Samenvatting ‘Strafrecht en ICT’ – Koops en Oerlemans, 3e druk
Week 1 – Hoofstuk 1 (p. 15 – 22)
Definities en typen computercriminaliteiten
Computercriminaliteit = computers/computergegevens spelen een substantiele rol
o overkoepelend
Cybercriminaliteit = gebruik maken van / gericht tegen elektronische communicatienetwerken en
informatiesystemen.
o Alleen betrekking op computers die verbonden zijn met netwerk (valt onder
computercriminaliteit)
Criminlogische publicaties halen vaak (onterecht) de term cybercrime aan, wetgevers en juristen
moeten echter term computercriminaliteit aanhouden (term is breder toepasbaar)
Donn parker onderscheidde 3 vormen van computercriminaliteit
o Computergerichte delicten: computer/gegevens als object van strafbare gedrag:
doel is gericht op beinvloeding/verstoring van computer of aantasting/verkrijging van de
computergegevens.
o Computergereleerde delicten: de computer/gegevens als substantieel instrument van klassieke
delicten:
doel is niet gericht op (de gegevens van) een computer, maar de computer wordt
gemanipuleerd voor het plegen van een ander strafbaar feit.
o Computer-relvante delicten: inhoud-gerelateerde en intellectueel-eigendomsdelicten:
De computer is de omgeving van (traditioneel) strafbare gedraging: de computer wordt niet
gemanipuleerd, maar is de omgeving waarbinnen het strafbare feit wordt gepleegd.
Ander onderscheid:
o Computer criminaliteit in enge zin: criminaliteit waarbij de computer een substantiele tol speelt
= eerste twee categorieen van Donn Parker (sprake van computermanipulatie)
o Computer criminaliteit in brede zin: de computers spelen geen substantiele rol en feit kon ook
gepleegd worden zonder computers
= laatste categorie van Parker (geen sprake van computermanipulatie)
Strafbaarstelling van computercriminaliteit
1
Verdrag van boedapest (1 augustus 2008) : computercriminaliteit werd voor het eerst in een
bindend wettelijk europees instrument vastgelegd
2
Verdrag van Lanzerote (2010): hier werd seksueel misbruik met kinderen via computers strafbaar
gesteld
3
Computercriminaliteit richtlijn (2013) - harmonsatie en minimumstrafbaarstelling in richtlijn voor
alle EU landen (omdat hiervoor paar EU landen geen onderdeel waren van bovenstaande
verdragen)
Statistieken
Algemene nadelen van statistieken over computercriminaliteit:
Geen eenduidigheid over terminilogie
Ter kennis gestelde criminaliteit is minder dan daadwerkelijke crimialiteit (dark numbers)
Onderzoek naar motieven om geen aangifte te doen is wel betrouwbaar. Redenen zijn:
Pragmatische instelling bedrijven (bij kleine schade, neemt men verlies en doet men geen aangifte.
Bij veel schade maar uiteindelijk schade hersteld, dan geen nut om te melden)
Onwetendheid slachtofferschap
Aantasting reputatie
Bedrijven willen zelf bevredigende oplossing vinden (zoals ontslaan werknemer, i.p.v. strafzaak)
1
Verdrag inzake de bestrijding van strafbare feiten en verbonden met elektronische nerwerken
2
Verdrag inzake de bescherming van kinderen tegen seksuele uitbuiting en sekstueel misbruik.
3
Richtlijn 2013/40/EU
, Twee onderzoeken geven goed beeld:
1. Cyber security beeld Nederland (dit stelt het Nationaal Cyber Security Centrum jaarlijks op); en
2. Organised Crime Threat Assessment (opgesteld door Europol)
nadelen:
o Dark numbers: veel cijfers zijn onbekend door beperkte
meldingen/opsporingscapaciteit/vervolging
Slachtoffersonderzoek: enquetes die uitgevraagd zijn bij slachtoffers
Voordelen:
o geven inzicht in aangifte cijfers (geven aan welke aangifte welke soorten criminaliteit zijn)
o geven inzicht in soorten slachtoffers (zowel miljarden bedrijven als normale burgers)
nadelen:
o Onwetendheid over slachtofferschap
o Onbekend of het gaat om individu/bedrijf
o Kunnen moeilijk niet aangeven of en hoe ze slachtoffer zijn van cybercriminaliteit
o Hanteren andere definities dan strafbaarheidstellingen
Geschiedenis computercriminaliteit
Commissie computercriminaliteit (commissie-Franken) en hun rapport ‘Informatietechnieken en
Strafrecht’ (1995).
o Drietal belangen bij het beschermen van ICT tegen criminaliteit:
o Beschikbaarheid van middelen: betrekking op opslag, verwerking en overdrag van
gegevens en daarbij behorende programma’s
o Integriteit van systemen: de correctheid en volledigeid van in de systeem vervatte
gegevens en programma’s
o Exclusiviteit van middelen en gegevens: men wilt niet dat onbevoeden kennisnemen
van gegevens of gebruik maken van de middelen waarmee die gegevens zijn
opgeslagen.
