100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.2 TrustPilot
logo-home
Summary

Computercriminaliteit Samenvatting 2018/2019

Rating
4.5
(12)
Sold
7
Pages
69
Uploaded on
17-02-2019
Written in
2018/2019

Computercriminaliteit Samenvatting 2018/2019. Het document omvat alle verplichte literatuur en zal in de loop van het blok worden aangevuld indien er nieuwe literatuur verschijnt of wordt voorgeschreven. Voornaamste bron: B.J. Koops en J.J. Oerlemans (red.), Strafrecht en ICT, derde druk, SDU, Den Haag 2019 Behaald cijfer: 9

Show more Read less
Institution
Course













Whoops! We can’t load your doc right now. Try again or contact support.

Connected book

Written for

Institution
Study
Course

Document information

Summarized whole book?
Yes
Uploaded on
February 17, 2019
File latest updated on
March 27, 2019
Number of pages
69
Written in
2018/2019
Type
Summary

Subjects

Content preview

Computercriminaliteit Samenvatting 2018/2019



Computercriminaliteit
Samenvatting
(Volgorde colleges)




Bronnen:
B.J. Koops en J.J. Oerlemans (red.), Strafrecht en ICT, derde druk, SDU, Den Haag 2019


Rijksuniversiteit Groningen 1

,Computercriminaliteit Samenvatting 2018/2019




Inhoudsopgave
College 1a, Introductie & Computercriminaliteit: techniek, belangen en bedreigingen ... 6
A. Cyber Securitybeeld Nederland 2018, par. 1 t/m 3 ......................................................................... 6
1. Kernproblematiek ........................................................................................................................ 6
2. Dreiging ....................................................................................................................................... 6
3. Belang.......................................................................................................................................... 8
College 1b, Materieel strafrecht en ICT (1) ........................................................................... 9
A. B.J. Koops & J.J. Oerlemans, Strafrecht en ICT, derde druk 2019, hoofdstuk 1 en 2 (t/m par. 2.7)
............................................................................................................................................................. 9
Hoofdstuk 1, Computercriminaliteit in historisch perspectief ......................................................... 9
1.1 Inleiding................................................................................................................................. 9
1.2 Definities en typen computercriminaliteit ............................................................................. 9
1.3 Strafbaarstelling van computercriminaliteit ........................................................................ 10
1.4 Statistieken .......................................................................................................................... 10
1.5 Geschiedenis van de wetgeving in Nederland ..................................................................... 10
Hoofdstuk 2, Materieel strafrecht en ICT ...................................................................................... 11
2.1 Inleiding............................................................................................................................... 11
2.2 Definities ............................................................................................................................. 11
2.3 Computervredebreuk en wederrechtelijk overnemen van gegevens ................................... 12
2.4 Afluisteren, aftappen en opnemen van communicatie......................................................... 13
2.5 Verstoring van gegevens ..................................................................................................... 14
2.6 Verstoring van computersystemen ...................................................................................... 15
2.7 Misbruik van technische hulpmiddelen ............................................................................... 16
B. J.J. Oerlemans & E.J. Koops, ‘De Hoge Raad bewijst een slechte dienst in high-tech-crimezaak
over botnets’, NJB 2011/914 ............................................................................................................. 16
C. Wetsgeschiedenis.......................................................................................................................... 17
Kamerstukken II, 1989-1990, 21551, nr. 3, p. 1-7 ......................................................................... 17
Kamerstukken II, 1990-1991, 21551, nr. 6, p. 7-9 ......................................................................... 17
Kamerstukken II, 2015-2016, 34372, nr. 3, p. 61-67 en p. 85-90 .................................................. 17
D. Explanatory report: Section 1 - substantive criminal law, p. 7-13 ............................................... 18
College 2a, Materieel strafrecht en ICT (2) ......................................................................... 20
A. B.J. Koops & J.J. Oerlemans, Strafrecht en ICT, derde druk 2019, hoofdstuk 2 (par. 2.7-2.10) . 20
2.8 Klassieke vermogensdelicten .............................................................................................. 20
2.9 Valsheid in geschrifte .......................................................................................................... 21
2.10 Oplichting .......................................................................................................................... 21


