Basisboek cybercriminaliteit samenvatting PDF
Document Details
![ClearerElf](https://quizgecko.com/images/avatars/avatar-17.webp)
Uploaded by ClearerElf
Tags
Summary
Dit document bevat een samenvatting van een studieboek over cybercriminaliteit. Het biedt een inleiding tot het onderwerp, definities van cybercriminaliteit en diverse classificaties. Ook wordt er aandacht besteed aan een historisch overzicht van de ontwikkeling van cybercriminaliteit.
Full Transcript
**HOOFDSTUK 1: inleiding** ### **Wat is cybercriminaliteit?** Cybercriminaliteit omvat strafbare gedragingen waarbij ICT-systemen een cruciale rol spelen. Dit boek hanteert de term \'cybercriminaliteit\' en bespreekt de belangrijkste aspecten, definities en classificaties.Hieronder volgt een gedet...
**HOOFDSTUK 1: inleiding** ### **Wat is cybercriminaliteit?** Cybercriminaliteit omvat strafbare gedragingen waarbij ICT-systemen een cruciale rol spelen. Dit boek hanteert de term \'cybercriminaliteit\' en bespreekt de belangrijkste aspecten, definities en classificaties.Hieronder volgt een gedetailleerde bespreking van de belangrijkste aspecten, definities en classificaties van cybercriminaliteit. **1.2.1 Terminologie** Door de jaren heen zijn verschillende termen gebruikt om digitale criminaliteit te beschrijven, zoals *computer crime*, *technocrime* en *virtual criminality*. In Nederland wordt vaak de term 'online criminaliteit' gebruikt door organisaties zoals het CBS. Voor consistentie gebruikt dit boek 'cybercriminaliteit' als vertaling van *cybercrime*. Dit sluit aan bij het gangbare taalgebruik en omvat alle vormen van criminaliteit waarbij ICT een wezenlijke rol speelt. **1.2.2 Definiëring** Cybercriminaliteit kent brede definities, maar een gemeenschappelijk kenmerk is de centrale rol van ICT bij het plegen van deze delicten. Een aantal veelgebruikte definities: - - - De definitie die in dit boek wordt gebruikt, benadrukt strafbaar gedrag:\ *\"Cybercriminaliteit omvat alle strafbare gedragingen waarbij ICT-systemen van wezenlijk belang zijn in de uitvoering van het delict.\"* **1.2.3 Classificering** Cybercriminaliteit wordt vaak ingedeeld in categorieën, waaronder: #### **1. Cybercriminaliteit in enge en ruime zin** 1. - - - 2. - - - ICT is hierbij wezenlijk in de uitvoering; zonder ICT zou het delict er significant anders uitzien. #### **2. Classificatie volgens computergebruik** Een andere indeling, voorgesteld door Koops en Kaspersen (2019), onderscheidt delicten op basis van de rol van de computer: - - - #### **3. Classificatie volgens technologische ontwikkeling** De indeling van Wall (2007a) kijkt naar de impact van technologie op criminaliteit: 1. - - - 2. - - 3. - - #### **Combinaties en ketens van delicten** Daders combineren vaak verschillende vormen van cybercriminaliteit. Bijvoorbeeld: - - **Belang van classificatie** Classificaties helpen criminologen en opsporingsdiensten om de complexe aard van cybercriminaliteit beter te begrijpen. Ze leggen de nadruk op het gebruik van technologie als doelwit, middel of versterker van criminaliteit. De indeling in generaties (Wall, 2007a) maakt inzichtelijk hoe technologische ontwikkelingen nieuwe delicten voortbrengen en bestaande delicten intensiveren. In de rest van dit boek wordt verder ingegaan op hoe technologie en cybercriminaliteit zich historisch hebben ontwikkeld, met een focus op de invloed van ICT in verschillende fasen en vormen van criminaliteit. ### **HOOFDSTUK 2: Cybercriminaliteit in criminologisch perspectief** ### **2.1 Inleiding** In dit hoofdstuk wordt cybercriminaliteit vanuit verschillende perspectieven besproken: historisch, theoretisch en methodologisch. Cybercriminaliteit ontwikkelt zich mee met de technologie, wat zorgt voor nieuwe vormen van criminaliteit en verschillende aanpakken voor wetgeving en opsporing. Cybercriminologie is het vakgebied dat zich richt op het onderzoeken van deze misdrijven in de digitale wereld. ### **2.2 Cybercriminaliteit in historisch perspectief** Dit gedeelte behandelt de opkomst van cybercriminaliteit in de afgelopen decennia, van de jaren 70 tot heden, en hoe technologie de criminaliteit heeft beïnvloed. #### **2.2.1 De periode van 1970-1990** In deze tijd ontstond het internet, beginnend met het Arpanet, een netwerk ontwikkeld door het Amerikaanse ministerie van Defensie. In 1983 werd het TCP/IP-protocol geïntroduceerd, wat de basis legde voor het moderne internet. In deze periode was de belangrijkste vorm van cybercriminaliteit phone phreaking, waarbij hackers systemen van telefoonmaatschappijen hackten om gratis te bellen. Ook begon de eerste generatie hackers systemen te infiltreren, wat leidde tot de opkomst van het onderscheid tussen hackers (die vaak geïnteresseerd waren in technologie) en crackers (die systemen op kwaadaardige wijze binnendrongen). Eind jaren 80 werd malware, zoals virussen en wormen, steeds gebruikelijker. De bekendste worm uit deze tijd was de Morris-worm uit 1988, die zichzelf verspreidde via netwerken. De wetgeving begon zich aan te passen met de Computer Fraud and Abuse Act (1986) in de VS, die computervredebreuk strafbaar stelde, en de Wet Computercriminaliteit I in Nederland (1993), die vergelijkbare strafbaarstellingen bevatte. #### **2.2.2 De periode van 1990-2000** In de jaren 90 begon het internet zijn weg te vinden naar de gewone burger. Het gebruik van Windows 95 en Netscape Navigator maakte het voor mensen gemakkelijker om het World Wide Web te betreden. De e-mail en webforums werden populaire middelen om informatie uit te wisselen. Cybercriminaliteit in deze tijd begon te variëren van humoristische malware tot ernstigere vormen van remote access tools (RAT\'s), die hackers in staat stelden systemen op afstand over te nemen. Begin jaren 90 verschenen ook de eerste voorstellen voor wetgeving tegen online criminaliteit. #### **2.2.3 De periode van 2000-2010** Het gebruik van internet groeide exponentieel in de jaren 2000. Diensten zoals Google, Facebook, en Gmail werden geïntroduceerd, evenals internetbankieren. In deze periode vonden er talrijke incidenten plaats waarbij cybercriminelen zich richtten op financiële fraude, zoals het afvangen van online betalingen *-In deze context betekent afvangen dat cybercriminelen betalingen of financiële gegevens onderscheppen terwijl ze via het internet worden verzonden. Dit kan bijvoorbeeld door middel van phishing of man-in-the-middle-aanvallen, waarbij de criminelen zich tussen de verzender en ontvanger plaatsen om gevoelige informatie zoals creditcard- of bankgegevens te stelen en vervolgens fraude te plegen.* Ook de opkomst van peer-to-peer (P2P)-netwerken voor het delen van bestanden leidde tot de verspreiding van illegaal materiaal, zoals muziek en films. Het Anna Kournikova-virus was een bekend voorbeeld van een malware die via e-mail werd verspreid en wereldwijd schade aanrichtte. In de jaren 2000 werd het Cybercrimeverdrag van de Raad van Europa geïntroduceerd, wat zorgde voor internationale samenwerking in de bestrijding van cybercriminaliteit, en in Nederland werd de Wet Computercriminaliteit II in 2006 aangenomen, die onder andere DDoS-aanvallen en het bezit van virtuele kinderpornografie strafbaar stelde. #### **2.2.4 De periode van 2010-2020** In deze periode zagen we de opkomst van darknet marktplaatsen waar cybercriminelen illegale producten zoals drugs en gestolen gegevens verkochten. De beroemde hacktivistenbeweging Anonymous voerde in deze tijd DDoS-aanvallen uit als protest tegen verschillende zaken, waaronder de acties van WikiLeaks. Ook was er een toename van ransomware-aanvallen, waarbij criminelen systemen gijzelden door ze te versleutelen en losgeld te eisen. Statische actoren, zoals overheden, begonnen ook cyberspionage en cybersabotage uit te voeren, met als bekend voorbeeld de aanval op de Saudische oliebedrijf Saudi Aramco door vermoedelijk Iran. In 2019 werd de Wet Computercriminaliteit III aangenomen, die nieuwe strafbepalingen introduceerde, zoals de hackbevoegdheid voor politie en inlichtingendiensten. #### **2.2.5 De periode van 2020 -- heden** Sinds 2020 zijn er nieuwe ontwikkelingen die de aard van cybercriminaliteit beïnvloeden, zoals de COVID-19-pandemie, die de digitale activiteiten vergrootte en ook leidde tot misbruik, zoals de verkoop van illegale corona-medicijnen en aanvallen op ziekenhuizen. Ook is er een groeiend gebruik van kunstmatige intelligentie (AI) door cybercriminelen, bijvoorbeeld voor het creëren van deepfakes en het ontwikkelen van malware. Het gebruik van AI maakt cybercriminaliteit geavanceerder en moeilijker te detecteren. Statelijke actoren blijven een grote rol spelen in cyberspionage, zoals blijkt uit de Oekraïense oorlog, waarbij zowel Oekraïne als Rusland gebruik maakten van cyberaanvallen om elkaar te saboteren. ### **2.3 Cybercriminaliteit in theoretisch perspectief** De vraag of cybercriminaliteit fundamenteel nieuw is, wordt besproken. De auteurs nemen een tussenpositie in: cybercriminaliteit vertoont overeenkomsten met traditionele criminaliteit, maar heeft ook belangrijke kenmerken die het anders maken. Deze kenmerken zijn onder andere: - - - - - ### **2.4 Cybercriminaliteit in methodologisch perspectief** Onderzoek naar cybercriminaliteit vereist nieuwe methoden en bronnen, zoals directe bevraging van daders en slachtoffers via online surveys en interviews, maar ook observatie van online activiteiten en data-analyse van internetforums en dark web marktplaatsen. Er zijn zowel kwantitatieve als kwalitatieve benaderingen nodig om het gedrag van cybercriminelen te begrijpen. ### **2.5 Tot besluit** Cybercriminologie is een volwaardige subdiscipline binnen de criminologie geworden, aangedreven door de digitalisering van criminaliteit. - - - - - ### **HOOFDSTUK 3: Cybercriminaliteit in enge zin** ### **3.1 Inleiding** In dit hoofdstuk worden verschillende vormen van cybercriminaliteit besproken die gebruik maken van technologie. Cybercriminaliteit in enge zin betreft misdrijven waarbij computers of netwerken het middel en/of het doelwit zijn van de criminele activiteit. Dit kan alles omvatten van hacken (het binnendringen in computersystemen) tot het gebruik van malware (kwaadaardige software) om gegevens te stelen of schade aan te richten. Daarnaast wordt er in dit hoofdstuk veel aandacht besteed aan social engineering, waarbij criminelen psychologische trucs gebruiken om mensen te manipuleren om toegang te krijgen tot informatie of systemen. ### **3.2 Strafbaarstelling van Cybercriminaliteit in Enge Zin** De wetgever heeft cybercriminaliteit apart strafbaar gesteld, omdat digitale gegevens anders zijn dan fysieke goederen. Gegevens kunnen worden gekopieerd en verspreid, terwijl goederen uniek zijn en niet gereproduceerd kunnen worden. Omdat digitale gegevens een andere aard hebben dan fysieke objecten, heeft de wetgever ervoor gekozen om nieuwe strafbepalingen in te voeren voor cybercriminaliteit, specifiek gericht op gegevensbeschadiging, computervredebreuk (hacken) en andere digitale delicten. ### **3.3 Hacken (Computervredebreuk)** Hacken of computervredebreuk is het opzettelijk binnendringen in een computer of netwerk zonder toestemming van de eigenaar. Dit kan op verschillende manieren gebeuren, bijvoorbeeld door social engineering, waarbij een crimineel iemand misleidt om inloggegevens vrij te geven. Een andere veelgebruikte methode is brute force-aanvallen, waarbij criminelen proberen een wachtwoord te raden door verschillende combinaties uit te proberen. Hacken is strafbaar gesteld in artikel 138ab van het Wetboek van Strafrecht, en kan leiden tot gevangenisstraf of een boete. ### **3.4 Malware** **Malware** is een verzamelnaam voor kwaadaardige software die ontworpen is om systemen te infecteren, gegevens te stelen of schade aan te richten. Malware kan verschillende vormen aannemen, zoals: - - - De gevolgen van malware kunnen variëren van het overnemen van computers tot het stelen van gevoelige gegevens zoals wachtwoorden of financiële informatie. ### **3.4.1 Info-stealers** Info-stealers zijn malwareprogramma\'s die speciaal zijn ontworpen om persoonlijke gegevens te verzamelen, zoals inlognamen, wachtwoorden, of creditcardinformatie. Deze gegevens worden vaak door criminelen gebruikt voor identiteitsdiefstal of fraude. ### **3.4.2 Ransomware** Ransomware is malware die bestanden op een systeem versleutelt, waardoor de gebruiker geen toegang meer heeft tot de bestanden. De aanvaller eist losgeld om de bestanden weer toegankelijk te maken. De betalingen worden vaak gevraagd in cryptocurrency, zoals Bitcoin, omdat dit moeilijker traceerbaar is dan traditionele valuta. ### **3.4.3 Banking Malware** Banking malware is specifiek ontworpen om toegang te krijgen tot online bankrekeningen. Criminelen kunnen met deze malware geld overmaken naar hun eigen rekening of gegevens stelen die nodig zijn voor banktransacties. Deze malware wordt vaak verspreid via phishing, waarbij slachtoffers naar een nep-webpagina worden geleid die eruitziet als hun eigen bankwebsite. ### **3.5 Botnet** Een botnet is een netwerk van computers die via malware zijn geïnfecteerd en op afstand worden bestuurd door cybercriminelen. Deze computers, ook wel zombiecomputers genoemd, kunnen worden gebruikt voor verschillende criminele activiteiten, zoals het uitvoeren van DDoS-aanvallen (Distributed Denial of Service) of het versturen van spam. De criminelen die botnets beheren, kunnen deze netwerken ook verhuren aan andere criminelen om bijvoorbeeld gegevens te stelen of fraude te plegen. ### **3.6 DDoS-aanvallen** Een DDoS-aanval is een type cyberaanval waarbij duizenden computers tegelijkertijd verzoeken naar een server sturen. Dit zorgt ervoor dat de server overbelast raakt en tijdelijk of permanent offline gaat. DDoS-aanvallen worden vaak uitgevoerd door een botnet en kunnen gericht zijn op websites, online winkels of overheidswebsites, bijvoorbeeld als een vorm van afpersing. ### **3.7 De Rol van Social Engineering** Social engineering is het misleiden van mensen om toegang te krijgen tot systemen of vertrouwelijke informatie. In plaats van te vertrouwen op technische kwetsbaarheden, richten social engineers zich op menselijke zwaktes. Dit kan bijvoorbeeld via phishing, waarbij een crimineel zich voordoet als een betrouwbare instantie, zoals een bank, om het slachtoffer te misleiden. ### **3.8 Toekomstige Ontwikkelingen** Met de digitalisering van onze samenleving zullen nieuwe technologieën zoals Internet of Things (IoT) steeds vaker betrokken zijn bij cybercriminaliteit. Het IoT verwijst naar de netwerken van fysieke apparaten die met het internet zijn verbonden. Dit omvat apparaten zoals slimme koelkasten, slimme verlichting, slimme auto\'s en gezondheidsapparaten. Deze apparaten kunnen worden gehackt en gebruikt voor criminele doeleinden, zoals het uitvoeren van DDoS-aanvallen. Daarnaast zullen statelijke actoren, zoals overheden, vaker gebruikmaken van cyberspionage en cyberoorlogvoering om informatie te verkrijgen of vitale infrastructuren aan te vallen. ### **3.8.1 Internet of Things (IoT)** Het Internet of Things (IoT) is het netwerk van fysieke apparaten die via het internet met elkaar verbonden zijn en informatie kunnen uitwisselen. Dit omvat apparaten zoals slimme thermostaten, slimme auto\'s, medische apparaten (zoals insulinepompen) en slimme huizen. IoT-apparaten kunnen echter kwetsbaar zijn voor cyberaanvallen. Veel van deze apparaten hebben onvoldoende beveiliging, zoals het gebruik van standaard wachtwoorden die gemakkelijk te raden zijn, waardoor ze een aantrekkelijk doelwit voor cybercriminelen worden. Bijvoorbeeld, een smartphone kan een slimme lamp hacken die deel uitmaakt van een thuisnetwerk. Als een hacker toegang krijgt tot deze apparaten, kunnen ze deel uitmaken van een botnet, een netwerk van geïnfecteerde computers of apparaten die voor criminele doeleinden kunnen worden gebruikt, zoals het uitvoeren van DDoS-aanvallen. Voorbeeld: Het Mirai-botnet in 2016 maakte gebruik van IoT-apparaten, zoals beveiligingscamera\'s en routers, om een enorme DDoS-aanval uit te voeren op grote bedrijven zoals Twitter, Netflix en CNN. Dit liet zien hoe kwetsbaar IoT-apparaten kunnen zijn voor cybercriminaliteit. ### **3.9 Tot Besluit** Cybercriminaliteit in enge zin heeft te maken met misdrijven die door technologie worden gefaciliteerd, zoals hacking, malware, DDoS-aanvallen en botnets. Nieuwe technologieën zoals IoT zullen de cybercriminaliteit in de toekomst waarschijnlijk nog complexer maken, terwijl social engineering de menselijke zwaktes benut om toegang te verkrijgen tot gevoelige informatie. De wetgeving speelt een belangrijke rol in het strafbaar stellen van cybercriminaliteit, maar de snel evoluerende technologieën maken het steeds moeilijker om de criminaliteit effectief te bestrijden. Internationale samenwerking en technologische vooruitgang zijn noodzakelijk om de dreiging van cybercriminaliteit aan te pakken. **HOOFDSTUK 4: Verschijningsvormen van gedigitaliseerde criminaliteit** ### **4.1 Inleiding** Gedigitaliseerde criminaliteit is een term die verwijst naar misdrijven waarbij computers en internet worden gebruikt om traditionele vormen van criminaliteit te plegen. Dit hoofdstuk richt zich op verschillende verschijningsvormen van gedigitaliseerde criminaliteit die voornamelijk door de digitalisering mogelijk worden gemaakt. De meest voorkomende vormen die worden besproken zijn: - - - - - Om deze verschijningsvormen goed te begrijpen, worden eerst de verschillende lagen van het internet uitgelegd: het **clear web**, het **deep web** en het **dark web**. ### **4.2 De verschillende lagen van het internet** Het internet wordt vaak in drie lagen verdeeld, afhankelijk van de toegankelijkheid en de mate van anonimiteit die gebruikers kunnen behouden: 1. 2. 3. ![](media/image1.png) **Tor (The Onion Router)** is een systeem dat internetverkeer via meerdere versleutelde lagen stuurt, wat zorgt voor anonimiteit. Het verkeer wordt geleid via ten minste drie servers, waarbij elke tussenliggende server de gegevens niet opslaat. Alleen het IP-adres van de laatste server (de \"exit node\") is zichtbaar voor de bestemming. Dit maakt het moeilijk om de originele locatie van de gebruiker te traceren. Tor biedt gebruikers privacy door zowel het versleutelen van internetverkeer als het verbergen van IP-adressen. Het wordt vaak gebruikt om toegang te krijgen tot hidden services, zoals websites op het dark web, die niet toegankelijk zijn via reguliere zoekmachines. Het systeem wordt niet alleen gebruikt door criminelen, maar ook door mensen die privacy en veiligheid zoeken, zoals journalisten of mensen die in landen met censuur wonen. ### ### **4.3 Online handelsplaatsen** Online handelsplaatsen zijn marktplaatsen op het internet waar illegale goederen en diensten worden verhandeld. Deze marktplaatsen kunnen zich zowel op het **clear web** als op het **dark web** bevinden. Er zijn drie hoofdtypen online handelsplaatsen: 1. 2. - 3. - ### **4.4 Witwassen met virtuele valuta** Cryptocurrency, zoals Bitcoin en Monero, wordt steeds vaker gebruikt om illegale goederen en diensten aan te schaffen of om crimineel verkregen geld te witwassen. Het gebruik van virtuele valuta heeft de manier waarop geld wordt overgedragen veranderd, omdat transacties snel en wereldwijd kunnen worden uitgevoerd zonder tussenkomst van banken of gereguleerde financiële instellingen. - - De wetgeving heeft geprobeerd dit probleem aan te pakken. Cryptodienstverleners zoals cryptobeurzen en cryptowallet-aanbieders moeten zich registreren bij de Nederlandse Bank (DNB) en voldoen aan de Wet ter voorkoming van witwassen en financieren van terrorisme (Wwft). Deze wetgeving vereist dat aanbieders verdachte transacties melden bij de Financial Intelligence Unit (FIU), zodat het witwassen van geld effectief kan worden opgespoord. ### **4.5 Internetoplichting** Internetoplichting is een veelvoorkomende vorm van gedigitaliseerde criminaliteit. De meest gebruikte techniek hiervoor is phishing, waarbij criminelen proberen persoonlijke informatie te verkrijgen door zich voor te doen als een vertrouwde instantie (zoals een bank) en het slachtoffer te misleiden om gegevens zoals inloggegevens of bankinformatie te verstrekken. - - - ### **4.6 Online zedendelicten** Met de groei van het internet zijn er nieuwe vormen van zedendelicten ontstaan, en bestaande misdrijven zijn veranderd door de digitale omgeving. 1. 2. 3. 4. ### **Strafbaarstelling van gedigitaliseerde criminaliteit** In Nederland zijn verschillende wetten aangepast om gedigitaliseerde criminaliteit aan te pakken. Hieronder enkele belangrijke strafbaarstellingen: - - - ### **Conclusie** Gedigitaliseerde criminaliteit is een breed en snelgroeiend probleem dat veel verschillende vormen aanneemt, van online handel in illegale goederen tot internetoplichting en zedendelicten. Het internet biedt criminelen anonimiteit en lage kosten, wat het aantrekkelijk maakt om misdrijven te plegen. Wetgevers passen zich voortdurend aan om deze vormen van criminaliteit te bestrijden, maar de snelheid van technologische veranderingen maakt het een voortdurende uitdaging voor opsporingsdiensten en de wetgeving. **HOOFDSTUK 5: Daderschap van cybercriminaliteit** ### **5.1 Inleiding** In dit hoofdstuk wordt cybercriminaliteit vanuit het perspectief van het daderschap besproken. Cybercriminelen vertonen andere gedragingen en kenmerken dan traditionele criminelen. In de online wereld kunnen deze daders vaak anoniem opereren, waardoor hun profiel anders is. Het hoofdstuk gaat in op de verschillen tussen de traditionele en de digitale misdrijven en onderzoekt de specifieke kenmerken van cybercriminelen. Er wordt onder andere gekeken naar de **motivaties**, **achtergrondkenmerken** en **sociale context** van cybercriminelen. ### **5.2 Omvang en ontwikkeling van daderschap** Cybercriminaliteit is relatief nieuw in vergelijking met traditionele criminaliteit, maar heeft in de afgelopen decennia een explosieve groei doorgemaakt. De cijfers over de omvang van cybercriminaliteit worden vaak verzameld via zelfrapportage-enquêtes en registratiedata van bijvoorbeeld de politie en andere overheidsinstellingen. - Cybercriminaliteit is relatief moeilijk te meten, omdat veel van deze misdrijven niet worden geregistreerd. Veel slachtoffers melden cybermisdrijven niet, wat kan leiden tot onderrapportage van de werkelijke omvang van de cybercriminaliteit. ### **5.3 Dadertypologieën van cybercriminaliteit** In dit hoofdstuk worden verschillende typologieën van daders van cybercriminaliteit besproken, omdat cyberdaders een heterogene groep zijn. Cybercriminelen kunnen op basis van hun intenties, motivaties en gedragingen worden gecategoriseerd. Verschillende studies proberen daders in subgroepen te verdelen om de variëteit aan motieven en vaardigheden te begrijpen. #### **Hackertaxonomieën** Een aanzienlijk aantal studies over cybercriminaliteit richt zich op hackers en de verschillende taxonomieën die zijn ontwikkeld om hen in categorieën te plaatsen. De meest voorkomende indeling is die van \"black\", \"white\", en \"grey\" hat hackers. - - - Daarnaast is er de **taxonomie van Rogers (2006)**, die negen verschillende typen hackers onderscheidt, elk met hun eigen motivatie en vaardigheidsniveau: 1. 2. 3. 4. 5. 6. 7. 8. 9. Deze categorieën zijn visueel weergegeven in een **circumplex**, waarin verschillende motieven en vaardigheden worden geplot om de relatie tussen de types te tonen. ![](media/image7.png) #### **Algemene classificaties van cyberdaders** Naast de hacker-typologieën zijn er breder georiënteerde studies die cyberdaders in andere subgroepen indelen. In Nederland werden bijvoorbeeld drie typen cyberdaders onderscheiden: de jeugdige crimineel, de ideologische hacker, en de financieel gemotiveerde hacker. Dit soort indelingen zijn ook te vinden in andere studies, zoals die van Brar en Kumar (2018), die vijf typen cyberdaders definiëren: 1. 2. 3. 4. 5. Bovendien worden **insiders** (werknemers die misbruik maken van hun toegang tot bedrijfsnetwerken) vaak onderverdeeld in drie groepen: **malicious**, **negligent**, en **well-meaning** insiders, afhankelijk van hun intentie en de schade die zij veroorzaken. Cyberdaders kunnen dus niet als één homogene groep worden gezien. Ze worden vaak gecategoriseerd op basis van hun motivatie, vaardigheidsniveau, en de specifieke criminaliteit die ze plegen. Typologieën bieden inzicht in de variëteit van hackers, van beginners tot professionals. Andere studies breiden deze indelingen uit door ook motivatie-gebaseerde typologieën voor een breder scala aan cybercriminelen voor te stellen, zoals hacktivisten en financieel gemotiveerde daders. ### **5.4 Achtergrondkenmerken van cyberdaders** De achtergrondkenmerken van cybercriminelen kunnen variëren, maar er zijn verschillende gemeenschappelijke kenmerken die vaak worden waargenomen. Het profiel van de typische cybercrimineel is als volgt: 1. 2. 3. 4. 5. ### **5.5 Motieven voor cybercriminaliteit** Cybercriminelen hebben verschillende motieven om hun misdaden te plegen. De motieven kunnen variëren van financiële gewin en spanning tot sociale erkenning. Het hoofdstuk bespreekt zes hoofdmotieven voor cybercriminaliteit: 1. 2. 3. 4. 5. 6. ### **5.6 Contextuele factoren die een rol spelen** Cybercriminaliteit is niet alleen een kwestie van individuele motieven en kenmerken, maar wordt ook sterk beïnvloed door de **context** waarin de dader zich bevindt. De contextuele factoren die bijdragen aan het ontstaan van cybercriminaliteit zijn onder andere: 1. 2. 3. 4. 5. ### **Conclusie** Cybercriminelen vertonen verschillende kenmerken en gedragingen die hen onderscheiden van traditionele criminelen. Ze zijn vaak jonger, technisch onderlegd en opereren in een digitale omgeving die zowel kansen als anonimiteit biedt. De motieven voor cybercriminaliteit zijn divers, van financiële gewin tot ideologische overtuigingen. Bovendien spelen sociale, gezins- en digitale contexten een belangrijke rol in het ontstaan van cybercriminaliteit. Het is daarom van belang dat zowel de individuele als de contextuele factoren in ogenschouw worden genomen bij het bestuderen van cyberdaders en hun misdrijven. **HOOFDSTUK 6: Cybercriminele samenwerkingsverbanden** ### **6.1 Inleiding** In dit hoofdstuk wordt cybercriminaliteit bekeken vanuit het perspectief van samenwerking tussen criminelen. Cybercriminelen maken steeds vaker gebruik van netwerken, zowel online als offline, om hun criminele activiteiten uit te voeren. Het hoofdstuk onderzoekt hoe de digitale en fysieke werelden steeds meer met elkaar verweven raken en hoe cybercriminelen zowel traditionele als moderne netwerktechnieken gebruiken om misdaden te plegen. Traditionele georganiseerde misdaad is vaak hiërarchisch, met duidelijke leiders en volgers, maar cybercriminaliteit blijkt flexibeler en vertoont meer hybride kenmerken, waarbij zowel digitale netwerken als persoonlijke relaties een belangrijke rol spelen. Dit hoofdstuk behandelt hoe deze netwerken zijn opgebouwd, hun kenmerken en hoe ze functioneren in de context van cybercriminaliteit. ### **6.2 Is cybercriminaliteit georganiseerde criminaliteit?** Er wordt vaak gedebatteerd over de vraag of cybercriminaliteit beschouwd kan worden als georganiseerde criminaliteit. Traditionele georganiseerde criminaliteit wordt gekarakteriseerd door hiërarchische structuren, geweld en controle over markten. Het traditionele model van georganiseerde misdaad bestaat uit verschillende niveaus van leidinggevenden, terwijl cybercriminelen vaak in flexibele netwerken opereren. Deze netwerken kunnen zowel formeel als informeel zijn, en de leden hoeven geen specifieke hiërarchische structuren te volgen. ### **6.2.1 De structuur en organisatie van cybercriminele netwerken** In tegenstelling tot de rigide hiërarchieën die we vaak zien in traditionele criminele organisaties, hebben cybercriminele netwerken een **decentraliseerde structuur**. Dit betekent dat cybercriminelen vaak zelfstandig werken, maar toch samenwerken met anderen binnen een netwerk. Cybercriminelen opereren in flexibele netwerken waarbij de mate van samenwerking varieert afhankelijk van de situatie en de activiteit. - - - Cybercriminelen hoeven zich niet te conformeren aan de traditionele vormen van georganiseerde criminaliteit, omdat ze vaak geen geweld gebruiken om controle te verkrijgen. In plaats daarvan vertrouwen ze op vertrouwen en reputatie binnen de netwerken om zaken te doen. ### **6.2.2 Geweld en controle door cybercriminele samenwerkingsverbanden?