Wet Computercriminaliteit I (1993) : veel wetsvoorstellen in WvSv en WvS n.a.v. bovenstaand
rapport.
o Uitgangspunt was dat gegevens geen goederen zijn (het begisel van free flow of
information: uitgangspunt van gegevens is dat zij vrijelijk uitgewisseld kunnen worden
(anders dan goederen)
o Geen sprake van goed, geen sprake van strafbaarstelling o.g.v. ‘enig goed’. WvS is daarom
systematisch aangepast (herformuleringen en nieuwe strafbaarstellingen) om
strafwaardige gedragingen m.b.t. gegevens strafbaar te stellen.
Wet computercriminaliteit II (2006): actualisatie in WvS (voornamelijk materieel)
Wet computercriminaliteit III (2019): paar nieuwe materiele feiten (zoals heling van gegevens),
maar nadruk op nieuwe bevoegdheden in WvSv (voornamelijk formeel)
Week 2 – Hoofstuk 2 (p. 29 – 116)
categorie Begrip Artikel omschrijving Interpretatie
Algemene Gegevens 80 iedere weergave van Gegevens zijn geen vermogensobject, tenzij:
begrippen
quinquies feiten, begrippen, 1. Gegevens die voldoen aan uniciteit en directe
Sr instructies op een waardeerbaarheid op geld
overeengekomen 2. Gegevens die uniek zijn en waardeerbare waarde
vertegenwoordigen (rusescape arrest)
wijze, geschikt voor
overdracht,
interpretatie of
verwerking door
personen of
geautomatiseerd werk
Geutomatiseerd 80 sexies Apparaat of groep van Tablets, pc’s smartfone, etc.
werk Sr onderling verbonden
, of samenhangende
apparaten waavan er
een of meer op basis
van een programma
automatisch
computergegevens
verwerken
Criminele 140 Sr Deelneming van een Deelneming: geldelijke of stoffelijke steun
organisatie organisatie met het Oogmerk: kan bewezen worden door gestructureerde en
doel om misdrijven te duurzame samenwerking
plegen
Etisch hacken Niet straf- hacken met een nobel ‘Wederrechtelijkheid’ kan weggenomen worden door
(White hat baar doel (zoals de dienen van algemeen belang (handelen was noodzakelijk
hacking) informatiebeveiliging voor dienen van democratische samenleving en daardoor
niet wederrechtelijk).
van ieamd verbeteren)
op uitdrukkelijk Gedragsregels (Responsible disclosure) zijn opgesteld
verzoek van door NCSC, zoals:
organisatie. - Formulier op website
- Termijn afspreken voor herstel
- Wijze van communicatie
- Openbaarmaking
- Beloning
Computer- Computervrede 138ab Sr Opzettelijk en Valse sleutel = juist wachtwoord gebruikt door
gerichte wederrechtelijk onbevoegde + URL’s veranderen
-breuk
delicten binnendringen van Binnendringen ≠ website scannen op onkwetsbaarheden
geautomatisch werk (= wel poging tot)
(artikel 2 cc
door valse sleutel Lid 3 = heeft betrekking op botnet
verdrag) /signalen/hoedanighei
d of doorbreking
beveiliging
Wederrechtelijk 138c Sr Opzettelijk en Verschil met 138ab Sr: ‘binnendringen’ is niet meer
overnemen van wederrechtelijk vereist (omdat opzet- en wederrechtelijkheid hiervan niet
niet-openbare overnemen van niet- bewezen kan worden zoals bij rechtmatige toegang bij
openbare gegevens die gedeelde wifi mappen). Het gaat hier dus om
gegevens
zijn opgeslagen op een verduistering van gegevens.
(Artikel 2 cc geautomatiseerd werk ‘wederrechtelijk ‘ ≠ indien dader toestemming had tot
verdrag) toegang
Onrechtmatig 139a – Direct afluisteren van ‘Direct afluisteren’: afluisteren van gesprekken en
onderscheppen 139e Sr gesprekken (a, b) telecommunicatie
van aftappen of opnemen ‘aftappen / opnemen van gegevens’: gegevens opnemen
communicatie van gegevens (c) m.b.v. malware, keylogfunctie in malware, aftappen van
bankgegevens door skimmen.
(Artikel 3 cc voorbereidingshandeli ‘voorbereidingshandelingen’= aanwezig hebben van
verdrag) ngen (d) apparatuur met oogmerk wederrechtelijk af te luisteren.
‘oogmerk’ kan bewezen worden als apparatuur
hoofdzakelijk geschikt is voor afluisteren van gesprek of
opnemen/aftappen van gegevens
Nabereidingshandeling ‘nabereidingshandelingen’= weet/vermoeden dat
en (e) gegevens op voorwerp ooit wederrechtelijk zijn verkregen
d.m.v. afluisteren, aftappen, opnemen (a – c).
237d Sr Schending van Ziet op aftappen door werknemers van
geheimen door telecomaanbieders
communicatieaanbiede
rs
Voordelen van het kopen van samenvattingen bij Stuvia op een rij:
Verzekerd van kwaliteit door reviews
Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!
Snel en makkelijk kopen
Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.
Focus op de essentie
Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!
Veelgestelde vragen
Wat krijg ik als ik dit document koop?
Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.
Tevredenheidsgarantie: hoe werkt dat?
Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.
Van wie koop ik deze samenvatting?
Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper maudslaghek. Stuvia faciliteert de betaling aan de verkoper.
Zit ik meteen vast aan een abonnement?
Nee, je koopt alleen deze samenvatting voor €7,99. Je zit daarna nergens aan vast.