Rijksuniversiteit Groningen 2

,Computercriminaliteit Samenvatting 2018/2019


B. H.D. Wolswijk, ‘Gegevens ≈ goederen’, in: A. Dijkstra e.a. (red.), Het roer recht, Zutphen: Paris
2013 ................................................................................................................................................... 22
C. Explanatory report: Section 1 - substantive criminal law, p. 14-15 .............................................. 23
College 2b, Materieel strafrecht en ICT (3) ......................................................................... 24
A. B.J. Koops & J.J. Oerlemans, Strafrecht en ICT, derde druk 2019, hoofdstuk 2 (par. 2.10-2.14) 24
2.11 Computergerelateerde zedenmisdrijven ............................................................................ 24
2.12 Uitingsdelicten................................................................................................................... 25
2.13 Auteursrechtschendingen .................................................................................................. 27
2.14 Blik op de toekomst ........................................................................................................... 27
B. Kaspersen, ‘Verwijderingsplicht hostingprovider (Gerechtshof Leeuwarden 20 april 2009, LJN
BI1645)’, Computerrecht 2009/180 .................................................................................................. 27
C. Tekst & Commentaar Strafrecht: aantekeningen bij art. 54a, art. 113 Sr (aant. 8: betekenis
'verspreiden'), art. 131 (aant. 9.e: betekenis 'openbaar'), art. 240b (aant. 6: 'schuldverband: opzet',
7.b: 'schijnbaar betrokken', 7.h: 'zich toegang verschaffen', 7.l: in bezit hebben, art. 261 Sr (aant.
9.g: 'ruchtbaarheid', 9.h: 'smaadschrift') ............................................................................................ 28
D. Kamerstukken II, 2015-2016, 34372, 3: p. 67-72, 90-91 (art. 248a en 248e)............................... 30
E. Explanatory report: Section 1 - substantive criminal law, p. 15-17 .............................................. 31
College 3a, Criminologische aspecten ................................................................................... 32
A. W. van der Wagen, M. Althoff & R. van Swaaningen, ‘De andere ‘anderen’. Een exploratieve
studie naar processen van labelling van, door en tussen hackers’, Tijdschrift over Cultuur en
Criminaliteit, 2016/01, p. 27-4 .......................................................................................................... 32
B. M. Yar, ‘Computer Hacking: Just Another Case of Juvenile Delinquency?’, The Howard Journal
of Crime and Justice, 2005, vol. 44, nr. 4, p. 387-399 ...................................................................... 33
College 3b, Beleidsmatige en praktische aspecten ............................................................... 36
A. Brief van de Minister van Justitie & Veiligheid over de integrale aanpak van
cybercrime (Kamerstukken II, 28684, nr. 522 (20 april 2018)) ......................................................... 36
College 4a, Formeel strafrecht en ICT (1) ........................................................................... 38
A. B.J. Koops & J.J. Oerlemans, Strafrecht en ICT, derde druk 2019, hoofdstuk 3 (par. 3.1, 3.6, 3.7,
3.9 en 3.10) ........................................................................................................................................ 38
Hoofdstuk 3, Formeel strafrecht & ICT ........................................................................................ 38
3.1 Het opsporingsonderzoek .................................................................................................... 38
3.6 Stelselmatige observatie en locatiebepaling ........................................................................ 39
3.7 Hacken als opsporingsbevoegdheid .................................................................................... 39
3.9 Online undercover opsporingsmethoden ............................................................................. 41
3.10 Digitaal bewijs ................................................................................................................... 42
B. H.D. Wolswijk & E. Gritter, ‘Strafrecht & IT’, in: A.M. Klingenberg, E.D.C. Neppelenbroek &
T. van Zuijlen, IT-recht, Den Haag: BJU 2018 (onderdelen par. 5.3 ‘Strafvordering en IT’) .......... 42
Het internationale kader ............................................................................................................ 42
De taakstellende bepalingen als grondslag voor bevoegdheden ............................................... 42

