Computercriminaliteit Samenvatting 2018/2019
Computercriminaliteit
Samenvatting
(Volgorde colleges)
Bronnen:
B.J. Koops en J.J. Oerlemans (red.), Strafrecht en ICT, derde druk, SDU, Den Haag 2019
Rijksuniversiteit Groningen 1
,Computercriminaliteit Samenvatting 2018/2019
Inhoudsopgave
College 1a, Introductie & Computercriminaliteit: techniek, belangen en bedreigingen ... 6
A. Cyber Securitybeeld Nederland 2018, par. 1 t/m 3 ......................................................................... 6
1. Kernproblematiek ........................................................................................................................ 6
2. Dreiging ....................................................................................................................................... 6
3. Belang.......................................................................................................................................... 8
College 1b, Materieel strafrecht en ICT (1) ........................................................................... 9
A. B.J. Koops & J.J. Oerlemans, Strafrecht en ICT, derde druk 2019, hoofdstuk 1 en 2 (t/m par. 2.7)
............................................................................................................................................................. 9
Hoofdstuk 1, Computercriminaliteit in historisch perspectief ......................................................... 9
1.1 Inleiding................................................................................................................................. 9
1.2 Definities en typen computercriminaliteit ............................................................................. 9
1.3 Strafbaarstelling van computercriminaliteit ........................................................................ 10
1.4 Statistieken .......................................................................................................................... 10
1.5 Geschiedenis van de wetgeving in Nederland ..................................................................... 10
Hoofdstuk 2, Materieel strafrecht en ICT ...................................................................................... 11
2.1 Inleiding............................................................................................................................... 11
2.2 Definities ............................................................................................................................. 11
2.3 Computervredebreuk en wederrechtelijk overnemen van gegevens ................................... 12
2.4 Afluisteren, aftappen en opnemen van communicatie......................................................... 13
2.5 Verstoring van gegevens ..................................................................................................... 14
2.6 Verstoring van computersystemen ...................................................................................... 15
2.7 Misbruik van technische hulpmiddelen ............................................................................... 16
B. J.J. Oerlemans & E.J. Koops, ‘De Hoge Raad bewijst een slechte dienst in high-tech-crimezaak
over botnets’, NJB 2011/914 ............................................................................................................. 16
C. Wetsgeschiedenis.......................................................................................................................... 17
Kamerstukken II, 1989-1990, 21551, nr. 3, p. 1-7 ......................................................................... 17
Kamerstukken II, 1990-1991, 21551, nr. 6, p. 7-9 ......................................................................... 17
Kamerstukken II, 2015-2016, 34372, nr. 3, p. 61-67 en p. 85-90 .................................................. 17
D. Explanatory report: Section 1 - substantive criminal law, p. 7-13 ............................................... 18
College 2a, Materieel strafrecht en ICT (2) ......................................................................... 20
A. B.J. Koops & J.J. Oerlemans, Strafrecht en ICT, derde druk 2019, hoofdstuk 2 (par. 2.7-2.10) . 20
2.8 Klassieke vermogensdelicten .............................................................................................. 20
2.9 Valsheid in geschrifte .......................................................................................................... 21
2.10 Oplichting .......................................................................................................................... 21
Rijksuniversiteit Groningen 2
,Computercriminaliteit Samenvatting 2018/2019
B. H.D. Wolswijk, ‘Gegevens ≈ goederen’, in: A. Dijkstra e.a. (red.), Het roer recht, Zutphen: Paris
2013 ................................................................................................................................................... 22
C. Explanatory report: Section 1 - substantive criminal law, p. 14-15 .............................................. 23
College 2b, Materieel strafrecht en ICT (3) ......................................................................... 24
A. B.J. Koops & J.J. Oerlemans, Strafrecht en ICT, derde druk 2019, hoofdstuk 2 (par. 2.10-2.14) 24
2.11 Computergerelateerde zedenmisdrijven ............................................................................ 24
2.12 Uitingsdelicten................................................................................................................... 25
2.13 Auteursrechtschendingen .................................................................................................. 27
2.14 Blik op de toekomst ........................................................................................................... 27
B. Kaspersen, ‘Verwijderingsplicht hostingprovider (Gerechtshof Leeuwarden 20 april 2009, LJN
BI1645)’, Computerrecht 2009/180 .................................................................................................. 27
C. Tekst & Commentaar Strafrecht: aantekeningen bij art. 54a, art. 113 Sr (aant. 8: betekenis
'verspreiden'), art. 131 (aant. 9.e: betekenis 'openbaar'), art. 240b (aant. 6: 'schuldverband: opzet',
7.b: 'schijnbaar betrokken', 7.h: 'zich toegang verschaffen', 7.l: in bezit hebben, art. 261 Sr (aant.
