Week 1 - Delicten, categorisering en de faciliterende rol van het internet
Covid-19: Empty Streets, Busy Internet (Kemp)
Grote verschillen tussen:
● aard delict
● Type slachtoffer
- Steeg vooral voor individuen en niet voor bedrijven daar nam het af
- Mensen gebruiken meer hun eigen netwerk/pc + heel veel bedrijven gingen
plots online zonder beveiliging
Theoretische verklaring
- Routine Activiteiten Theorie → Gelegenheid
- Klopt dus
Hybridisering
- Online en offline criminaliteit werken met elkaar samen
- Nederlanders voelen zich veiliger op straat dan op het internet
→ Lage oplossingspercentages online crime
→ weinig onderzoek dus nog onduidelijk
Film & TV
- Veel sensatie en stigmatisering van cybercrime
- Vaak meerdere daders in organisatie ipv de nerd op zolder
● 80% van digitaal bewijs komt van je mobiele telefoon (contacten, bankgegevens,
chats, locatie)
Dus van belang:
- Toegenomen cybercrime
- Toegenomen gevoelens van onveiligheid
- Meer digitaal bewijs
Cybercrime definitie
- Strafbare feiten gepleegd door gebruikmaking van elektronische
communicatienetwerken en informatiesystemen of tegen dergelijke netwerken
en systemen
Categorisering
Definitie Wall
1. Cyber-assisted
- Traditionele criminaliteit met digitaal component (fysieke drugshandel met
communicatie via whatsapp)
2. Cyber-enabled
- (traditionele) criminaliteit gefaciliteerd door computers en internet (zoals
online kinderporno)
1
, 3. Cyber-dependent
- criminaliteit gericht op de integriteit, beschikbaarheid en vertrouwelijkheid
van gegevens op computers (zoals ddos-aanvallen en hacken)
- True cybercrime / cybercrime in enge zin
Hoe bepaal je welke categorie?
● Transformatietest (Wall)
- Kun je het internet weg denken?
- Brede vs enge zin van criminaliteit
● Categorisering van belang voor strafbaarstellingen + preventiebeleid
Loopt de wet achter?
- Nee niet per se
1. Wc I (1993)
- Computervredebreuk (art. 138ab Sr)
2. Cybercrimeverdrag Raad van Europa (2001)
- Harmonisering cyberdelicten
3. Wc II (2006)
- DDOS (art. 138b Sr), afpersing dmv ransomware (art. 317 lid 2 Sr), virtuele
kinderporno
4. Wc III (2019)
- Hackbevoegdheid, online handelsfraude (326d Sr), gegevensheling (139g
Sr), grooming met virtuele lokpuber (248e Sr)
Veelvoorkomende vormen van criminaliteit
- Meldingsbereidheid laag bij individuen maar bij bedrijven nog lager
- Reputatieschade + bedrijfscontinuïteit → je servers worden in beslag genomen
Is dit voorkombaar?
- Ja, maar vaak wordt het gat te laat gedicht (kaesya, gemeenten)
- DIVD helpt hierbij en geeft zwakke punten aan
Onderzoek naar cybercrime
● Vaak geen aangifte
● Politieregistratie onvolledig
● Dark number erg hoog
● Onderzoek obv politiegegevens of slachtofferenquetes
● Mensen hebben vaak niet door dat ze slachtoffer zijn
Vragen voor criminologen
- Wie zijn daders/slachtoffers/facilitators van cybercrime?
- Welke risico- en beschermende factoren spelen een rol?
- Hoe kan cybercrime zo goed mogelijk worden bestreden?
2
, - Kunnen kennis en theorieën uit de offline wereld worden toegepast, of zijn nieuwe
theorieen noodzakelijk?
Historie van cybercrime
1968: Arpanet uitgevonden (verbinding tussen computers)
1971: phone phreaking → gratis internationaal telefoneren
1973: TCP/IP protocol uitgevonden tbv netwerk verkeer
1983: overstap circa 50 netwerken op TCP/IP
1988: Eerste internetverbinding + eerste computerworm
1989: Mosaic web browser uitgebracht
2002: Tor uitgevonden → encryptie in lagen dus moeilijk te traceren
2003: Facebook uitgebracht
2007: Iphone uitgebracht
Rol cryptografie
- Geheime communicatie in Duitse leger eenheden
- Hacker proberen de versleuteling van data te kraken
- Kwantumcomputer zou verder denken dan 0 en 1 → zou snel moeten kraken
Schaalvergroting
- Het internet groeit en er komt steeds meer data op het internet
- Hierdoor ontploft de omvang van het internet maar dus ook de dreiging
Wat is het internet?
Waar staan alle gegevens?
- In datacenters van hosting providers (AWS/Microsoft Azure)
Internet
- Surface web (openbaar voor iedereen) → 4%
- Deep web (prive informatie van overheden, moet je voor inloggen)
3
, → deel hiervan is Dark web → anoniem via Tor
In een notendop
- Begrijpen hoe cybercrime werkt → welke
vormen/daderkenmerken/slachtofferkenmerken?
- Toepassen op verschillende casus → zelfstandig analyseren
- Aanvullende thema’s: hoe werkt digitale opsporing? Wat is het verschil
tussen cybercrime, cyberspionage en cyberoorlog?
Deze week:
- Belang cybercrime
- definitie en categorisering cybercrime
- Geschiedenis cybercrime
- Basisarchitectuur van internet
- Relatie internet en criminaliteit
Literatuur week 1
Hoofdstuk 1: Inleiding
- Cybercriminaliteit is in opkomst en komt veel voor
- Pas sinds aantal jaar criminologisch onderzoek hiernaar (kwantitatief & kwalitatief
onderzoek)
- Cybercrime ontwikkelt snel → strafbaar gesteld gedrag waarbij de rol van ICT
benadrukt wordt
Cybercrime= alle strafbare gedragingen waarbij ICT-systemen van wezenlijke belang zijn
in de uitvoering van delict
Cybercrime in enge zin= nieuwe delicten, die eerst niet bestonden. ICT is doelwit en
middel (hacken, ddos, virus)
Cybercrime in ruime/brede zin= traditionele delicten die dmv ICT worden gepleegd en
van belang is voor de uitvoering (middel) (cyberstalking, grooming, internetoplichting)
Focused= enge zin
Enabled= brede zin
Computer kan object, instrument of omgeving zijn voor criminaliteit
Hoofdstuk 2.1-2.3
Vanaf 1970 ontwikkelde internet en cybercrime zich snel
‘worm’= eerste vormen van een virus van Robert Morris
- aanleiding voor wetgeving voor computercriminaliteit
- In NL eerste wetsvoorstel in 1993 → in jaren ‘90 viel de schade nog mee niet
iedereen had een pc
00’s → Ontwikkeling smartphones
4