19.12.2016 Views

Cybercrime en witwassen

O%26B319_Volledige%20tekst_tcm28-228990

O%26B319_Volledige%20tekst_tcm28-228990

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Conclusie 121<br />

disch complexe aard van het delict, waardoor het geldspoor door criminel<strong>en</strong><br />

verder kan word<strong>en</strong> verhuld. Door de to<strong>en</strong>em<strong>en</strong>de internationalisering van<br />

banking malware <strong>en</strong> ransomware <strong>en</strong> het successievelijke witwass<strong>en</strong> van de<br />

opbr<strong>en</strong>gst<strong>en</strong> ervan, lijkt verdere internationale sam<strong>en</strong>werking bov<strong>en</strong>di<strong>en</strong><br />

noodzakelijk om daders daadwerkelijk te kunn<strong>en</strong> oppakk<strong>en</strong>. Kortom, naast<br />

het verder ontwikkel<strong>en</strong> van k<strong>en</strong>nis <strong>en</strong> expertise zoud<strong>en</strong> opsporingsdi<strong>en</strong>st<strong>en</strong><br />

er goed aan do<strong>en</strong> om nog verder person<strong>en</strong> met verschill<strong>en</strong>de achtergrond<strong>en</strong><br />

(technisch, financieel, internationaalrechtelijk) in opsporingsteams te combiner<strong>en</strong>.<br />

4 Technische maatregel<strong>en</strong> <strong>en</strong> voorlichting<br />

Technische maatregel<strong>en</strong> kunn<strong>en</strong> word<strong>en</strong> ingezet om geldstrom<strong>en</strong> bloot te<br />

legg<strong>en</strong> <strong>en</strong> actor<strong>en</strong> te deanonimiser<strong>en</strong>. Als e<strong>en</strong> gebruiker met meerdere Bitcoin-adress<strong>en</strong><br />

bitcoins naar zichzelf overmaakt, kunn<strong>en</strong> de verschill<strong>en</strong>de<br />

adress<strong>en</strong> van e<strong>en</strong> gebruiker in pot<strong>en</strong>tie aan elkaar gerelateerd word<strong>en</strong>. Door<br />

het analyser<strong>en</strong> van transactiegegev<strong>en</strong>s met meer geavanceerde method<strong>en</strong>,<br />

kunn<strong>en</strong> pseudoniem<strong>en</strong> geclusterd word<strong>en</strong> tot verschill<strong>en</strong>de gebruikers<br />

(Meiklejohn et al., 2013; Ron & Shamir, 2013). Vervolg<strong>en</strong>s blijft het nog steeds<br />

de uitdaging om de pseudoniem<strong>en</strong> te koppel<strong>en</strong> aan hun echte id<strong>en</strong>titeit<strong>en</strong>.<br />

Dit kan bijvoorbeeld door de transactiegegev<strong>en</strong>s <strong>en</strong> geclusterde Bitcoinadress<strong>en</strong><br />

te koppel<strong>en</strong> aan andere bronn<strong>en</strong>. Wanneer bijvoorbeeld iemand op<br />

e<strong>en</strong> forum zijn of haar Bitcoin-adres noemt, is e<strong>en</strong> koppeling mogelijk<br />

(Meiklejohn et al., 2013; Reid & Harrigan, 2013). Ook via informatie over betaling<strong>en</strong><br />

bij webwinkels kunn<strong>en</strong> bijvoorbeeld afleveradress<strong>en</strong>, e-mailadress<strong>en</strong><br />

<strong>en</strong> andere informatie word<strong>en</strong> achterhaald. Meer voorzichtige criminel<strong>en</strong> zull<strong>en</strong><br />

gebruikmak<strong>en</strong> van anonimiseringsdi<strong>en</strong>st<strong>en</strong> als Tor. Biryukov et al. (2014)<br />

pres<strong>en</strong>ter<strong>en</strong> e<strong>en</strong> methode om Bitcoin-adress<strong>en</strong> aan IP-adress<strong>en</strong> te koppel<strong>en</strong><br />

<strong>en</strong> anonimiseringsmethod<strong>en</strong> te omzeil<strong>en</strong>. Ook daarteg<strong>en</strong> zijn weer maatregel<strong>en</strong><br />

te bed<strong>en</strong>k<strong>en</strong>, waaronder <strong>en</strong>kele teg<strong>en</strong>maatregel<strong>en</strong> die Biryukov et al.<br />

(2014) zelf voorstell<strong>en</strong>. E<strong>en</strong> andere technische maatregel is door bij mixing<br />

services in- <strong>en</strong> uitgaande geldstrom<strong>en</strong> aan elkaar te koppel<strong>en</strong> <strong>en</strong> te detecter<strong>en</strong><br />

wanneer criminel<strong>en</strong> e<strong>en</strong> specifiek bedrag (bijvoorbeeld 3248,38 Bitcoin)<br />

prober<strong>en</strong> wit te wass<strong>en</strong>. Anonimiser<strong>en</strong> <strong>en</strong> id<strong>en</strong>tificer<strong>en</strong> is e<strong>en</strong> kat-<strong>en</strong>-muisspel<br />

tuss<strong>en</strong> criminel<strong>en</strong> <strong>en</strong> opsporingsdi<strong>en</strong>st<strong>en</strong>, maar het gebruik van digitale<br />

betalingsmiddel<strong>en</strong> laat altijd digitale spor<strong>en</strong> achter <strong>en</strong> is dus niet geheel anoniem.<br />

Technische maatregel<strong>en</strong> kunn<strong>en</strong> ook word<strong>en</strong> ingezet voor detectie van ongebruikelijke<br />

<strong>en</strong>/of verdachte transacties. Zoals al eerder is opgemerkt, zijn de<br />

monitoringmaatregel<strong>en</strong> van bank<strong>en</strong> om frauduleuze transacties uit banking<br />

malware teg<strong>en</strong> te gaan succesvol geblek<strong>en</strong>, <strong>en</strong> uit dit onderzoek is naar vor<strong>en</strong><br />

gekom<strong>en</strong> dat veel van de andere actor<strong>en</strong> bereid zijn tot zulk soort monitoringmaatregel<strong>en</strong>.<br />

Daarnaast kunn<strong>en</strong> technische maatregel<strong>en</strong> bijdrag<strong>en</strong> aan<br />

het teg<strong>en</strong>gaan van het gronddelict (in casu banking malware <strong>en</strong> ransom-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!