9.g: 'ruchtbaarheid', 9.h: 'smaadschrift') ............................................................................................ 28
D. Kamerstukken II, 2015-2016, 34372, 3: p. 67-72, 90-91 (art. 248a en 248e)............................... 30
E. Explanatory report: Section 1 - substantive criminal law, p. 15-17 .............................................. 31
College 3a, Criminologische aspecten ................................................................................... 32
A. W. van der Wagen, M. Althoff & R. van Swaaningen, ‘De andere ‘anderen’. Een exploratieve
studie naar processen van labelling van, door en tussen hackers’, Tijdschrift over Cultuur en
Criminaliteit, 2016/01, p. 27-4 .......................................................................................................... 32
B. M. Yar, ‘Computer Hacking: Just Another Case of Juvenile Delinquency?’, The Howard Journal
of Crime and Justice, 2005, vol. 44, nr. 4, p. 387-399 ...................................................................... 33
College 3b, Beleidsmatige en praktische aspecten ............................................................... 36
A. Brief van de Minister van Justitie & Veiligheid over de integrale aanpak van
cybercrime (Kamerstukken II, 28684, nr. 522 (20 april 2018)) ......................................................... 36
College 4a, Formeel strafrecht en ICT (1) ........................................................................... 38
A. B.J. Koops & J.J. Oerlemans, Strafrecht en ICT, derde druk 2019, hoofdstuk 3 (par. 3.1, 3.6, 3.7,
3.9 en 3.10) ........................................................................................................................................ 38
Hoofdstuk 3, Formeel strafrecht & ICT ........................................................................................ 38
3.1 Het opsporingsonderzoek .................................................................................................... 38
3.6 Stelselmatige observatie en locatiebepaling ........................................................................ 39
3.7 Hacken als opsporingsbevoegdheid .................................................................................... 39
3.9 Online undercover opsporingsmethoden ............................................................................. 41
3.10 Digitaal bewijs ................................................................................................................... 42
B. H.D. Wolswijk & E. Gritter, ‘Strafrecht & IT’, in: A.M. Klingenberg, E.D.C. Neppelenbroek &
T. van Zuijlen, IT-recht, Den Haag: BJU 2018 (onderdelen par. 5.3 ‘Strafvordering en IT’) .......... 42
Het internationale kader ............................................................................................................ 42
De taakstellende bepalingen als grondslag voor bevoegdheden ............................................... 42
Rijksuniversiteit Groningen 3
,Computercriminaliteit Samenvatting 2018/2019
College 4b, Formeel strafrecht en ICT (2) ........................................................................... 44
A. B.J. Koops & J.J. Oerlemans, Strafrecht en ICT, derde druk 2019, hoofdstuk 3 (par. 3.2-3.5) ... 44
3.2 Doorzoeking, inbeslagname en onderzoek van gegevens in computers.............................. 44
3.3 Het vorderen van gegevens ................................................................................................. 46
3.4 De telecommunicatietap ...................................................................................................... 47
3.5 Direct afluisteren ................................................................................................................. 49
B. D.A.G. van Toor, ‘De vergrendelde smartphone als object van strafvorderlijk onderzoek’,
Computerrecht 2017/2....................................................................................................................... 49