Rijksuniversiteit Groningen 3

,Computercriminaliteit Samenvatting 2018/2019


College 4b, Formeel strafrecht en ICT (2) ........................................................................... 44
A. B.J. Koops & J.J. Oerlemans, Strafrecht en ICT, derde druk 2019, hoofdstuk 3 (par. 3.2-3.5) ... 44
3.2 Doorzoeking, inbeslagname en onderzoek van gegevens in computers.............................. 44
3.3 Het vorderen van gegevens ................................................................................................. 46
3.4 De telecommunicatietap ...................................................................................................... 47
3.5 Direct afluisteren ................................................................................................................. 49
B. D.A.G. van Toor, ‘De vergrendelde smartphone als object van strafvorderlijk onderzoek’,
Computerrecht 2017/2....................................................................................................................... 49
C. E. Gritter, ‘Het decryptiebevel aan de verdachte in het economisch strafrecht’, TBS&H 2017, nr.
4, p. 187-194...................................................................................................................................... 51
College 5a, Formeel strafrecht en ICT (3) ........................................................................... 53
A. B.J. Koops & J.J. Oerlemans, Strafrecht en ICT, derde druk 2019, hoofdstuk 3 (par. 3.8 en 3.11)
........................................................................................................................................................... 53
3.8 Vergaren van publiekelijk toegankelijke online gegevens .................................................. 53
3.11 Blik op de toekomst ........................................................................................................... 54
B. S. Brinkhoff, ‘Big Data datamining door de politie. IJkpunten voor een toekomstige
opsporingsmethode’, NJB 2016/20, p. 1400-1407. ........................................................................... 54
C. E. Gritter, De rechtmatigheid van datamining door de politie, TBS&H 2018/2, p. 113-115. ...... 56
Om die reden kan Big Data datamining in beginsel worden gebaseerd op art. 3 Politiewet en art. 141
Sv. ...................................................................................................................................................... 56
College 5b, ‘Speuren op het Dark Web’ ............................................................................... 57
A. Operatie Bayonet: Zo haalde HTCU Hansa Market offline (pcmweb.nl) .................................... 57
B. Meet Arachnid, the crawler hunting child abuse photos across the web (apolitical.co) ............... 57
C. Brief Tweede Kamer Hernieuwde aanpak online seksueel kindermisbruik (rijksoverheid.nl) .... 57
Colleges 6a en 6b, Internationaal strafrecht en ICT ........................................................... 59
A. B.J. Koops & J.J. Oerlemans, Strafrecht en ICT, derde druk 2019, hoofdstuk 3 (Hoofdstuk 4) .. 59
Hoofdstuk 4, Jurisdictie en grensoverschrijdende digitale opsporing ............................................... 59
4.1 Inleiding............................................................................................................................... 59
4.2 Jurisdictie en rechtshulp ...................................................................................................... 59
4.3 Het Cybercrimeverdrag en internationale samenwerking in digitale opsporing ................. 60
4.4 Grensoverschrijdende digitale opsporing ............................................................................ 60
4.5 Naar een toekomstige regeling van grensoverschrijdende digitale opsporing .................... 61
B. T&C Strafrecht, commentaar bij art. 2 Sr, 'Inleidende opmerkingen bij art. 2-8d', aant. 1 tot en
met aant. 3. ........................................................................................................................................ 62
C. M. Hirsch Ballin, 'De rol van grenzen bij opsporing: grenzeloze inzet van
opsporingsbevoegdheden?', AA 2018/06, p. 462-467. ....................................................................... 63
College 7a, Thema: zedendelicten en ICT ............................................................................ 65



Rijksuniversiteit Groningen 4

,Computercriminaliteit Samenvatting 2018/2019


A. J. ten Voorde, ‘Digitale seksuele delicten in het straf- en strafprocesrecht’, Proces 2017/6. ....... 65
B. K. Lindenberg, ‘De lokpuber verstopt zich in het materiële recht’, AA 2016/12.......................... 66
C. K. Lindenberg & A.A. van Dijk, Herziening van de zedendelicten? Een analyse van Titel XIV,
Tweede Boek, Wetboek van Strafrecht met het oog op samenhang, complexiteit en normstelling,
Zutphen: Paris 2016 (online beschikbaar), paragraaf 2.2.2, 4.5.5 en 4.7.1. ...................................... 67
D. Ministerie van Justitie en Veiligheid, ‘Antwoorden Kamervragen over digitale verkrachting’, 20
december 2017. ................................................................................................................................. 69




Rijksuniversiteit Groningen 5

, Computercriminaliteit Samenvatting 2018/2019


College 1a, Introductie & Computercriminaliteit: techniek, belan-
gen en bedreigingen
A. Cyber Securitybeeld Nederland 2018, par. 1 t/m 3
Het Cybersecuritybeeld Nederland 2018 biedt inzicht in de dreigingen, belangen en weerbaarheid op
het gebied van cybersecurity in relatie tot de nationale veiligheid. Cybersecurity is het geheel aan maat-
regelen om schade door verstoring, uitval of misbruik van ICT te voorkomen en, indien er toch schade
is ontstaan, het herstellen hiervan. Die schade kan bestaan uit de aantasting van de beschikbaarheid,
vertrouwelijkheid of integriteit van informatiesystemen en informatiediensten en de daarin opgeslagen
informatie.

Hoofdpunten uit het Cybersecuritybeeld zijn dat (i) geopolitieke, spionage, sabotage en versto-
ring door staten de grootste dreiging vormen voor de nationale veiligheid, (ii) cybercriminelen succesvol
blijven door het ontbreken van basismaatregelen tegen relatief eenvoudige methoden en (iii) het blijvend
functioneren van onze samenleving en economie afhankelijk is van cybersecurity.

