Cybercrime en witwassen
O%26B319_Volledige%20tekst_tcm28-228990
O%26B319_Volledige%20tekst_tcm28-228990
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Conclusie 121<br />
disch complexe aard van het delict, waardoor het geldspoor door criminel<strong>en</strong><br />
verder kan word<strong>en</strong> verhuld. Door de to<strong>en</strong>em<strong>en</strong>de internationalisering van<br />
banking malware <strong>en</strong> ransomware <strong>en</strong> het successievelijke witwass<strong>en</strong> van de<br />
opbr<strong>en</strong>gst<strong>en</strong> ervan, lijkt verdere internationale sam<strong>en</strong>werking bov<strong>en</strong>di<strong>en</strong><br />
noodzakelijk om daders daadwerkelijk te kunn<strong>en</strong> oppakk<strong>en</strong>. Kortom, naast<br />
het verder ontwikkel<strong>en</strong> van k<strong>en</strong>nis <strong>en</strong> expertise zoud<strong>en</strong> opsporingsdi<strong>en</strong>st<strong>en</strong><br />
er goed aan do<strong>en</strong> om nog verder person<strong>en</strong> met verschill<strong>en</strong>de achtergrond<strong>en</strong><br />
(technisch, financieel, internationaalrechtelijk) in opsporingsteams te combiner<strong>en</strong>.<br />
4 Technische maatregel<strong>en</strong> <strong>en</strong> voorlichting<br />
Technische maatregel<strong>en</strong> kunn<strong>en</strong> word<strong>en</strong> ingezet om geldstrom<strong>en</strong> bloot te<br />
legg<strong>en</strong> <strong>en</strong> actor<strong>en</strong> te deanonimiser<strong>en</strong>. Als e<strong>en</strong> gebruiker met meerdere Bitcoin-adress<strong>en</strong><br />
bitcoins naar zichzelf overmaakt, kunn<strong>en</strong> de verschill<strong>en</strong>de<br />
adress<strong>en</strong> van e<strong>en</strong> gebruiker in pot<strong>en</strong>tie aan elkaar gerelateerd word<strong>en</strong>. Door<br />
het analyser<strong>en</strong> van transactiegegev<strong>en</strong>s met meer geavanceerde method<strong>en</strong>,<br />
kunn<strong>en</strong> pseudoniem<strong>en</strong> geclusterd word<strong>en</strong> tot verschill<strong>en</strong>de gebruikers<br />
(Meiklejohn et al., 2013; Ron & Shamir, 2013). Vervolg<strong>en</strong>s blijft het nog steeds<br />
de uitdaging om de pseudoniem<strong>en</strong> te koppel<strong>en</strong> aan hun echte id<strong>en</strong>titeit<strong>en</strong>.<br />
Dit kan bijvoorbeeld door de transactiegegev<strong>en</strong>s <strong>en</strong> geclusterde Bitcoinadress<strong>en</strong><br />
te koppel<strong>en</strong> aan andere bronn<strong>en</strong>. Wanneer bijvoorbeeld iemand op<br />
e<strong>en</strong> forum zijn of haar Bitcoin-adres noemt, is e<strong>en</strong> koppeling mogelijk<br />
(Meiklejohn et al., 2013; Reid & Harrigan, 2013). Ook via informatie over betaling<strong>en</strong><br />
bij webwinkels kunn<strong>en</strong> bijvoorbeeld afleveradress<strong>en</strong>, e-mailadress<strong>en</strong><br />
<strong>en</strong> andere informatie word<strong>en</strong> achterhaald. Meer voorzichtige criminel<strong>en</strong> zull<strong>en</strong><br />
gebruikmak<strong>en</strong> van anonimiseringsdi<strong>en</strong>st<strong>en</strong> als Tor. Biryukov et al. (2014)<br />
pres<strong>en</strong>ter<strong>en</strong> e<strong>en</strong> methode om Bitcoin-adress<strong>en</strong> aan IP-adress<strong>en</strong> te koppel<strong>en</strong><br />
<strong>en</strong> anonimiseringsmethod<strong>en</strong> te omzeil<strong>en</strong>. Ook daarteg<strong>en</strong> zijn weer maatregel<strong>en</strong><br />
te bed<strong>en</strong>k<strong>en</strong>, waaronder <strong>en</strong>kele teg<strong>en</strong>maatregel<strong>en</strong> die Biryukov et al.<br />
(2014) zelf voorstell<strong>en</strong>. E<strong>en</strong> andere technische maatregel is door bij mixing<br />
services in- <strong>en</strong> uitgaande geldstrom<strong>en</strong> aan elkaar te koppel<strong>en</strong> <strong>en</strong> te detecter<strong>en</strong><br />
wanneer criminel<strong>en</strong> e<strong>en</strong> specifiek bedrag (bijvoorbeeld 3248,38 Bitcoin)<br />
prober<strong>en</strong> wit te wass<strong>en</strong>. Anonimiser<strong>en</strong> <strong>en</strong> id<strong>en</strong>tificer<strong>en</strong> is e<strong>en</strong> kat-<strong>en</strong>-muisspel<br />
tuss<strong>en</strong> criminel<strong>en</strong> <strong>en</strong> opsporingsdi<strong>en</strong>st<strong>en</strong>, maar het gebruik van digitale<br />
betalingsmiddel<strong>en</strong> laat altijd digitale spor<strong>en</strong> achter <strong>en</strong> is dus niet geheel anoniem.<br />
Technische maatregel<strong>en</strong> kunn<strong>en</strong> ook word<strong>en</strong> ingezet voor detectie van ongebruikelijke<br />
<strong>en</strong>/of verdachte transacties. Zoals al eerder is opgemerkt, zijn de<br />
monitoringmaatregel<strong>en</strong> van bank<strong>en</strong> om frauduleuze transacties uit banking<br />
malware teg<strong>en</strong> te gaan succesvol geblek<strong>en</strong>, <strong>en</strong> uit dit onderzoek is naar vor<strong>en</strong><br />
gekom<strong>en</strong> dat veel van de andere actor<strong>en</strong> bereid zijn tot zulk soort monitoringmaatregel<strong>en</strong>.<br />
Daarnaast kunn<strong>en</strong> technische maatregel<strong>en</strong> bijdrag<strong>en</strong> aan<br />
het teg<strong>en</strong>gaan van het gronddelict (in casu banking malware <strong>en</strong> ransom-