C. E. Gritter, ‘Het decryptiebevel aan de verdachte in het economisch strafrecht’, TBS&H 2017, nr.
4, p. 187-194...................................................................................................................................... 51
College 5a, Formeel strafrecht en ICT (3) ........................................................................... 53
A. B.J. Koops & J.J. Oerlemans, Strafrecht en ICT, derde druk 2019, hoofdstuk 3 (par. 3.8 en 3.11)
........................................................................................................................................................... 53
3.8 Vergaren van publiekelijk toegankelijke online gegevens .................................................. 53
3.11 Blik op de toekomst ........................................................................................................... 54
B. S. Brinkhoff, ‘Big Data datamining door de politie. IJkpunten voor een toekomstige
opsporingsmethode’, NJB 2016/20, p. 1400-1407. ........................................................................... 54
C. E. Gritter, De rechtmatigheid van datamining door de politie, TBS&H 2018/2, p. 113-115. ...... 56
Om die reden kan Big Data datamining in beginsel worden gebaseerd op art. 3 Politiewet en art. 141
Sv. ...................................................................................................................................................... 56
College 5b, ‘Speuren op het Dark Web’ ............................................................................... 57
A. Operatie Bayonet: Zo haalde HTCU Hansa Market offline (pcmweb.nl) .................................... 57
B. Meet Arachnid, the crawler hunting child abuse photos across the web (apolitical.co) ............... 57
C. Brief Tweede Kamer Hernieuwde aanpak online seksueel kindermisbruik (rijksoverheid.nl) .... 57
Colleges 6a en 6b, Internationaal strafrecht en ICT ........................................................... 59
A. B.J. Koops & J.J. Oerlemans, Strafrecht en ICT, derde druk 2019, hoofdstuk 3 (Hoofdstuk 4) .. 59
Hoofdstuk 4, Jurisdictie en grensoverschrijdende digitale opsporing ............................................... 59
4.1 Inleiding............................................................................................................................... 59
4.2 Jurisdictie en rechtshulp ...................................................................................................... 59
4.3 Het Cybercrimeverdrag en internationale samenwerking in digitale opsporing ................. 60
4.4 Grensoverschrijdende digitale opsporing ............................................................................ 60
4.5 Naar een toekomstige regeling van grensoverschrijdende digitale opsporing .................... 61
B. T&C Strafrecht, commentaar bij art. 2 Sr, 'Inleidende opmerkingen bij art. 2-8d', aant. 1 tot en
met aant. 3. ........................................................................................................................................ 62
C. M. Hirsch Ballin, 'De rol van grenzen bij opsporing: grenzeloze inzet van
opsporingsbevoegdheden?', AA 2018/06, p. 462-467. ....................................................................... 63
College 7a, Thema: zedendelicten en ICT ............................................................................ 65
Rijksuniversiteit Groningen 4
,Computercriminaliteit Samenvatting 2018/2019
A. J. ten Voorde, ‘Digitale seksuele delicten in het straf- en strafprocesrecht’, Proces 2017/6. ....... 65
B. K. Lindenberg, ‘De lokpuber verstopt zich in het materiële recht’, AA 2016/12.......................... 66
C. K. Lindenberg & A.A. van Dijk, Herziening van de zedendelicten? Een analyse van Titel XIV,
Tweede Boek, Wetboek van Strafrecht met het oog op samenhang, complexiteit en normstelling,
Zutphen: Paris 2016 (online beschikbaar), paragraaf 2.2.2, 4.5.5 en 4.7.1. ...................................... 67
D. Ministerie van Justitie en Veiligheid, ‘Antwoorden Kamervragen over digitale verkrachting’, 20
december 2017. ................................................................................................................................. 69
Rijksuniversiteit Groningen 5
, Computercriminaliteit Samenvatting 2018/2019
College 1a, Introductie & Computercriminaliteit: techniek, belan-
gen en bedreigingen
A. Cyber Securitybeeld Nederland 2018, par. 1 t/m 3
Het Cybersecuritybeeld Nederland 2018 biedt inzicht in de dreigingen, belangen en weerbaarheid op
het gebied van cybersecurity in relatie tot de nationale veiligheid. Cybersecurity is het geheel aan maat-
regelen om schade door verstoring, uitval of misbruik van ICT te voorkomen en, indien er toch schade
is ontstaan, het herstellen hiervan. Die schade kan bestaan uit de aantasting van de beschikbaarheid,
vertrouwelijkheid of integriteit van informatiesystemen en informatiediensten en de daarin opgeslagen
informatie.
Hoofdpunten uit het Cybersecuritybeeld zijn dat (i) geopolitieke, spionage, sabotage en versto-
ring door staten de grootste dreiging vormen voor de nationale veiligheid, (ii) cybercriminelen succesvol
blijven door het ontbreken van basismaatregelen tegen relatief eenvoudige methoden en (iii) het blijvend
functioneren van onze samenleving en economie afhankelijk is van cybersecurity.
1. Kernproblematiek
Het zijn met name zes kernproblemen die elkaar onderling beïnvloeden en ten grondslag liggen aan
het huidige dreigingsbeeld:
• Cyberaanvallen zijn veelal profijtelijk, laagdrempelig en weinig riskant. Door toenemende
digitalisering neemt de potentiële schade die een actor kan berokkenen met een digitale aanval
en het profijt dat hij ervan kan hebben verder toe. Bovendien zijn de aanvallen vaak weinig
riskant, omdat attributie van een aanval aan een crimineel vaak lastig is. Indien attributie wel
mogelijk is, blijft dat in vele gevallen zonder consequenties, zeker in het geval van statelijke of
staatsgelieerde actoren;
• Aanvalsmiddelen zijn eenvoudig toegankelijk door aanvalsfacilitatoren. De laagdrempelig-
heid wordt verder versterkt doordat dienstverleners de infrastructuur, hulpmiddelen en tech-
nieken voor digitale aanvallen tegen betaling beschikbaar stellen;
• Onveilige producten en diensten. Veel incidenten worden veroorzaakt door onveilige pro-
ducten en diensten, bijvoorbeeld wanneer de leveranciers geen nieuwe of slechts lastig te instal-
leren updates uitbrengt. Hieraan ligt vaak een belangentegenstelling tussen enerzijds het be-
drijfseconomische belang van producenten en anderzijds het cybersecuritybelang van de maat-
schappij ten grondslag;
• Belangentegenstellingen leiden tot concessies. Er speelt in bredere zin altijd een belangente-
genstelling tussen kosten en tijd aan de ene kant, en cybersecuritymaatregelen aan de andere
kant. Die tegenstelling leidt tot suboptimale maatregelen en vergroot de kwetsbaarheid;
• Toenemende complexiteit en connectiviteit zet de weerbaarheid onder druk. Complexiteit en
connectiviteit maakt het lastiger om de weerbaarheid tegen digitale aanvallen op peil te houden.
Er ontstaan nieuwe afhankelijkheidsrelaties en het ‘aanvalsoppervlak’ neemt toe;
• Buitenlandse producenten en dienstverleners. Nederlandse organisaties zijn vaak afhankelijk
van een beperkt aantal buitenlandse dienstverleners. Die bedrijven hebben weliswaar meer mid-
delen om zich tegen aanvallen te wapenen, maar de impact van cyberaanvallen kan bij afhan-
kelijkheid groot zijn. Bovendien kunnen de producten of diensten van buitenlandse leveranciers
gecompromitteerd worden door bijvoorbeeld de staten waarin zij zijn gevestigd.
2. Dreiging
Digitale dreiging is permanent, waarbij geldt dat digitale aanvallen van statelijke actoren met als doel
spionage, beïnvloeding, verstoring en sabotage, de grootste digitale dreiging voor de nationale veiligheid
vormen. Daarnaast hebben de activiteiten van cybercriminelen grote impact. Daar komt bij dat de gren-
zen tussen verschillende actoren vervaagt. Hoogwaardige aanvalstechnieken worden via aanvalsfacili-
tatoren ook beschikbaar voor individuele criminelen (een ‘doorsijpeleffect’). Deze vervaging van de
grenzen tussen actoren zorgt er niet alleen voor dat de weerbaarheid onder druk komt te staan, maar ook
dat attributie van een cyberaanval lastiger wordt.
Rijksuniversiteit Groningen 6