CYBERCRIME
HC 1: Inleiding, Criminologisch en juridisch kader
HOOFDSTUK 1
Ontwikkelingen van cybercriminaliteit razendsnel gaan, zoals nieuwe fenomenen,
veranderingen in de wetgeving.
Cybercriminaliteit als nieuw terrein voor de criminologie
CBS, WODC en NSCR laten zien dat cybercriminaliteit relatief vaak voorkomt. Dit domein is sinds
de laatste jaren pas goed op gang en is nog altijd sterk in ontwikkeling. Eerste publicaties stammen af
uit de jaren ’90, maar recent pas goed onderzoek op dit gebied. Niet alleen de hoeveelheid maar ook
de kwaliteit van dit onderzoek is toegenomen. – denk aan statistisch sterke onderzoeksmethoden,
groteren en relevantere onderzoekspopulaties etc. Daarbij worden nieuwe theoretische concepten
geïntroduceerd en toegepast.
I. Cybercriminaliteit als onderzoek domein: ontwikkelt zich zeer snel – dus
uitdagend/fascinerend
II. ICT-kennis nodig
Wat is cybercriminaliteit?
Cybercriminaliteit/cybercrime: meest gebruikte term als er wordt gesproken over digitale vormen
van criminaliteit.
I. Netcrime
II. Internetcrime
III. Hypercrime
IV. Virtual criminality
V. Computer crime
VI. Techcrime
Er valt een breed scala aan delicten onder de paraplu cybercriminaliteit, daarom is het lastig om het
fenomeen hiervan te definiëren. Vaak een focus op de rol van ICT. Voor nu: strafbaar gesteld gedrag
en de rol van de ICT.
‘Cybercriminaliteit omvat alle strafbare gedragingen waarbij ICT-systemen van wezenlijk belang zijn
in de uitvoering van het delict’
Veelgebruikte classificatie: onderscheidt tussen cybercriminaliteit in enge zin en cybercriminaliteit in
ruime zin.
Enge zin: Nieuwe delicten die in het verleden nog niet bestonden en waarbij ICT zowel doelwit als
het middel is
I. Hacken
II. Ddos-aanvallen
III. Verspreiden van een computervirus
,Ruime zin: Traditionele delicten die door middel van ICT worden gepleegd en waarbij ICT van
wezenlijk belang is in de uitvoering van het delict
I. Cyberstalking
II. Grooming
III. Internetoplichting
Tegenwoordig/door de politie: in plaats van ruime zin: gedigitaliseerde criminaliteit.
Gezien de steeds sterkere verwevenheid van de online en offlinewereld is het van belang
om te benadrukken dat technologie bij heel veel delicten een rol peelt, onder andere in de
communicatie tussen daders.
Vandaar als eis: om te spreken van gedigitaliseerde criminaliteit moet het gebruik van
ICT van belang zijn. – de criminaliteit zal er anders uit hebben gezien zonder gebruik van
ICT
International studies: computer-focused versus computer-enabled crime / cyber-focused
of cyber-dependent versus cyber enabled crime.
Tweedeling vaak gebaseerd op het doelwit (wel/niet ICT).
Keten van delicten: combinatie van cyberdelicten in enge zin en gedigitaliseerde
delicten: denk aan naaktfoto’s worden gestolen door middel van hacking om vervolgens
te gebruiken voor afpersing
Driedeling Koops en Kaspersen:
1. Computer als object: richt de dader zich op het beïnvloeden van de opgeslagen gegevens in
de computers waaronder programma’s.
2. Computer als instrument: de dader zet een computersysteem naar zijn hand om een
(traditioneel) feit te plegen.
3. Computer als omgeving: het computersysteem is onderdeel van een bredere omgeving
waarbinnen het strafbare feit wordt gepleegd en heeft het mogelijk een rol in de bewijsvoering
Wall (2007): 3 generaties van cybercriminaliteit, gebaseerd op de mate waarin het delict afwijkend is
ten opzichte is van traditionele criminaliteit.
1. 1e generatie: betreft misdaden waarbij de computer wordt gebruikt om traditionele misdaden
te plegen. Misdaden hier zijn in feite ‘oud’ maar vinden plaats met nieuwe technologieën.
(cyberstalking, haatmisdrijven en cyberfraude)
2. 2e generatie: omvat traditionele vormen van criminaliteit die door digitalisering een globaler
karakter hebben gekregen. Oud in het basisdelict maar nieuw wat betreft gebruikte
instrumenten en hun reikwijdte. (Grootschalige fraude of oplichting waarbij meerdere
slachtoffers tegelijkertijd doelwit zijn) > dan fungeert de technologie als een force multiplier,
verwijst naar het principe dat 1 persoon op grote schaal een misdaad kan plegen.
3. 3e generatie: wijst op ‘echte’ cybercriminaliteit; deze daden worden volledig gegenereerd
door de netwerktechnologie. – ze zijn gedistribueerd en geautomatiseerd + zijn niet beperkt
door tijd en ruimte en zouden volledig verdwijnen als het internet ophoudt met bestaan.
Technologie is hier niet alleen een force multiplier, maar ook het doelwit van de misdaden net
als bij cybercriminaliteit in enge zin. Wall: includeert ook hierin de misdaden die volledig
plaatsvinden in de virtuele werelden, zoals cyberverkrachting of cyberdiefstal.
