CYBERCRIME & CYBERSECURITY –
LITERATUUR
INHOUD
Week 1: Inleiding en criminologisch en juridisch kader.......................................................3
Research agenda: Introduction........................................................................................3
Samenvatting Cybersecuritybeeld Nederland (2017)......................................................3
Grabosky, P. (2017). The Evolution of Cybercrime, 2006-2016........................................4
Koops, B. J. (2014). Cybercriminaliteit..............................................................................8
Week 2: Prevalentie en slachtofferschap..........................................................................12
Research agenda: Victims ............................................................................................. 12
Tcherni, M., Davies, A., Lopes, G., & Lizotte, A. (2016). The Dark Figure of Online
Property Crime............................................................................................................... 13
Leukfeldt, E. R., & Yar, M. (2016). Applying routine activity theory to cybercrime.........14
Schaik, P. van, Jeske, D., Onibokun, J., Coventry, L., Jansen, J., & Kusev, P. (2017). Risk
perceptions of cyber-security and precautionary behaviour...........................................18
Week 3: Digitale opsporing en de opsporing van cybercrime............................................22
Research agenda: Hoofdstuk 7. Tackling cybercrime.....................................................22
Schuilenburg, M. (2016). Predictive policing..................................................................23
Koops, B.J. (2017). Digitaal huisrecht.............................................................................26
Schermer, B.W., Georgieva, I., Hof, S. van der, & Koops, B.J. (2016).‘Legal Aspects of
Sweetie 2.0’................................................................................................................... 28
Cybercrimeverdrag (2001)............................................................................................. 29
Wetsvoorstel Computercriminaliteit III ..........................................................................29
Week 4: Grooming, Sexting, Wraakporno en andere online zedendelicten.......................33
Lindenberg, K. (2016). De strafbaarheid van seksueel getint communiceren met
minderjarigen in woord of geschrift...............................................................................33
Hof, S. van der (2014). Online grooming – een geval van technopaniek?......................35
Lodder, A.R. (2015). Grooming. .....................................................................................36
Openbaar Ministerie. OM‐beleid bij door jongeren geproduceerde seksuele afbeeldingen
van minderjarigen.......................................................................................................... 38
Week 5: DaderschapVerschil traditionele criminaliteit en het psychologisch perspectief 40
Research Agenda: Hoofdstuk 4 Individual Cybercrime Offenders..................................40
Goldsmith, A., & Brewer, R. (2015). Digital drift and the criminal interaction order.......41
Pontell, H. N., & Rosoff, S. M. (2009). White‐collar delinquency......................................43
Holt, T. J., Bossler, A. M., & May, D. C. (2012). Low self‐control, deviant peer
associations, and juvenile cyberdeviance......................................................................45
Week 6: Daderschap 2 economisch en sociologisch perspectief.....................................46
, Testa, A., Maimon, D., Sobesto, B. and Cukier, M. (2017). Illegal Roaming and File
Manipulation on Target Computers: Assessing the Effect of Sanction Threats on System
Trespassers.................................................................................................................... 46
Steinmetz, K. F. (2015). Craft(y)ness: An Ethnographic Study of Hacking......................49
Henson, B., Swartz, K., & Reyns, B. W. (2017). #Respect: Applying Anderson’s Code of
the Street to the Online Context....................................................................................52
National Crime Agency. (2017). Pathways into Cyber Crime. ........................................54
Week 7: Cybercrimenetwerken......................................................................................... 57
Research agenda: 5. Cybercriminal networks. ..............................................................57
Leukfeldt, E.R., Kleemans, E.R. & Stol, W.P. (2017). Cybercriminal Networks, Social Ties
and Online Forums: Social Ties Versus Digital Ties within Phishing and Malware
Networks....................................................................................................................... 59
Dupont, B., Côté, A.M., Savine, C. & Décary-Hétu, D. (2016). The ecology of trust among
hackers.......................................................................................................................... 62
Hutchings, A. & Holt, T.J. (2017). The online stolen data market: disruption and
intervention approaches................................................................................................ 66
, WEEK 1: INLEIDING EN CRIMINOLOGISCH EN JURIDISCH KADER
RESEARCH AGENDA: INTRODUCTION.
Tegenwoordig leven we in een gedigitaliseerde samenleving. We gebruiken internet iedere dag: van online
bankieren tot sociale media en andere communicatie. Dit heeft ook invloed op de criminaliteit. Er zijn
nieuwe misdaden zoals hacken of het neerhalen van websites. Aan de andere kant speelt IT steeds vaker
een rol bij traditionele criminaliteit (denk aan stalking en fraude). Interessante vragen hierbij zijn of de
daders van cybercrime dezelfde eigenschappen hebben als de daders van conventionele criminaliteit en
wie helpt bij deze vorm van criminaliteit de slachtoffers? Zijn dit de cybersecurity bedrijven, de politie of
de internetproviders?
Er wordt tegenwoordig steeds meer onderzoek gedaan naar cybercrime. Het nadeel is dat de
focus ligt op technisch onderzoek. Daarom is ‘The Human Factor in Cybercrime and Cybersecurity’
ontwikkeld. Het is nodig dat hier onderzoek naar wordt gedaan om de criminaliteit te begrijpen en te
voorkomen.
Definities en onderwerpen
Criminologen onderscheiden twee types criminaliteit wanneer ze spreken over cybercriminaliteit:
I. Nieuwe types van criminaliteit die zich richten op IT en worden gepleegd door middel van het
gebruik van IT (bv hacken en het verspreiden van virussen).
Cyberafhankelijke criminaliteit.
II. ‘Traditionele’ criminaliteit waarbij de focus niet ligt op IT, maar waar IT een faciliterende
factor is (bv fraude via internet en online bedreiging).
Cyber-enabled criminaliteit (wanneer IT wordt ingeschakeld om het te plegen).
Cybercrime = Type 1 + type 2.
Men moet bij cybercrime altijd in gedachten houden dat er verschillende vormen bestaan die gepleegd
kunnen worden door verschillende daders met verschillende motieven. Er zit bijvoorbeeld een groot
verschil tussen deze delicten: een hacker die gevoelige informatie van een bedrijf steelt om dit bedrijf
vervolgens af te persen of een hacker die iemand online lastig valt. Beide delicten kunnen worden gezien
als hacken, maar het doel van de personen is heel anders. De motieven, de keuzes en de mogelijkheden
verschillen. Dat maakt de interventie ook anders.
SAMENVATTING CYBERSECURITYBEELD NEDERLAND (2017).
Kernbevindingen
I. Beroepscriminelen en statelijke actoren vormen nog altijd de grootste dreiging en richten de
meeste schade aan.
Er is een steeds grotere dreiging van cybercrime in Nederland. Beroepscriminelen richten
zich in steeds grotere mate op bedrijven, met als doel financieel gewin. Zelfs statelijke
actoren ondervinden de problemen (zie volgende punt).
II. Digitale aanvallen worden gebruikt om democratische processen te beïnvloeden.
Denk aan de Amerikaanse verkiezingen waarbij steeds informatie van partijen werd
gelekt.
III. De kwetsbaarheid van het internet of things heeft tot verstorende aanvallen geleid die de
noodzaak tot het versterken van de digitale weerbaarheid onderschrijven.
Veel apparaten zijn kwetsbaar en kunnen worden aangevallen.