HOOFDSTUK 1: inleiding
Wat is cybercriminaliteit?
Cybercriminaliteit omvat strafbare gedragingen waarbij ICT-systemen een cruciale rol
spelen. Dit boek hanteert de term 'cybercriminaliteit' en bespreekt de belangrijkste
aspecten, definities en classificaties.Hieronder volgt een gedetailleerde bespreking van de
belangrijkste aspecten, definities en classificaties van cybercriminaliteit.
1.2.1 Terminologie
Door de jaren heen zijn verschillende termen gebruikt om digitale criminaliteit te
beschrijven, zoals computer crime, technocrime en virtual criminality. In Nederland wordt
vaak de term ‘online criminaliteit’ gebruikt door organisaties zoals het CBS. Voor
consistentie gebruikt dit boek ‘cybercriminaliteit’ als vertaling van cybercrime. Dit sluit aan
bij het gangbare taalgebruik en omvat alle vormen van criminaliteit waarbij ICT een
wezenlijke rol speelt.
1.2.2 Definiëring
Cybercriminaliteit kent brede definities, maar een gemeenschappelijk kenmerk is de
centrale rol van ICT bij het plegen van deze delicten. Een aantal veelgebruikte definities:
● Yar (2013): “Een scala aan illegale activiteiten waarbij netwerken van ICT een
centrale rol spelen.”
● Gordon en Ford (2006): “Elke misdaad die wordt gefaciliteerd of gepleegd met
behulp van een computer, netwerk of hardwareapparaat.”
● Thomas en Loader (2000): “Activiteiten die via elektronische netwerken worden
uitgevoerd en als illegaal of immoreel worden beschouwd.”
De definitie die in dit boek wordt gebruikt, benadrukt strafbaar gedrag:
"Cybercriminaliteit omvat alle strafbare gedragingen waarbij ICT-systemen van wezenlijk
belang zijn in de uitvoering van het delict."
1.2.3 Classificering
Cybercriminaliteit wordt vaak ingedeeld in categorieën, waaronder:
1. Cybercriminaliteit in enge en ruime zin
1. Enge zin: Nieuwe delicten die alleen mogelijk zijn door het gebruik van ICT, waarbij
technologie zowel het middel voor het misdrijf is als het doelwit.Voorbeelden:
○ Hacken: Het binnendringen in computersystemen zonder toestemming.
○ DDoS-aanvallen: Het platleggen van websites door ze te overbelasten met verkeer.
○ Verspreiden van computervirussen
2. Ruime zin (of gedigitaliseerde criminaliteit): Traditionele delicten die door ICT
worden gefaciliteerd. Voorbeelden:
○ Cyberstalking: Het herhaaldelijk lastigvallen of bedreigen van iemand via internet.
○ Grooming: Het online manipuleren van een jongere om misbruik te maken van hen.
○ Internetoplichting
,ICT is hierbij wezenlijk in de uitvoering; zonder ICT zou het delict er significant anders
uitzien.
2. Classificatie volgens computergebruik
Een andere indeling, voorgesteld door Koops en Kaspersen (2019), onderscheidt delicten
op basis van de rol van de computer:
● Object: De computer of opgeslagen gegevens zijn het doelwit, zoals bij hacking of
malware.
● Instrument: De computer wordt gebruikt om traditionele misdaden te faciliteren,
zoals fraude of kinderporno.
● Omgeving: De computer is onderdeel van een bredere omgeving waarbinnen het
delict wordt gepleegd. Bijvoorbeeld een illegale marktplaats op het dark web, waar
misdrijven zoals de verkoop van gestolen goederen plaatsvinden.
3. Classificatie volgens technologische ontwikkeling
De indeling van Wall (2007a) kijkt naar de impact van technologie op criminaliteit:
1. Eerste generatie: Traditionele misdaden gepleegd met nieuwe technologie.
Voorbeelden:
○ Cyberstalking
○ Kleinschalige fraude
○ Online haatmisdrijven
2. Tweede generatie: Criminaliteit die door digitalisering een mondiale schaal heeft
gekregen. Voorbeelden:
○ Grootschalige fraude met meerdere slachtoffers wereldwijd
○ Verspreiding van materiaal van seksueel kindermisbruik op wereldwijde
schaal
Force multiplier speelt hier een rol: technologie stelt één persoon in staat grote
aantallen slachtoffers te maken.
3. Derde generatie: Delicten die volledig zijn voortgekomen uit netwerktechnologie en
niet zouden bestaan zonder internet. Voorbeelden:
○ Cyberverkrachting
○ Cyberdiefstal in virtuele werelden zoals in games
Deze delicten hebben een gedistribueerd en geautomatiseerd karakter, zijn niet
gebonden aan tijd of ruimte en kunnen alleen bestaan binnen netwerktechnologie.
Combinaties en ketens van delicten
Daders combineren vaak verschillende vormen van cybercriminaliteit. Bijvoorbeeld:
● Hacking om naaktfoto’s te stelen.
● Gebruik van gestolen beelden voor digitale afpersing.
Belang van classificatie
,Classificaties helpen criminologen en opsporingsdiensten om de complexe aard van
cybercriminaliteit beter te begrijpen. Ze leggen de nadruk op het gebruik van technologie
als doelwit, middel of versterker van criminaliteit. De indeling in generaties (Wall, 2007a)
maakt inzichtelijk hoe technologische ontwikkelingen nieuwe delicten voortbrengen en
bestaande delicten intensiveren.
In de rest van dit boek wordt verder ingegaan op hoe technologie en cybercriminaliteit zich
historisch hebben ontwikkeld, met een focus op de invloed van ICT in verschillende fasen
en vormen van criminaliteit.
HOOFDSTUK 2: Cybercriminaliteit in criminologisch perspectief
2.1 Inleiding
In dit hoofdstuk wordt cybercriminaliteit vanuit verschillende perspectieven besproken:
historisch, theoretisch en methodologisch. Cybercriminaliteit ontwikkelt zich mee met de
technologie, wat zorgt voor nieuwe vormen van criminaliteit en verschillende aanpakken
voor wetgeving en opsporing. Cybercriminologie is het vakgebied dat zich richt op het
onderzoeken van deze misdrijven in de digitale wereld.
2.2 Cybercriminaliteit in historisch perspectief
Dit gedeelte behandelt de opkomst van cybercriminaliteit in de afgelopen decennia, van de
jaren 70 tot heden, en hoe technologie de criminaliteit heeft beïnvloed.
2.2.1 De periode van 1970-1990
In deze tijd ontstond het internet, beginnend met het Arpanet, een netwerk ontwikkeld door
het Amerikaanse ministerie van Defensie. In 1983 werd het TCP/IP-protocol
geïntroduceerd, wat de basis legde voor het moderne internet. In deze periode was de
belangrijkste vorm van cybercriminaliteit phone phreaking, waarbij hackers systemen van
telefoonmaatschappijen hackten om gratis te bellen. Ook begon de eerste generatie
hackers systemen te infiltreren, wat leidde tot de opkomst van het onderscheid tussen
hackers (die vaak geïnteresseerd waren in technologie) en crackers (die systemen op
kwaadaardige wijze binnendrongen). Eind jaren 80 werd malware, zoals virussen en
wormen, steeds gebruikelijker. De bekendste worm uit deze tijd was de Morris-worm uit
1988, die zichzelf verspreidde via netwerken.
De wetgeving begon zich aan te passen met de Computer Fraud and Abuse Act (1986) in
de VS, die computervredebreuk strafbaar stelde, en de Wet Computercriminaliteit I in
Nederland (1993), die vergelijkbare strafbaarstellingen bevatte.
2.2.2 De periode van 1990-2000
In de jaren 90 begon het internet zijn weg te vinden naar de gewone burger. Het gebruik
van Windows 95 en Netscape Navigator maakte het voor mensen gemakkelijker om het
World Wide Web te betreden. De e-mail en webforums werden populaire middelen om
informatie uit te wisselen. Cybercriminaliteit in deze tijd begon te variëren van humoristische
malware tot ernstigere vormen van remote access tools (RAT's), die hackers in staat
, stelden systemen op afstand over te nemen. Begin jaren 90 verschenen ook de eerste
voorstellen voor wetgeving tegen online criminaliteit.
2.2.3 De periode van 2000-2010
Het gebruik van internet groeide exponentieel in de jaren 2000. Diensten zoals Google,
Facebook, en Gmail werden geïntroduceerd, evenals internetbankieren. In deze periode
vonden er talrijke incidenten plaats waarbij cybercriminelen zich richtten op financiële
fraude, zoals het afvangen van online betalingen -In deze context betekent afvangen dat
cybercriminelen betalingen of financiële gegevens onderscheppen terwijl ze via het internet worden
verzonden. Dit kan bijvoorbeeld door middel van phishing of man-in-the-middle-aanvallen, waarbij de
criminelen zich tussen de verzender en ontvanger plaatsen om gevoelige informatie zoals creditcard-
of bankgegevens te stelen en vervolgens fraude te plegen. Ook de opkomst van peer-to-peer
(P2P)-netwerken voor het delen van bestanden leidde tot de verspreiding van illegaal
materiaal, zoals muziek en films. Het Anna Kournikova-virus was een bekend voorbeeld van
een malware die via e-mail werd verspreid en wereldwijd schade aanrichtte.
In de jaren 2000 werd het Cybercrimeverdrag van de Raad van Europa geïntroduceerd, wat
zorgde voor internationale samenwerking in de bestrijding van cybercriminaliteit, en in
Nederland werd de Wet Computercriminaliteit II in 2006 aangenomen, die onder andere
DDoS-aanvallen en het bezit van virtuele kinderpornografie strafbaar stelde.
2.2.4 De periode van 2010-2020
In deze periode zagen we de opkomst van darknet marktplaatsen waar cybercriminelen
illegale producten zoals drugs en gestolen gegevens verkochten. De beroemde
hacktivistenbeweging Anonymous voerde in deze tijd DDoS-aanvallen uit als protest tegen
verschillende zaken, waaronder de acties van WikiLeaks. Ook was er een toename van
ransomware-aanvallen, waarbij criminelen systemen gijzelden door ze te versleutelen en
losgeld te eisen. Statische actoren, zoals overheden, begonnen ook cyberspionage en
cybersabotage uit te voeren, met als bekend voorbeeld de aanval op de Saudische
oliebedrijf Saudi Aramco door vermoedelijk Iran.
In 2019 werd de Wet Computercriminaliteit III aangenomen, die nieuwe strafbepalingen
introduceerde, zoals de hackbevoegdheid voor politie en inlichtingendiensten.
2.2.5 De periode van 2020 – heden
Sinds 2020 zijn er nieuwe ontwikkelingen die de aard van cybercriminaliteit beïnvloeden,
zoals de COVID-19-pandemie, die de digitale activiteiten vergrootte en ook leidde tot
misbruik, zoals de verkoop van illegale corona-medicijnen en aanvallen op ziekenhuizen.
Ook is er een groeiend gebruik van kunstmatige intelligentie (AI) door cybercriminelen,
bijvoorbeeld voor het creëren van deepfakes en het ontwikkelen van malware. Het gebruik
van AI maakt cybercriminaliteit geavanceerder en moeilijker te detecteren.
Statelijke actoren blijven een grote rol spelen in cyberspionage, zoals blijkt uit de
Oekraïense oorlog, waarbij zowel Oekraïne als Rusland gebruik maakten van
cyberaanvallen om elkaar te saboteren.
2.3 Cybercriminaliteit in theoretisch perspectief