** In traditionele georganiseerde misdaad is geweld een essentieel middel om markten en gebieden te controleren. Echter, in de wereld van cybercriminaliteit is geweld minder prominent aanwezig. Hoewel er online bedreigingen en intimidatie voorkomen, zoals doxing (het openbaar maken van persoonlijke informatie), wordt geweld meestal niet fysiek toegepast. Cybercriminelen werken vaak anoniem via online forums en dark web-marktplaatsen, waar ze zaken kunnen doen zonder de fysieke confrontaties die vaak voorkomen in traditionele georganiseerde misdaad. Toch kunnen cybercriminelen gebruik maken van digitale dreigingen als een vorm van controle. Doxing, waarbij persoonlijke gegevens van slachtoffers openbaar worden gedeeld, kan in sommige gevallen leiden tot fysieke bedreigingen. Dit is een vorm van digitale intimidatie die via online netwerken wordt geuit, maar het blijft in de meeste gevallen zonder direct fysiek geweld. ### **6.3 De inbedding van cybercriminele samenwerking** De samenwerking tussen cybercriminelen wordt beïnvloed door zowel digitale netwerken als lokale sociale netwerken. Er is sprake van digitale inbedding en lokale inbedding, die beide essentieel zijn voor de ontwikkeling en werking van cybercriminele netwerken. #### **6.3.1 De digitale inbedding van cybercriminaliteit** Cybercriminelen gebruiken verschillende online platforms om hun netwerken uit te breiden en activiteiten te coördineren. De dark web-marktplaatsen en forums spelen een sleutelrol in de opbouw van vertrouwen binnen netwerken. Deze platforms stellen criminelen in staat om anoniem te opereren en onderling informatie, tools of gestolen gegevens uit te wisselen. Er is vaak sprake van een reputatiesysteem, waarbij criminelen beoordelingen van andere gebruikers kunnen zien en vertrouwen opbouwen door goed gedrag. Op deze marktplaatsen kunnen cybercriminelen elkaar ontmoeten, kennis delen en criminele activiteiten plannen. Bijvoorbeeld, cybercrime-as-a-service platforms bieden diensten aan waarbij criminelen toegang krijgen tot botnets, malware of andere hackingtools tegen betaling. Hierdoor kunnen criminelen met minder technische kennis deelnemen aan cybercriminaliteit, wat leidt tot een democratisering van de criminele activiteit. De digitalisering maakt het mogelijk voor cybercriminelen om samen te werken met anderen over de hele wereld, zonder dat geografische barrières hen tegenhouden. Dit maakt het voor de autoriteiten veel moeilijker om dergelijke netwerken te infiltreren, omdat de criminelen verspreid zijn over verschillende landen en vaak gebruik maken van anonieme netwerken zoals Tor. #### **6.3.2 De lokale inbedding van cybercriminele samenwerking** Naast digitale netwerken speelt offline sociale inbedding een belangrijke rol. De relatie tussen cybercriminelen is vaak niet alleen digitaal, maar ook fysiek, vooral in het geval van high-tech misdaden. Criminele netwerken kunnen fysiek met elkaar in contact komen, bijvoorbeeld door gezamenlijke activiteiten of het delen van middelen. Dit offline contact kan variëren van het uitwisselen van kennis in persoonlijke netwerken tot het organiseren van criminele activiteiten buiten de online platformen. Daarnaast kunnen familieleden of vrienden betrokken zijn bij cybercriminaliteit, wat een soort lokale inbedding creëert die de activiteiten van cybercriminelen legitimeert. Het sociale netwerk rondom een cybercrimineel kan helpen bij het verbergen van crimineel gedrag, of hen zelfs aanmoedigen om door te gaan met hun criminele activiteiten. ### **6.4 De hybridisering van (cyber)criminele samenwerking(sverbanden)** De hybridisering van cybercriminaliteit verwijst naar de manier waarop traditionele misdrijven en digitale criminaliteit steeds meer met elkaar vervloeien. In plaats van puur digitale misdaden, zoals hacking of malwareverspreiding, zien we steeds vaker dat fysieke misdaden gebruik maken van digitale hulpmiddelen. Dit heeft geleid tot nieuwe vormen van georganiseerde criminaliteit, waarbij offline en online netwerken met elkaar verweven raken. Een belangrijk aspect van hybridisering is de digitale inbedding van traditionele criminele activiteiten. Bijvoorbeeld, drugshandelaars gebruiken het dark web voor de verkoop van illegale substanties, terwijl de daadwerkelijke levering vaak fysiek plaatsvindt. Daarnaast maken cybercriminelen die normaal gesproken alleen online opereren, steeds vaker gebruik van sociale media en messenger apps om hun contacten te leggen, klanten te vinden en criminele transacties te faciliteren. Dit maakt het makkelijker voor criminelen om geografische grenzen te negeren, wat de autoriteiten complicaties bezorgt bij het opsporen en vervolgen van misdadigers. Een ander voorbeeld van hybridisering is romancefraude, waarbij criminelen gebruikmaken van online datingplatforms om contact te leggen met slachtoffers. De crimineel kan vervolgens om fysiek geld vragen, vaak onder de valse belofte van een toekomstige ontmoeting. Dit is een vorm van digitale oplichting die aansluit bij traditionele financiële fraude, maar die gebruik maakt van de vertrouwensrelaties die via internet zijn opgebouwd. De impact van deze hybridisering is dat de grens tussen traditionele misdaden en cybercriminaliteit steeds vager wordt, en criminelen steeds vaker gebruik maken van beide werelden om hun doelen te bereiken. Dit heeft geleid tot de opkomst van cybercrime-as-a-service, waarbij digitale diensten zoals botnets en ransomware op grote schaal beschikbaar worden gesteld voor andere criminelen, waardoor traditionele misdaden efficiënter worden uitgevoerd. Met de toename van hybride criminaliteit is het essentieel om digitale en fysieke criminaliteit als een geïntegreerd geheel te beschouwen, in plaats van als gescheiden fenomenen. Hybride criminaliteit vraagt om flexibele wetgeving en een geïntegreerde aanpak van wetshandhaving, waarbij zowel digitale als traditionele middelen worden ingezet om criminaliteit te bestrijden. ### **6.5 Tot besluit** Cybercriminaliteit is in de loop der tijd geëvolueerd van een solitair individu tot een complexe en goed georganiseerde activiteit die vaak gebruik maakt van flexibele netwerken van criminelen. In tegenstelling tot traditionele georganiseerde misdaad, die vaak afhankelijk is van fysieke netwerken en gewelddadige controle, vertrouwen cybercriminelen meer op digitale netwerken en reputaties. Het hoofdstuk benadrukt hoe de hybridisering van criminaliteit, waarbij traditionele misdaad en cybercriminaliteit steeds meer door elkaar heenlopen, nieuwe vormen van georganiseerde misdaad creëert. Er wordt steeds meer gebruik gemaakt van online platformen en forums, en de samenwerking kan zowel online als offline plaatsvinden. Cybercriminelen kunnen wereldwijd opereren zonder zich te beperken tot geografische grenzen, en de anonimiteit die het internet biedt maakt het moeilijker om deze netwerken te infiltreren. Dit betekent dat cybercriminaliteit niet langer alleen wordt gepleegd door individuen, maar door complexe netwerken die gebruik maken van digitale en offline middelen om misdrijven te plegen. **HOOFDSTUK 7: Slachtofferschap van cybercriminaliteit** ### **7.1 Inleiding** Het gebruik van online toepassingen is in de afgelopen jaren sterk toegenomen. Dit biedt nieuwe kansen voor cybercriminelen, maar brengt ook nieuwe risico\'s voor slachtoffers. In dit hoofdstuk wordt onderscheid gemaakt tussen **cyber-dependent crime** (waarbij ICT zelf het doelwit is, zoals hacking) en **cyber-enabled crime** (waarbij ICT wordt gebruikt voor het plegen van traditionele criminaliteit, zoals online fraude). Er wordt tevens gekeken naar de slachtofferschapstheorieën en de impact van cybercriminaliteit op slachtoffers, inclusief de emotionele en financiële gevolgen. ### **7.2 Prevalentie van Slachtofferschap** #### **7.2.1 Slachtofferschap bij Burgers** Volgens de Veiligheidsmonitor 2023 van het CBS is 16% van de Nederlanders in 2023 slachtoffer geworden van cybercriminaliteit, met online oplichting als de meest voorkomende vorm (9%), gevolgd door hacken (6%). Het aantal slachtoffers van cybercriminaliteit is sinds 2012 gestegen, terwijl het aantal slachtoffers van traditionele criminaliteit juist is afgenomen. De COVID-19-pandemie had echter geen grote invloed op het aantal slachtoffers van cybercriminaliteit, hoewel cybercriminelen hun aanvallen wel aanpasten aan de pandemie (bijvoorbeeld door phishingaanvallen te richten op COVID-gerelateerde zorgen). Er zijn echter beperkingen aan de prevalentiegegevens die het CBS verzamelt. Veelvoorkomende vormen zoals malware, ransomware, datingfraude, en WhatsApp-fraude werden lange tijd niet gemeten, terwijl onderzoek suggereert dat de werkelijke prevalentie van cybercriminaliteit hoger is dan gerapporteerd. #### **7.2.2 Slachtofferschap bij Bedrijven** Bedrijven, vooral midden- en kleinbedrijf (mkb), worden regelmatig getroffen door cybercriminaliteit. In de Cybersecuritymonitor 2021 werd gemeld dat 20% van de grotere bedrijven (meer dan 250 medewerkers) te maken had met een ICT-veiligheidsincident, zoals een DDoS-aanval of ransomware-aanval. Bedrijven met minder dan 10 medewerkers rapporteerden minder incidenten, maar de impact kan enorm zijn, vooral wanneer kleine bedrijven ransomware-aanvallen ervaren, waarbij losgeld vaak wordt betaald om toegang tot systemen te herstellen. MKB\'ers rapporteren vaker malware en phishing-aanvallen, met ransomware als een groeiend probleem. Ongeveer 20% van de mkb\'ers gaf aan in 2019 slachtoffer te zijn geworden van cybercriminaliteit met schade als gevolg, en de financiële schade van ransomware-aanvallen kan oplopen tot 50% van de omzet voor sommige bedrijven. ### **7.3 Risicofactoren voor Slachtofferschap** #### **7.3.1 Risicofactoren bij Burgers** Er zijn verschillende risicofactoren die het risico op slachtofferschap van cybercriminaliteit verhogen: 1. 2. - - - 3. 4. #### **7.3.2 Risicofactoren bij Bedrijven** Voor bedrijven zijn de risicofactoren vaak gerelateerd aan de **omvang van het bedrijf**, de **cybersecuritymaatregelen** die zij treffen en het **gebruik van online tools**: - - ### **7.4 Gevolgen van Slachtofferschap** #### **7.4.1 Gevolgen voor Burgers** De gevolgen van cybercriminaliteit voor burgers zijn ingrijpend en kunnen zowel financiële als psychologische schade veroorzaken. De meest voorkomende vormen van schade zijn financiële verliezen door oplichting, identiteitsdiefstal en phishing. Bijvoorbeeld, slachtoffers van online datingfraude kunnen duizenden euro\'s verliezen door criminele netwerken die zich via internet voordoen als romantische partners om geld van de slachtoffers af te persen. Deze fraude is een voorbeeld van hybride criminaliteit, waarbij digitale platforms worden gebruikt om traditionele frauduleuze activiteiten uit te voeren. Daarnaast kunnen de gevolgen psychologisch veel zwaarder zijn. Slachtoffers van cyberstalking, doxing (het openbaar maken van persoonlijke informatie), en sextortion (online afpersing met seksuele inhoud) ervaren angst, depressie en maatschappelijke uitsluiting. De angst voor slachtofferschap is vaak groter bij slachtoffers die herhaaldelijk slachtoffer worden van digitale misdrijven, zoals ransomware of identiteitsdiefstal, doordat ze het gevoel hebben dat hun persoonlijke gegevens permanent in gevaar zijn. Slachtoffers van cybercriminaliteit ervaren ook vaak victim blaming, vooral als het gaat om romancefraude of sextortion. In deze gevallen kunnen de slachtoffers zich schamen voor hun rol in het misdrijf, zelfs als zij niet opzettelijk een criminele handeling hebben uitgevoerd. Dit vergroot de psychologische last en leidt ertoe dat veel slachtoffers geen aangifte doen. #### **7.4.2 Gevolgen voor Bedrijven** De gevolgen van cybercriminaliteit voor bedrijven zijn vaak financieel en operationeel, maar kunnen ook aanzienlijke gevolgen hebben voor de reputatie van het bedrijf. De financiële schade van cybercriminaliteit kan aanzienlijk zijn, vooral wanneer bedrijven te maken krijgen met ransomware-aanvallen. Deze aanvallen kunnen niet alleen leiden tot verlies van geld, maar ook tot verlies van vertrouwen bij klanten en zakenpartners. Dit geldt vooral voor middelgrote bedrijven die vaak onvoldoende bescherming bieden tegen cyberaanvallen. Bedrijven die slachtoffer worden van cybercrime-as-a-service, waarbij diensten zoals botnets of hackingtools door derden worden aangeboden, kunnen getroffen worden door zeer gesofisticeerde aanvallen die moeilijk te detecteren zijn. Het herstel van dergelijke aanvallen kan weken of zelfs maanden duren, met een verlies van productiviteit en inkomsten. Daarnaast hebben bedrijven die slachtoffer worden van cybercriminaliteit vaak te maken met juridische en complianceproblemen, vooral als er sprake is van een datalek. Wetgeving zoals de GDPR legt bedrijven zware sancties op bij het verlies van klantgegevens, wat de financiële schade verder vergroot. Met de toename van hybride criminaliteit, waarbij digitale aanvallen worden uitgevoerd op traditionele bedrijven via bijvoorbeeld phishing of ransomware, moeten bedrijven investeren in zowel technologische maatregelen (zoals sterke firewalls en anti-malware software) als bewustwordingscampagnes voor hun medewerkers. Dit helpt hen te beschermen tegen de steeds geavanceerdere methoden die cybercriminelen gebruiken. **7.5 Angst voor Slachtofferschap** De angst voor slachtofferschap van cybercriminaliteit is in de afgelopen jaren sterk toegenomen. Naarmate meer mensen gebruik maken van digitale platforms, zoals sociale media, e-commerce en online bankieren, wordt de risicoperceptie van online misdrijven groter. Slachtoffers van cybercrime-as-a-service of romancefraude hebben vaak niet alleen financiële schade, maar ook te maken met schaamte en isolatie, wat hun angsten vergroot. Vrouwen en jongeren zijn vaak de meest kwetsbare groepen wanneer het gaat om de angst voor online misdrijven, met name omdat ze vaker betrokken zijn bij social media-interacties die het risico op phishing, doxing en sextortion vergroten. Eerdere slachtofferschap verhoogt de kans op herhaald slachtofferschap, wat de angst voor het opnieuw slachtoffer worden vergroot. De angst voor slachtofferschap beïnvloedt het online gedrag van veel mensen, wat leidt tot veiligheidsmaatregelen zoals het gebruik van VPN's, het veranderen van wachtwoorden, en het vermijden van bepaalde internetactiviteiten. Deze angst kan leiden tot zelfbeperkingen van het gebruik van technologie, wat de digitale kloof vergroot tussen diegenen die zich comfortabel voelen met digitale technologie en diegenen die angst hebben voor online misdrijven. ### **7.6 Tot Besluit** Slachtofferschap van cybercriminaliteit is wijdverbreid, maar er is nog veel onbekend over de risicofactoren en de gevolgen voor slachtoffers. Er is meer onderzoek nodig naar de prevalentie van bepaalde vormen van cybercriminaliteit, zoals ransomware en sextortion, en naar de relatie tussen online gedrag en slachtofferschap. Ook moeten interventies beter gericht worden, en meer inzicht worden verkregen in hoe slachtoffers het beste kunnen worden geholpen. Het wordt duidelijk dat preventie gericht moet zijn op specifieke risicogroepen, maar de wetenschap hierover staat nog in de kinderschoenen. **HOOFDSTUK 8: Criminologische theorieën en cybercriminaliteit** ### **8.1 Inleiding** Cybercriminaliteit verschilt op verschillende manieren van traditionele misdrijven. Cybercriminaliteit heeft te maken met de **digitale ruimte**, de **onzichtbaarheid** van dader en slachtoffer en de **grensoverschrijdende** aard van de misdaden. Omdat deze misdrijven in veel gevallen niet fysiek zijn, is er een grotere mate van **anonimiteit**, wat het moeilijk maakt om daders te identificeren. Dit vraagt om een herbezinning op de klassieke criminologische theorieën en hun toepasbaarheid op de unieke kenmerken van cybercriminaliteit. Sommige theorieën, zoals de routineactiviteitentheorie, zijn nog steeds van toepassing, maar kunnen niet alle aspecten van cybercriminaliteit verklaren, en nieuwe theoretische concepten moeten ontwikkeld worden. ### **8.2 Klassieke Criminologische Theorieën en Hun Verklaringskracht in Cyberspace** #### **8.2.1 Gelegenheid en de Routineactiviteitentheorie** De **routineactiviteitentheorie** (Cohen & Felson, 1979) stelt dat criminaliteit ontstaat wanneer drie factoren samenkomen: een **gemotiveerde dader**, een **geschikt slachtoffer**, en **afwezigheid van toezicht**. Dit is ook van toepassing op cybercriminaliteit, maar in een digitale context. Het internet biedt nieuwe gelegenheden voor daders omdat het makkelijker wordt om slachtoffers te vinden (door bijvoorbeeld hacking, phishing of social engineering), terwijl de afwezigheid van toezicht groter is. De digitale wereld biedt tal van geschikte slachtoffers, vooral door de snelle groei van online activiteiten zoals internetbankieren, online winkelen, en sociale netwerken, waardoor personen kwetsbaarder worden voor oplichting en fraude. Een ander belangrijk aspect is dat mensen vaak onbewust zijn van de risico\'s, zoals het klikken op links in verdachte e-mails, waardoor ze in de val trappen van cybercriminelen. Bovendien heeft de anonieme aard van het internet de afwezigheid van toezicht vergroot. Omdat het moeilijker is om online gedrag te monitoren en daders moeilijk te traceren zijn, is er weinig direct toezicht op de activiteiten van cybercriminelen, wat hen aanmoedigt om door te gaan met crimineel gedrag. **VIVA-kenmerken** (Value, Inertia, Visibility, Accessibility) kunnen worden toegepast op cybercriminaliteit: - - - - #### **8.2.2 De Socialecontroletheorie** De **socialecontroletheorie** van Hirschi (1969) legt de nadruk op het belang van **sociale bindingen** voor het voorkomen van criminaliteit. Volgens Hirschi zullen mensen die sterke sociale bindingen hebben met familie, vrienden, werk en maatschappelijke normen minder snel geneigd zijn om criminaliteit te plegen. Cybercriminelen vertonen echter vaak zwakkere sociale banden, en daarom zijn ze eerder geneigd om crimineel gedrag te vertonen, vooral als ze in digitale gemeenschappen vertoeven waar crimineel gedrag als normaal wordt beschouwd. In de digitale wereld kunnen zwakke banden met de offline samenleving (zoals een gebroken gezin, gebrek aan toezicht, of gebrek aan opleiding) ertoe leiden dat mensen meer tijd doorbrengen in online subculturen waar cybercriminaliteit wordt goedgekeurd of zelfs aangemoedigd. Omdat daders vaak anoniem blijven, is er geen direct sociaal toezicht dat hen afschrikt. De onzichtbaarheid van cybercriminaliteit maakt het moeilijk voor traditionele sociale netwerken (zoals familie en vrienden) om crimineel gedrag op te merken en in te grijpen. Dit bevordert de mate van impulsief gedrag bij daders die zich niet verantwoordelijk voelen voor hun acties, omdat ze geen directe sociale repercussies ervaren. #### **8.2.3 De Socialeleertheorie** De **sociale leertheorie** van Sutherland (1947) stelt dat criminaliteit voortkomt uit interactie met anderen. Dit geldt zeker voor cybercriminaliteit, aangezien digitale netwerken en online gemeenschappen belangrijke platforms zijn voor de ontwikkeling en verspreiding van crimineel gedrag. Cybercriminelen leren van elkaar door kennis te delen over hackingtechnieken, phishingstrategieën, en malwareverspreiding. Deze sociale interacties spelen een belangrijke rol in het aanleren van crimineel gedrag. Door lid te worden van online fora of andere digitale platforms waar cybercriminelen zich bevinden, kunnen nieuwe leden crimineel gedrag leren zonder de fysieke consequenties die bij traditionele criminaliteit horen. **Differentiële associatie** is van toepassing: mensen die regelmatig in contact komen met andere criminelen, zowel online als offline, zullen sneller geneigd zijn om crimineel gedrag te imiteren. In de digitale wereld zijn deze interacties vaak anoniem, waardoor het gemakkelijker is om crimineel gedrag aan te nemen zonder angst voor sociale repercussies. #### **8.2.4 Neutralisatietechnieken** **Neutralisatietechnieken** (Sykes & Matza, 1957) zijn de manieren waarop daders hun criminele gedrag rechtvaardigen. Cybercriminelen gebruiken vaak technieken zoals **ontkenning van verantwoordelijkheid**, waarbij ze stellen dat ze geen schade aanrichten door te hacken, of **ontkenning van schade**, waarbij ze beweren dat het slachtoffer het wel verdiende, bijvoorbeeld door het niet goed beveiligen van hun online accounts. Dit helpt hen om zich moreel te verontschuldigen voor hun acties, vooral wanneer ze geen **fysieke schade** aanrichten. In de online wereld is het voor cybercriminelen makkelijker om deze technieken te gebruiken, aangezien de dader vaak anoniem blijft en de schade vaak niet direct zichtbaar is voor het slachtoffer. Bij phishing of doxing kunnen criminelen bijvoorbeeld beweren dat ze gewoon \'informatie verzamelen\' of \'kennis delen\', en de gevolgen voor het slachtoffer negeren. #### **8.2.5 De Strain-theorie** Volgens **Merton\'s strain-theorie** ontstaat criminaliteit wanneer mensen geconfronteerd worden met een discrepantie tussen **maatschappelijke doelen** (zoals rijkdom of succes) en de middelen om deze doelen te bereiken. In de digitale wereld zien we dat sommige mensen cybercriminaliteit gebruiken als een manier om financieel gewin te behalen, bijvoorbeeld door phishing of ransomware-aanvallen. Deze criminelen ervaren vaak sociaal-economische strain, zoals armoede of gebrek aan opleiding, en zoeken naar alternatieve manieren om geld te verdienen. Deze theorie helpt te verklaren waarom mensen in digitale gemeenschappen terechtkomen en criminele activiteiten plegen, als ze geen toegang hebben tot legitieme middelen om hun doelen te bereiken. #### **8.2.6 De Labelling-theorie** Volgens de **labelling-theorie** (Becker, 1963) kan het labelen van iemand als een crimineel hun gedrag versterken. Cybercriminelen hebben echter vaak te maken met een digitale identiteit die onzichtbaar is, wat het gemakkelijker maakt voor hen om tussen conventioneel en crimineel gedrag te verschuiven zonder de sociale stigma\'s die vaak gepaard gaan met fysieke misdrijven. In de online wereld kunnen daders in bepaalde digitale subculturen worden geaccepteerd of zelfs geprezen voor hun criminele activiteiten, zoals hackers die aanzien genieten in de digitale gemeenschap voor het hacken van moeilijke systemen. **8.3 Nieuwe Cybercriminologische Concepten en Benaderingen** #### **8.3.1 Online Disinhibition** **Online disinhibitie** verwijst naar het effect dat internetgebruik heeft op de gedragsremmingen van mensen. Dit heeft twee belangrijke vormen: - - Deze ontremming maakt het makkelijker voor cybercriminelen om agressief gedrag te vertonen, zoals het opzettelijk aanvallen van andere gebruikers of het plegen van ransomware-aanvallen, zonder direct geconfronteerd te worden met sociale repercussies. #### **8.3.2 Digital Drift** Digital drift is het concept waarin mensen zich afwisselend in conventioneel en crimineel gedrag bevinden in de digitale wereld. Dit gebeurt vooral als mensen zich in digitale netwerken bevinden waar crimineel gedrag als normaal wordt beschouwd, zoals op hackforums. In een omgeving waar anoniem gedrag kan worden vertoond, kunnen mensen driftig tussen verschillende identiteiten schakelen, waardoor crimineel gedrag makkelijker te rationaliseren is. #### **8.3.3 De Affordance-theorie** De **affordance-theorie** kijkt naar de mogelijkheden die technologie biedt voor crimineel gedrag. Het internet biedt allerlei technische (bijv. anoniem surfen) en sociale affordances (bijv. interactie met andere criminelen op forums), die het makkelijker maken om cybercriminaliteit te plegen. De toegankelijkheid en anonimiteit van het internet maken het voor daders aantrekkelijk om misdrijven te plegen, zoals phishing of hacken. #### **8.3.4 Cyborg Crime en de Actor-Netwerktheorie** **Cyborg crime** verwijst naar de symbiotische relatie tussen mens en technologie bij het plegen van cybercriminaliteit. In de context van cyborg crime betekent \"symbiotisch\" dat mensen en technologie elkaar wederzijds versterken en aanvullen. Technologie is dus niet alleen een hulpmiddel, maar een actieve partner die samen met de mens bijdraagt aan het criminele gedrag. Mensen profiteren van de technologie om misdaden te plegen, terwijl technologie zelf ook een actieve rol speelt in het proces. Bijvoorbeeld, een hacker gebruikt software (de technologie) om toegang te krijgen tot systemen, en deze software werkt samen met de hacker (de mens) om de misdaad te realiseren. In dit geval gaat het dus om een interafhankelijke relatie tussen technologie en mens, waarbij ze elkaar ondersteunen om een gezamenlijk doel te bereiken (in dit geval cybercriminaliteit). Technologie speelt een rol in het mogelijk maken van crimineel gedrag door te functioneren als een uitbreiding van de menselijke capaciteiten. Dit kan bijvoorbeeld de inzet van malware of botnets zijn die zelfstandig functioneren, maar een menselijke operator nodig hebben om ze te sturen of voor specifieke doelen in te zetten. In de **actor-netwerktheorie** (Latour, 2005) wordt technologie niet gezien als iets wat passief wordt gebruikt, maar als een actieve partner in het netwerk van criminele activiteiten. Zo kunnen digitale netwerken, softwaretools, en algoritmes zelf bijdragen aan de dynamiek van cybercriminaliteit, waarbij zowel mensen als technologieën verantwoordelijk zijn voor het misdrijf. Dit benadrukt dat cybercriminaliteit geen puur menselijke activiteit is, maar een samenwerking tussen digitale systemen en mensen, die samen de omstandigheden creëren waarin misdaad mogelijk is. Bijvoorbeeld, in het geval van een ransomware-aanval, is de technologie (de ransomware-software) het primaire instrument, maar het is de dader die het in werking stelt, de doelwitten selecteert en communicatie met het slachtoffer aangaat. In dit scenario werkt de technologie samen met de mens om het misdrijf te plegen, wat cybercriminaliteit een hybride karakter geeft van menselijke en technologische samenwerking. ### **8.4 Tot Besluit** Traditionele criminologische theorieën zoals de routineactiviteitentheorie, sociale leertheorie en strain-theorie bieden waardevolle inzichten voor het begrijpen van cybercriminaliteit, maar moeten worden aangepast om de unieke kenmerken van de digitale omgeving te verklaren. Nieuwe concepten zoals online disinhibitie, digital drift en cyborg crime zijn nodig om de specifieke dynamieken van cybercriminaliteit te begrijpen. Digitale technologie verandert de aard van criminaliteit, wat vraagt om een criminologische benadering die zowel technologische als menselijke factoren erkent. Met de opkomst van cybercrime-as-a-service en digitale subculturen is een geïntegreerde benadering nodig, waarbij zowel online als offline factoren worden meegenomen. **HOOFDSTUK 9: Het opsporingsonderzoek en de normering van opsporingsmethoden** ### **9.1 Inleiding** Het opsporingsonderzoek in cybercriminaliteit is vaak complexer dan bij traditionele misdrijven, omdat de daders vaak anoniem kunnen opereren via het internet. In plaats van fysieke sporen, zoals vingerafdrukken of DNA, wordt cybercriminaliteit vaak gelinkt aan digitale sporen, zoals IP-adressen, e-mailadressen, en digitale bestanden. Het opsporingsproces bestaat uit het verkrijgen van digitale bewijzen, bijvoorbeeld via gegevensinbeslagname, en het analyseren van digitale sporen zoals logbestanden, bestanden op servers of e-mailcommunicatie. Omdat cybercriminaliteit vaak grensoverschrijdend is, werken opsporingsinstanties vaak samen met andere landen en internationale organisaties, zoals Europol en Interpol, wat extra uitdagingen met zich meebrengt op juridisch en technisch vlak. ### **9.2 Het Opsporingsonderzoek en de Normering van Opsporingsmethoden** #### **9.2.1 Organisatie van Opsporing naar Cybercriminaliteit in Nederland** In Nederland is de Team High Tech Crime (THTC) van de Landelijke Eenheid van de politie verantwoordelijk voor zware cybercriminaliteit zoals hackings, diefstal van gegevens en cyberaanvallen. Dit team werkt samen met andere nationale en internationale opsporingsinstanties. Cybercriminaliteit is vaak grensoverschrijdend, wat betekent dat opsporingsinstanties in verschillende landen moeten samenwerken. Binnen Nederland zijn er ook andere gespecialiseerde teams die zich richten op specifieke vormen van cybercriminaliteit, zoals online kinderporno of cyberfraude. #### **9.2.2 Het Openbaar Ministerie (OM)** Het OM speelt een centrale rol in het opsporen en vervolgen van cybercriminaliteit. Het OM is verantwoordelijk voor het afgeven van bevoegdheden aan de politie, zoals het vorderen van gegevens van internetproviders of het uitvoeren van digitale doorzoekingen. Dit vereist dat de officier van justitie een machtiging aanvraagt bij een rechter-commissaris, wat betekent dat er altijd een juridische controle is voordat bepaalde opsporingsmaatregelen worden uitgevoerd. #### **9.2.3 Rechterlijke Macht** De rechterlijke macht heeft de taak om het handelen van de opsporingsinstanties te controleren. De rechter-commissaris speelt een belangrijke rol bij het goedkeuren van onderzoeksmaatregelen zoals het doorzoeken van digitale apparaten of het vorderen van gegevens van derden. Dit geldt bijvoorbeeld wanneer de politie toegang wil krijgen tot de gegevens van een verdachte via een internetprovider of wanneer er specifieke digitale sporen onderzocht moeten worden. ### **9.3 Het IP-adres als Digitaal Spoor** #### **9.3.1 Het Opsporingsproces bij een IP-adres als Spoor** Een IP-adres is een unieke identificatiecode die wordt toegewezen aan elk apparaat dat verbinding maakt met het internet. In cybercriminaliteit wordt het IP-adres vaak gebruikt om een dader te traceren. Het proces begint met het loggen van verdachte activiteiten door internetproviders, waarna de opsporingsdiensten toegang kunnen vragen tot de logbestanden van de provider. Wanneer een verdachte activiteit wordt gelinkt aan een specifiek IP-adres, kan dit de politie helpen om te achterhalen wie het abonnement heeft. Als het IP-adres gelinkt wordt aan illegale activiteiten, zoals online kinderporno, kan de politie via het IP-adres verder onderzoeken. Dit kan leiden tot een huiszoeking en inbeslagname van digitale apparaten. Hierbij wordt bijvoorbeeld een laptop van de verdachte in beslag genomen en doorzocht op digitale sporen van het misdrijf. #### ![](media/image5.png) #### **9.3.2 Het Vorderen van Gegevens** Het vorderen van gegevens bij internetproviders is een belangrijke opsporingsmethode. Dit houdt in dat de politie gegevens opvraagt bij bedrijven die internetdiensten leveren, zoals IP-adressen, e-mailcommunicatie of online betaaltransacties. Om deze gegevens te verkrijgen, moet de officier van justitie een machtiging van de rechter-commissaris krijgen. Dit proces is essentieel om de privacy van gebruikers te waarborgen, maar kan wel tijdrovend zijn, aangezien de provider soms verschillende gegevens moet verzamelen en doorgeven. #### **9.3.3 Digitaal Bewijs en Onderzoek op Gegevensdragers** In cybercriminaliteit-onderzoeken worden digitale gegevensdragers zoals laptops, smartphones en servers in beslag genomen. Deze apparaten bevatten vaak cruciaal bewijs, zoals logbestanden, e-mailcorrespondentie, of online chatberichten. Het forensisch onderzoek op deze apparaten is een complex proces dat gespecialiseerde software vereist, zoals EnCase of FTK. De digitale sporen worden zorgvuldig geanalyseerd, waarbij bijvoorbeeld bestanden die verwijderd zijn, alsnog teruggehaald kunnen worden. Er is veel aandacht voor het veiligstellen van bewijs, aangezien het belangrijk is dat de gegevens onveranderd blijven om in de rechtbank als bewijs te kunnen dienen. Digitale forensische onderzoekers maken gebruik van hashing om te controleren of de gegevens tijdens het onderzoek niet zijn veranderd. #### **9.3.4 Regels voor Inbeslagname en Onderzoek op Gegevensdragers** Wanneer de politie digitale gegevens in beslag neemt, zijn er strikte regels voor de manier waarop dit moet gebeuren. Het onderzoek moet altijd proportioneel zijn: het mag niet verder gaan dan noodzakelijk is voor het opsporingsonderzoek. Ook moeten de rechten van de verdachte gewaarborgd blijven. In gevallen van digitale huiszoekingen moeten politie en justitie ervoor zorgen dat de privacy van de verdachte en andere betrokkenen niet onterecht wordt geschonden. Daarnaast moet het onderzoek voldoen aan het beginsel van subsidiariteit, wat betekent dat het onderzoek alleen mag plaatsvinden wanneer minder ingrijpende middelen niet voldoende zijn om het doel van het opsporingsonderzoek te bereiken. ### **9.4 Opsporingsmethoden en de Uitdaging van Anonimiteit** #### **9.4.1 Anonimiseringstechnieken** Een van de grootste uitdagingen bij cybercriminaliteit is de anonimiteit die het internet biedt. Criminelen maken gebruik van verschillende technieken om hun identiteit te verbergen, zoals VPN's (Virtual Private Networks), proxyservers, en Tor (The Onion Router). Deze technologieën zorgen ervoor dat een internetgebruiker zijn of haar IP-adres verbergt, waardoor het moeilijker wordt om de dader te traceren. VPN\'s versleutelen het internetverkeer en maskeren het werkelijke IP-adres van de gebruiker, waardoor de locatie en identiteit verborgen blijven. Tor biedt volledige anonimiteit door het internetverkeer via meerdere versleutelde servers te sturen, wat het nog moeilijker maakt voor opsporingsinstanties om de oorsprong van de activiteit te achterhalen. #### **9.4.2 Publiek Toegankelijke Bronnen** Naast het gebruik van traditionele opsporingsmethoden kan de politie ook gebruik maken van openbare bronnen om bewijs te verzamelen. Dit wordt **open source intelligence** (OSINT) genoemd. Voorbeelden hiervan zijn het doorzoeken van sociale media (zoals Facebook, Twitter) en online forums die vaak door cybercriminelen worden gebruikt om aansteking of verboden inhoud te verspreiden. Tools zoals Maltego en SpiderFoot kunnen worden ingezet om digitale voetafdrukken van criminelen in kaart te brengen door gegevens van verschillende bronnen te combineren. Deze informatie kan waardevol zijn in opsporingsonderzoeken, omdat het helpt bij het vaststellen van verbanden tussen verdachte activiteiten en individuen. #### **9.4.3 Undercoverbevoegdheden** Een andere veelgebruikte opsporingsmethode is de inzet van undercoveragenten die zich voordoen als cybercriminelen of slachtoffers van cybercriminaliteit. Dit kan bijvoorbeeld het creëren van valse profielen op sociale media of het deelnemen aan criminele marktplaatsen zijn. Hierbij wordt geprobeerd informatie te verzamelen over criminelen en hun activiteiten. Undercoveroperaties kunnen ook binnen darknet-marktplaatsen plaatsvinden, waar criminele goederen en diensten worden verhandeld. Het is essentieel dat undercoveragenten zich niet onderscheiden van echte criminelen, wat betekent dat ze de juiste middelen en strategieën moeten hebben om geloofwaardig te blijven. ### **9.5 Opsporingsmethoden en de Uitdaging van Versleuteling** #### **9.5.1 Versleuteling in Opslag** Versleuteling is een techniek die veel door cybercriminelen wordt gebruikt om hun data te beschermen. Veel apparaten, zoals smartphones en laptops, gebruiken versleuteling om gegevens te beveiligen tegen ongeautoriseerde toegang. Dit betekent dat, zelfs als de fysieke apparaten in beslag worden genomen, de opsporingsinstanties vaak niet zonder de juiste sleutels of wachtwoorden toegang kunnen krijgen tot de gegevens. #### **9.5.2 Versleuteling in Transport** Net als bij gegevensopslag, worden gegevens die worden verzonden over internet vaak versleuteld. Dit maakt het moeilijker voor opsporingsinstanties om toegang te krijgen tot communicatie, zoals e-mail of instant messaging, zonder toestemming van de gebruiker of een gerechtelijk bevel. De versleuteling kan variëren van eenvoudige versleuteling tot end-to-end encryptie, wat inhoudt dat de communicatie volledig versleuteld is van de verzender naar de ontvanger. #### **9.5.3 Hackbevoegdheid** Om versleutelde gegevens te ontsleutelen, hebben opsporingsinstanties in sommige gevallen de hackbevoegdheid nodig. Dit stelt ze in staat om toegang te krijgen tot versleutelde informatie zonder toestemming van de verdachte, bijvoorbeeld door het hacken van smartphones of databases. Dit roept echter ethische en juridische vraagstukken op, omdat het ingrijpt in de privacy van de verdachte. ### **9.6 Tot Besluit** Het opsporingsonderzoek naar cybercriminaliteit vormt een uitdaging door de digitale anonimiteit van de daders, de versleuteling van gegevens en de grensoverschrijdende aard van de misdrijven. In tegenstelling tot traditionele criminaliteit, waarbij fysieke sporen vaak aanwezig zijn, spelen digitale sporen zoals IP-adressen, e-mailcommunicatie en gegevensdragers een cruciale rol bij het identificeren van daders. Het verkrijgen van deze digitale gegevens vereist zorgvuldig juridisch en technisch handelen, waarbij vaak gebruik wordt gemaakt van gespecialiseerde teams zoals het Team High Tech Crime (THTC) en samenwerking met internationale opsporingsinstanties zoals Europol. De opsporing van cybercriminaliteit vraagt om innovatieve methoden en aangepaste technieken. Bijvoorbeeld, het traceren van IP-adressen kan effectief zijn, maar wordt bemoeilijkt door anonimiseringstechnieken zoals VPN\'s en Tor, die cybercriminelen gebruiken om hun identiteit te verbergen. Evenzo zorgt versleuteling van gegevens ervoor dat toegang tot belangrijke digitale bewijzen alleen mogelijk is met de juiste machtigingen of technische middelen. De juridische vraagstukken rond het hacken van versleutelde gegevens blijven bovendien een punt van discussie, met belangrijke implicaties voor privacy en mensenrechten. Digital forensic techniques zoals het analyseren van gegevensdragers en het vorderen van gegevens van internetproviders zijn cruciaal voor het verzamelen van bewijs. Toch kunnen deze technieken, zelfs wanneer ze correct worden toegepast, worden bemoeilijkt door technologische innovaties die de misdrijven minder traceerbaar maken. Digitale forensische tools en open source intelligence (OSINT) bieden waardevolle hulpmiddelen, maar dit vereist constante technologische en juridische updates. Cybercriminaliteit is een dynamisch en voortdurend veranderend probleem. De snelle evolutie van technologie maakt het noodzakelijk dat wetshandhavers en juridische instanties blijven innoveren om misdrijven effectief te bestrijden. Bovendien vraagt het digitale tijdperk om een zorgvuldige balans tussen de effectiviteit van opsporingsmethoden en de bescherming van individuele rechten, zoals privacy en vrijheid van communicatie. Kortom, de bestrijding van cybercriminaliteit is een complexe taak die zowel technische expertise, juridische vaardigheden, als internationale samenwerking vereist. Opsporingsinstanties moeten zich blijven aanpassen aan de snel veranderende technologische omgeving en hun middelen continu bijstellen om daders effectief te traceren en te vervolgen. Hierbij blijft de ethiek en rechtmatigheid van de gebruikte opsporingsmethoden een belangrijk aandachtspunt om de democratische waarden te waarborgen. **HOOFDSTUK 10: Interventies voor cyberdaders** ### **10.1 Inleiding** In dit hoofdstuk wordt onderzocht welke interventies effectief kunnen zijn bij de bestrijding van cybercriminaliteit, met de nadruk op interventies voor cyberdaders. Er wordt besproken of traditionele interventies voor criminaliteit ook geschikt zijn voor cybercriminaliteit, of dat er specifieke aanpassingen nodig zijn. Het hoofdstuk richt zich specifiek op cybercriminaliteit in enge zin, dat wil zeggen misdrijven die zich uitsluitend in de digitale ruimte afspelen, zoals hacken of datalekken. Het verschil met traditionele criminaliteit is groot, omdat veel cybercriminelen gebruikmaken van ICT-systemen die hen in staat stellen anoniem te opereren en internationaal te handelen. Er wordt ook aandacht besteed aan preventieve interventies, zoals voorlichting en bewustwording, maar de nadruk ligt op interventies die gericht zijn op gedrag en het voorkomen van herhaling van cybercriminaliteit. Er wordt gewerkt met drie theoretische benaderingen die de basis vormen voor interventies: - - - Deze benaderingen zijn fundamenteel voor het begrijpen van de **motieven** en **risicofactoren** van cybercriminelen en helpen bij het ontwikkelen van interventies die gericht zijn op het veranderen van hun gedrag. ### **10.2 Drie Benaderingen van Interventies** Er worden drie hoofdlijnen van interventies besproken die verschillende aannames en doelen hebben. Deze benaderingen zijn: #### **10.2.1 De Rationele Keuzebenadering** De rationelekeuzebenadering gaat ervan uit dat cybercriminelen een kosten-batenanalyse maken voordat ze besluiten om een misdrijf te plegen. Daders wegen de voordelen van hun acties af tegen de risico\'s en kosten, zoals de kans om gepakt te worden en de gevolgen van straf. Als afschrikking de kans vergroot dat de dader de kosten van de misdaad als te hoog inschat, kan dit helpen om crimineel gedrag te voorkomen. Interventies die vanuit deze benadering effectief kunnen zijn, zijn gericht op het verhogen van de pakkans en het verhogen van de straffen voor cybercriminaliteit. Denk hierbij aan online policing, het verstoren van dark web markten, of het versterken van cyberbeveiligingsmaatregelen die het moeilijker maken voor criminelen om hun misdaden te plegen. De kracht van deze benadering ligt in de situational crime prevention: het aanpassen van de situatie zodat het moeilijker of risicovoller wordt voor de dader om zijn misdaad te plegen. #### **10.2.2 De Risk-Needs-Responsivity (RNR) Benadering** De RNR-benadering richt zich op het behandelen van de risicofactoren die cybercriminelen tot hun daden aanzetten. Deze benadering gaat uit van de veronderstelling dat interventies effectiever zijn als ze gericht zijn op de risicofactoren die bijdragen aan crimineel gedrag. Dit betekent dat interventies specifiek moeten zijn voor de behoeften van de dader (bijvoorbeeld educatie over de schade van hun daden) en aanpassen aan hun responsiviteit (dat wil zeggen, hoe goed een dader in staat is om nieuwe inzichten te begrijpen en hun gedrag te veranderen). Een belangrijke uitdaging bij de toepassing van de RNR-benadering op cybercriminaliteit is het onvoldoende inzicht in de specifieke risicofactoren die invloed hebben op het gedrag van cybercriminelen. Veel daders zijn zich vaak niet bewust van de schade die ze veroorzaken of van de strafbaarheid van hun acties. Interventies die zich richten op bewustwording van de schade en het risico van straf kunnen effectief zijn. Denk hierbij aan programma\'s die mentaliserend werken (het ontwikkelen van inlevingsvermogen) en die de dader helpen de gevolgen van zijn of haar daden te begrijpen. #### **10.2.3 De Desistance Benadering** De desistance-benadering richt zich niet zozeer op het voorkomen van criminaliteit, maar op het veranderen van het gedrag van de dader op de lange termijn. Deze benadering gaat ervan uit dat daders na verloop van tijd afhaken van crimineel gedrag, maar dat ze vaak positieve sociale bindingen of kwaliteiten missen die hen helpen dit proces te ondersteunen. Interventies gericht op desistance moeten zich richten op het versterken van sociale bindingen en het creëren van alternatieve, prosociale identiteit voor de dader. Voor cybercriminelen kan dit betekenen dat zij hun technische vaardigheden op een ethische manier leren gebruiken, bijvoorbeeld door het aanleren van ethisch hacken of door deel te nemen aan hackwedstrijden en cyberwerkplaatsen. Dit geeft hen een legitieme manier om hun vaardigheden te gebruiken en biedt hen carrièreperspectief in plaats van verder te vervallen in crimineel gedrag. Rolmodellen kunnen hierbij een belangrijke rol spelen, omdat zij laten zien hoe talenten positief ingezet kunnen worden. ### **10.3.2 Preventieve Interventies die Aansluiten bij de Rationelekeuzebenadering** Naast reactieve interventies zijn er ook preventieve interventies die gericht zijn op het voorkomen van cybercriminaliteit. Een waarschuwingsgesprek is een voorbeeld van een preventieve maatregel. Dit gesprek (ook wel \"knock and talk\" of \"cease and desist\" genoemd) wordt door de politie gevoerd met potentiële cybercriminelen of met personen die mogelijk betrokken zijn bij cybercriminaliteit. Het doel is om de dader bewust te maken van de strafbaarheid van hun gedrag, de potentiële schade die ze veroorzaken, en de gevolgen van hun acties. In Nederland heeft dit bijvoorbeeld plaatsgevonden in de Webstresser-zaak, waarbij DDoS-aanvallen werden uitgevoerd via een website die door de politie werd opgeheven. Dit preventieve gesprek heeft als doel afschrikking: de dader wordt geconfronteerd met het feit dat de politie toezicht houdt en dat ze niet zo anoniem zijn als ze denken. Waarschuwingsgesprekken zijn niet alleen gericht op de dader, maar ook op de ouders van jongeren. Door ouders bij deze gesprekken te betrekken, kunnen zij toezicht houden op het gedrag van hun kinderen en hen afschrikken van criminele activiteiten. Uit onderzoek blijkt dat informele sancties en negatieve reacties van sociale relaties effectiever kunnen zijn dan formele straffen. Dit benadrukt het belang van ouders in het voorkomen van cybercriminaliteit, vooral bij jongeren. Een andere preventieve maatregel is voorlichting op scholen. Informatie geven over de gevolgen van cybercriminaliteit, het gebruik van internet en de regels van cyberspace kan ervoor zorgen dat jongeren zich bewust worden van de strafbaarheid van hun gedrag en de schade die ze kunnen veroorzaken. Het doel is niet alleen om regels te stellen, maar ook om bewustzijn te creëren en jongeren te helpen de gevolgen van hun acties te begrijpen. Dit moet verder gaan dan het geven van basisregels en moet in plaats daarvan dieper ingaan op de kosten-batenanalyse die jongeren maken bij het kiezen van online gedrag. ### **10.4 Interventies Binnen de Risk-Needs-Responsivity (RNR) Benadering** De RNR-benadering richt zich op het afstemmen van interventies op de specifieke risicofactoren van een dader. Dit betekent dat interventies niet alleen gericht moeten zijn op het aanpakken van criminogene behoeften (zoals de houding van de dader ten opzichte van criminaliteit), maar ook op het versterken van protectieve factoren die de kans op recidive kunnen verkleinen. De RNR-benadering stelt dat interventies effectiever zijn wanneer ze passen bij de risico's, de behoeften en de responsiviteit van de dader. #### **10.4.1 Risicofactoren en Criminogene Behoeften** Cybercriminelen kunnen een reeks criminogene behoeften hebben die hen aanzetten tot crimineel gedrag. Deze kunnen bijvoorbeeld betrekking hebben op eenzaamheid, onvoldoende technische vaardigheden, of een procriminele houding. Het identificeren van deze behoeften is essentieel voor het ontwikkelen van interventies die specifiek gericht zijn op het veranderen van crimineel gedrag. In sommige gevallen kunnen risico- en behoeftenbeoordelingen helpen bij het bepalen welke interventies het meest effectief zullen zijn. #### **10.4.2 Responsiviteit** Responsiviteit verwijst naar de mate waarin een dader in staat is om op een bepaalde interventie te reageren. Dit is belangrijk omdat verschillende daders verschillende leerstijlen en motivaties hebben. Het aanpassen van interventies aan de leerstijl van de dader kan de effectiviteit verhogen. Bij jongeren, bijvoorbeeld, kan het nuttig zijn om meer interactieve en praktische interventies te bieden die hen helpen beter geïnformeerde keuzes te maken en de gevolgen van hun online gedrag te begrijpen. Een voorbeeld van een interventie die de RNR-benadering volgt, is het Hack\_Right-programma. Dit programma richt zich op het ontwikkelen van ethisch hacken bij jongeren, waarbij ze leren hoe ze hun technische vaardigheden op een legitieme manier kunnen gebruiken. Door ze in contact te brengen met rolmodellen en professionals in de cyberbeveiligingsindustrie, kan dit programma helpen de procriminele houding van jongeren te veranderen en hen richting een positieve carrière te sturen. ### **10.5 De Desistance Benadering** De desistance-benadering richt zich op het proces waarbij een dader stopt met criminaliteit. Dit stopt niet alleen met het niet meer plegen van delicten, maar gaat verder met een verandering in de identiteit van de dader. Het gaat hierbij niet alleen om gedragsverandering, maar om een transformatie van de manier waarop de dader zichzelf ziet en zijn rol in de samenleving. #### **10.5.1 Identiteitstransformatie en de Lange Termijn** Volgens de desistance-theorie is het essentieel dat daders een positieve identiteit ontwikkelen om langdurige verandering te bewerkstelligen. Primaire desistance verwijst naar de eerste fase van stoppen met criminaliteit, terwijl secundaire desistance een diepere verandering inhoudt, waarbij de dader zijn identiteit verandert en zich committeert aan een prosociaal leven. Bij cybercriminelen kan dit betekenen dat ze ethisch hacken leren of hun technische vaardigheden gebruiken in de cyberbeveiligingsindustrie. #### **10.5.2 Strength-based Interventies** Strength-based interventies zijn interventies die zich niet alleen richten op de problemen of zwaktes van de dader, maar ook op het versterken van hun sterke punten en vaardigheden. Dit kan bijvoorbeeld door het bieden van carrièrekansen in de technologie- of beveiligingssector, of door hen aan te moedigen om deel te nemen aan positieve peer-groepen. Deze interventies moeten rekening houden met de levensdoelen van de dader en bijdragen aan het creëren van positieve toekomstperspectieven. ### **10.6 Tot Besluit** In dit hoofdstuk is duidelijk geworden dat er geen one-size-fits-all benadering is voor interventies bij cyberdaders. De rationelekeuzebenadering, RNR-benadering, en desistance-benadering bieden verschillende, maar complementaire, perspectieven op hoe we het gedrag van cybercriminelen kunnen begrijpen en beïnvloeden. De combinatie van bewustwording, verantwoordelijkheid, en positieve rolmodellen kan bijdragen aan het veranderen van crimineel gedrag, maar het blijft belangrijk om interventies op maat te maken, afhankelijk van het type dader en de specifieke omstandigheden. Hoewel er nog veel onderzoek nodig is naar de effectiviteit van verschillende interventies, zijn er al programma's zoals Hack\_Right en Tools4U die laten zien hoe positieve verandering mogelijk is door kennisontwikkeling, sociale steun, en technische vaardigheden. Het combineren van pre- en post-delict interventies, gericht op zowel preventie als rehabilitatie, lijkt de meest veelbelovende benadering om cybercriminaliteit op lange termijn te bestrijden. **Literatuur:** Van der Wagen, W., & Oerlemans, J. J. (2024). *Basisboek cybercriminaliteit*. Boom uitgevers. ISBN 9789047302117.