, Wall legt meer nadruk op de verschillende verschijningsvormen van cybercriminaliteit
Er is steeds meer aandacht voor cybercriminaliteit
1. Zichtbaar in de hoeveelheid presentaties en sessies de georganiseerd worden.
2. Uit de netwerken internationale onderzoekers vanuit een conferentie, ‘devision of
cybercrime’
3. Uit de nieuwsberichten stroom en rapporten van cybersecurity bedrijven die ons voortdurend
herinneren aan de impact die cybercriminaliteit op onze maatschappij heeft
HOOFDSTUK 2: CYBERCRIMINALITEIT IN CRIMINOLOGISCH
PERSPECTIEF
Periode 1970-1990: Ontwikkeling van het Internet en de Basis voor Cybercriminaliteit
Geschiedenis begint uiteraard met het uitvinden van het internet; oorsprong:
ARPANET:
In 1968 startte het Amerikaanse ministerie van Defensie het ARPANET, een militair
netwerk dat computers van netwerkbeheerders met elkaar verbond.
Eerste E-mail en Communicatieprotocollen:
1972: De eerste e-mail tussen computers werd verzonden, wat het begin markeerde
van communicatie via het netwerk.
1973; Vinton Cerf en Bob Kahn ontwikkelden het TCP/IP-protocol (Transmission
Control Protocol / Internet Protocol), waarmee verbonden computers met elkaar
konden communiceren en gegevens konden uitwisselen. Dit protocol werd de basis
van het moderne internet. Elk systeem dat verbonden is met het internet kreeg een
uniek IP-adres, waardoor routers netwerkverkeer naar de juiste bestemming kunnen
sturen.
Domain Name System (DNS):
o In 1983 werd het DNS-protocol geïntroduceerd, waarmee domeinnamen (zoals
google.com) aan IP-adressen werden gekoppeld. Dit maakte internetgebruik
eenvoudiger en toegankelijker voor mensen, omdat het onthouden van complexe IP-
adressen niet langer nodig was.
Officiële Overstap naar TCP/IP:
o Rond 1983 schakelde het internet officieel over van het ARPA-protocol naar het
TCP/IP-protocol, met ongeveer 50 netwerken wereldwijd verbonden. Het internet
werd in deze periode voornamelijk gebruikt voor wetenschappelijke en technologische
ontwikkelingen.
Internationale Verbindingen:
, o In 1988 werd het eerste bericht verzonden van de Universiteit van Amsterdam (UvA)
naar de Verenigde Staten door Piet Beertema, wat een mijlpaal was voor
internationale netwerken.
Routing en Internet Exchanges:
o Het Border Gateway Protocol (BGP) werd ingevoerd om verkeer tussen
verschillende netwerken te routeren. Wanneer meerdere netwerken verbinding maken
via ‘peering’, ( het koppele van netwerken) ontstaat een internetknooppunt (Internet
Exchange). Amsterdam huisvest bijvoorbeeld AMS-IX, een van de grootste
internetknooppunten ter wereld
Telefoonnetwerken en Phone Phreaking:
In deze periode maakten mensen gebruik van het telefoonnetwerk in plaats van internet, wat
duur was. Phone phreakers vonden manieren om het telefoonnetwerk te misbruiken en gratis
te bellen, wat de eerste vorm van technologische misbruik en cybercriminaliteit markeerde.
Generaties Hackers (Levy, 1984):
Eerste generatie hackers: Deze hackers waren sterk ethisch gedreven en richtten zich op het
verbeteren en ontwikkelen van software. Ze zagen hacking als een manier om technologie te
verbeteren en stonden bekend om hun respect voor de systemen waarmee ze werkten.
Latere hackers: Naarmate het internet zich ontwikkelde, verschoven de intenties van
sommige hackers naar het kraken en binnendringen van systemen. Dit leidde tot een
onderscheid tussen hackers (gericht op innovatie) en crackers (gericht op inbreken), de
voorloper van de bekende indeling in black, white en grey hat hackers
Jaren 80: Opkomst van Malware en Eerste Wetgeving tegen Cybercriminaliteit
1. Eerste Virussen en Worms:
o In de jaren 80 verschenen de eerste computervirussen en ‘worms’ – vormen van
kwaadaardige software die zichzelf automatisch over netwerken konden verspreiden.
Deze technologie markeerde het begin van malware die grote schade kon
veroorzaken zonder directe menselijke interactie.
2. Vroege Wetgeving tegen Cybercriminaliteit:
o Als reactie op de worms van Robin Morris – de morris worm reageerde VS: De
Verenigde Staten waren het eerste land dat wetgeving tegen cybercriminaliteit
invoerde. In 1986 werd de Computer Fraud and Abuse Act aangenomen, die
computervredebreuk en de verspreiding van malware strafbaar stelde. Dit was de
eerste poging om schadelijke gedragingen in de digitale wereld juridisch aan te
pakken.
3. Nederlandse Initiatieven:
o In Nederland werd in 1985 de Commissie Computer-Criminaliteit opgericht. Deze
commissie publiceerde in 1987 het rapport Informatietechniek & Strafrecht, wat
leidde tot het wetsvoorstel Computercriminaliteit 1. Deze wet, die in 1993 van