1. Kernproblematiek
Het zijn met name zes kernproblemen die elkaar onderling beïnvloeden en ten grondslag liggen aan
het huidige dreigingsbeeld:
• Cyberaanvallen zijn veelal profijtelijk, laagdrempelig en weinig riskant. Door toenemende
digitalisering neemt de potentiële schade die een actor kan berokkenen met een digitale aanval
en het profijt dat hij ervan kan hebben verder toe. Bovendien zijn de aanvallen vaak weinig
riskant, omdat attributie van een aanval aan een crimineel vaak lastig is. Indien attributie wel
mogelijk is, blijft dat in vele gevallen zonder consequenties, zeker in het geval van statelijke of
staatsgelieerde actoren;
• Aanvalsmiddelen zijn eenvoudig toegankelijk door aanvalsfacilitatoren. De laagdrempelig-
heid wordt verder versterkt doordat dienstverleners de infrastructuur, hulpmiddelen en tech-
nieken voor digitale aanvallen tegen betaling beschikbaar stellen;
• Onveilige producten en diensten. Veel incidenten worden veroorzaakt door onveilige pro-
ducten en diensten, bijvoorbeeld wanneer de leveranciers geen nieuwe of slechts lastig te instal-
leren updates uitbrengt. Hieraan ligt vaak een belangentegenstelling tussen enerzijds het be-
drijfseconomische belang van producenten en anderzijds het cybersecuritybelang van de maat-
schappij ten grondslag;
• Belangentegenstellingen leiden tot concessies. Er speelt in bredere zin altijd een belangente-
genstelling tussen kosten en tijd aan de ene kant, en cybersecuritymaatregelen aan de andere
kant. Die tegenstelling leidt tot suboptimale maatregelen en vergroot de kwetsbaarheid;
• Toenemende complexiteit en connectiviteit zet de weerbaarheid onder druk. Complexiteit en
connectiviteit maakt het lastiger om de weerbaarheid tegen digitale aanvallen op peil te houden.
Er ontstaan nieuwe afhankelijkheidsrelaties en het ‘aanvalsoppervlak’ neemt toe;
• Buitenlandse producenten en dienstverleners. Nederlandse organisaties zijn vaak afhankelijk
van een beperkt aantal buitenlandse dienstverleners. Die bedrijven hebben weliswaar meer mid-
delen om zich tegen aanvallen te wapenen, maar de impact van cyberaanvallen kan bij afhan-
kelijkheid groot zijn. Bovendien kunnen de producten of diensten van buitenlandse leveranciers
gecompromitteerd worden door bijvoorbeeld de staten waarin zij zijn gevestigd.

2. Dreiging
Digitale dreiging is permanent, waarbij geldt dat digitale aanvallen van statelijke actoren met als doel
spionage, beïnvloeding, verstoring en sabotage, de grootste digitale dreiging voor de nationale veiligheid
vormen. Daarnaast hebben de activiteiten van cybercriminelen grote impact. Daar komt bij dat de gren-
zen tussen verschillende actoren vervaagt. Hoogwaardige aanvalstechnieken worden via aanvalsfacili-
tatoren ook beschikbaar voor individuele criminelen (een ‘doorsijpeleffect’). Deze vervaging van de
grenzen tussen actoren zorgt er niet alleen voor dat de weerbaarheid onder druk komt te staan, maar ook
dat attributie van een cyberaanval lastiger wordt.


Rijksuniversiteit Groningen 6
$4.81
Get access to the full document:
Purchased by 7 students

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached

Reviews from verified buyers

Showing 7 of 12 reviews
5 year ago

5 year ago

5 year ago

6 year ago

6 year ago

6 year ago

5 year ago

4.5

12 reviews

5
9
4
2
3
0
2
0
1
1
Trustworthy reviews on Stuvia

All reviews are made by real Stuvia users after verified purchases.

Get to know the seller

Seller avatar
Reputation scores are based on the amount of documents a seller has sold for a fee and the reviews they have received for those documents. There are three levels: Bronze, Silver and Gold. The better the reputation, the more your can rely on the quality of the sellers work.
edwin7788 Rijksuniversiteit Groningen
Follow You need to be logged in order to follow users or courses
Sold
4335
Member since
10 year
Number of followers
1748
Documents
60
Last sold
3 weeks ago
Rechtsgeleerdheid Groningen

Samenvattingen, collegeaantekeningen, arresten en werkgroepuitwerkingen van alle verplichte vakken voor de Bachelor IT-recht, en voor de Masters IT-recht en Privaatrecht (Rijksuniversiteit Groningen)

4.4

1999 reviews

5
1037
4
803
3
119
2
11
1
29

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions