............................................................................74
Criminologische theorieën en georganiseerde criminaliteit – basisboek cc................75
Cybermythen................................................................................................................ 75
Enkele empirische onderzoeken...................................................................................76
Conclusies..................................................................................................................... 77
The use of online crime markets by cybercriminal networks – Leukfeld,
Kleemans, Stol (2017)..................................................................................77
WAT IS CYBERCRIMINALITEIT?
HOOFDSTUK 1 BASISBOEK CYBERCRIMINALITEIT
Cybercriminaliteit = cybercrime = internet crime = computer crime etc.
= omvat alle strafbare gedragingen waarbij ICT-systemen van wezenlijk belang
zijn in de uitvoering van het delict. De rol van ICT bij het plegen van delicten staat
centraal.
Cybercriminaliteit in enge zin = nieuwe delicten die in het verleden nog niet bestonden
en waarbij ICT zowel het doelwit als het middel is (hacken, DDoS-aanvallen, virus
verspreiden)
= cybercriminaliteit = cyber-dependent
Cybercriminaliteit in ruime zin = traditionele delicten die d.m.v. ICT worden gepleegd en
waarbij ICT van wezenlijk belang is in de uitvoering van het delict (cyberstalking,
grooming, etc.)
= gedigitaliseerde criminaliteit = cyber-enabled
Er bestaat een continuüm van criminaliteit hiertussen: ene kant is heel technisch en dus
ICT-gerelateerd, aan de andere kant is criminaliteit in de basis nog mens-gerelateerd. Een
dader kan dus ook een combinatie plegen van beide vormen.
Koops en Kaspersen (2019) – driedeling waarin de PC beschouwd wordt als:
- Object: dader richt zich op beïnvloeden of aantasten van opgeslagen gegevens in
pc’s
- Instrument: dader zet een computersysteem naar zijn hand om een (traditioneel)
feit te kunnen plegen
- Omgeving: het computersysteem is een onderdeel van een bredere omgeving
waarin het strafbare feit wordt gepleegd en heeft dus een rol in bewijsvoering
, Wall (2007) – drie generaties van cybercriminaliteit:
1. Misdaden waar pc wordt gebruikt om traditionele misdaden te plegen
(cyberstalking, fraude)
2. Traditionele vormen die nu globaler/mondialer karakter hebben: oud wat betreft
delict, nieuw wat betreft instrumenten en reikwijdte (grootschalige fraude,
oplichting, kinderporno verspreiden).
a. Force multipleir = 1 persoon kan op grote schaal een misdaad plegen; veel
schade/slachtoffers
3. Misdaden die volledig worden gegenereerd door technologie. Volledig weg als
internet weggaat. Technologie is zowel de force multipleir als het doelwit.
JURIDISCH KADER
Internetrecht = Klassieke rechtsgebieden worden door het internetrecht doorsneden. In
alle rechtsgebieden is een internetrecht component te vinden. In dit vak het snijpunt van
strafrecht en internetrecht; waar cybercrime is te vinden. Internetrecht is alles wat online
gebeurt. Grondrechten; privacy; etc.
Belangrijkste eigenschappen internet die zo anders zijn, waardoor het juridisch ook
anders wordt:
- Anoniem – dader is anoniem, wat voordelen brengt bij criminele activiteiten,
onopgemerkt.
- Schaalbaar – op 1 druk op de knop kan je heel veel slachtoffers in 1 keer maken
- Grenzeloos – internet kent geen grenzen, wereldwijd, eenvoudig om van het ene
continent naar een ander continent iets te doen
- Datagedreven – persoonlijke data moet je overal op het internet ingeven, cookies,
het hele internet drijft op het verzamelen van data omdat het geld oplevert.
Wetgeving
Wetboek van Strafrecht en Wetboek van Strafvordering
Nationaal – wetswijzigingen
- Computercriminaliteit I (1993) n.a.v. Commissie Franken
- Computercriminaliteit II (2006) n.a.v. Cybercrimeverdrag
- Computercriminaliteit III (2019 in werking getreden)
- Modernisering Wetboek van Strafvordering
Internationaal Verdrag – Cybercrimeverdrag (2001) Raad van Europa (Verdrag inzake de
bestrijding van strafbare feiten verbonden met elektronische netwerken)
Geen aparte wetboeken voor cybercrime; allemaal aanpassingen in het Wetboek van
Strafrecht en Wetboek van Strafvordering.
Waarom was er geen afzonderlijk wetboek?
- Ratio cyberwetgeving algemeen – “wat offline geldt moet ook online gelden” –
normen. Was beschreven in de Nota WES 1998.
- Non-exceptionalisme
- Spanningsveld waar de rechter mee worstelt – TOEKOMSTBESTENDIGHEID: dus
zo neutraal mogelijk geformuleerd versus RECHTSZEKERHEID: dus zo specifiek
mogelijk geformuleerd
o Als je het specifieker maakt, dan veroudert het
sneller. Als je het neutraler verwoord, kan je
langer met een wettelijke bepaling doen.
Delicten die schade berokkenen aan de security kant: bedreiging
ziet op de CIA (confidentiality, integrity, availability) van
computers/informatie, data op systemen. Bijvoorbeeld dat de
dader ervoor zorgt dat je niet meer bij je data kan, door het te
versleutelen. Cyber-dependent. Cybercriminaliteit.
Delicten die schade berokkenen aan de safety kant: schade op
personen; openbare orde, goede zeden, eigendommen, privacy,
waardigheid, integriteit, veiligheid (van kinderen). Cyber-enabled. Gedigitaliseerde
criminaliteit.
Voordelen van het kopen van samenvattingen bij Stuvia op een rij:
Verzekerd van kwaliteit door reviews
Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!
Snel en makkelijk kopen
Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.
Focus op de essentie
Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!
Veelgestelde vragen
Wat krijg ik als ik dit document koop?
Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.
Tevredenheidsgarantie: hoe werkt dat?
Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.
Van wie koop ik deze samenvatting?
Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper myrthedebruin. Stuvia faciliteert de betaling aan de verkoper.
Zit ik meteen vast aan een abonnement?
Nee, je koopt alleen deze samenvatting voor €6,99. Je zit daarna nergens aan vast.