19.12.2016 Views

Cybercrime en witwassen

O%26B319_Volledige%20tekst_tcm28-228990

O%26B319_Volledige%20tekst_tcm28-228990

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

2 <strong>Cybercrime</strong> <strong>en</strong> witwass<strong>en</strong><br />

In dit hoofdstuk wordt nader ingegaan op de f<strong>en</strong>om<strong>en</strong><strong>en</strong> cybercrime <strong>en</strong> witwass<strong>en</strong>.<br />

Daarbij wordt bov<strong>en</strong>di<strong>en</strong> de onderlinge relatie tuss<strong>en</strong> cybercrime <strong>en</strong><br />

witwass<strong>en</strong> geanalyseerd. De eerste onderzoeksvraag staat dan ook in dit<br />

hoofdstuk c<strong>en</strong>traal: Wat wordt verstaan onder het witwass<strong>en</strong> van door cybercrime<br />

verkreg<strong>en</strong> geld <strong>en</strong> hoe wordt witwass<strong>en</strong> juridisch gekwalificeerd? Dit<br />

hoofdstuk is hoofdzakelijk bedoeld om basisk<strong>en</strong>nis te verschaff<strong>en</strong> over banking<br />

malware, ransomware <strong>en</strong> witwass<strong>en</strong>, hetge<strong>en</strong> noodzakelijk is om het witwasproces<br />

te doorgrond<strong>en</strong>.<br />

Dit hoofdstuk is als volgt opgebouwd. In paragraaf 2.1 wordt kort geanalyseerd<br />

wat in de literatuur wordt verstaan onder cybercrime. Paragraaf 2.2<br />

gaat dieper in op wat banking malware is <strong>en</strong> hoe het werkt. In paragraaf 2.3<br />

wordt ingegaan op wat ransomware is <strong>en</strong> hoe het werkt. Daarna wordt in<br />

paragraaf 2.4 e<strong>en</strong> typologie van witwass<strong>en</strong> gegev<strong>en</strong>, waarbij rek<strong>en</strong>ing wordt<br />

gehoud<strong>en</strong> met cybercrime als onderligg<strong>en</strong>d misdrijf. In paragraaf 2.5 wordt<br />

de onderlinge relatie tuss<strong>en</strong> cybercrime <strong>en</strong> witwass<strong>en</strong> beschrev<strong>en</strong>. Het<br />

hoofdstuk wordt afgeslot<strong>en</strong> met paragraaf 2.6, waarin de eerste onderzoeksvraag<br />

wordt beantwoord.<br />

2.1 Typologie van cybercrime<br />

<strong>Cybercrime</strong> kan als volgt word<strong>en</strong> gedefinieerd: ‘misdrijv<strong>en</strong> gepleegd door<br />

gebruikmaking van elektronische communicati<strong>en</strong>etwerk<strong>en</strong> <strong>en</strong> informatiesystem<strong>en</strong><br />

of teg<strong>en</strong> dergelijke netwerk<strong>en</strong> <strong>en</strong> system<strong>en</strong>’. 12 Door deze definitie<br />

van cybercrime te gebruik<strong>en</strong>, komt goed naar vor<strong>en</strong> dat cybercrime in dit<br />

onderzoek beperkt is tot de zog<strong>en</strong>oemde ‘computergerichte delict<strong>en</strong>’ <strong>en</strong><br />

‘computergerelateerde delict<strong>en</strong>’ (Koops, 2014, p. 214). 13 Computergerichte<br />

delict<strong>en</strong>, in het Engels ‘target cybercrimes’ g<strong>en</strong>oemd, zijn misdrijv<strong>en</strong> die zijn<br />

gericht op de integriteit, vertrouwelijkheid <strong>en</strong> beschikbaarheid van computersystem<strong>en</strong>.<br />

14 De onderzochte target cybercrimes in dit onderzoek, het<br />

gebruik van banking malware <strong>en</strong> ransomware, word<strong>en</strong> in paragraaf 2.3 <strong>en</strong> 2.4<br />

verder belicht. Bij computergerelateerde delict<strong>en</strong>, in het Engels ‘tool cybercrimes’<br />

g<strong>en</strong>oemd, spel<strong>en</strong> internet <strong>en</strong> computers e<strong>en</strong> faciliter<strong>en</strong>de rol. Het kan<br />

daarbij ook gaan om traditionele delict<strong>en</strong> die e<strong>en</strong> nieuwe verschijningsvorm<br />

12 Zie Mededeling van de Commissie aan het Europees Parlem<strong>en</strong>t van 22 mei 2007, ‘Naar e<strong>en</strong> algeme<strong>en</strong> beleid<br />

voor de bestrijding van cybercriminaliteit’, COM(2007) 267. Zie bijvoorbeeld Hulst <strong>en</strong> Van der Neve (2008)<br />

voor e<strong>en</strong> overzicht van andere definities van cybercrime.<br />

13 Charney (1994, p. 489) heeft de driedeling gemaakt tuss<strong>en</strong> (1) computergerichte criminaliteit, (2) computergerelateerde<br />

criminaliteit <strong>en</strong> (3) computercriminaliteit waarbij computers incid<strong>en</strong>teel zijn aan de criminaliteit.<br />

Deze categorisering is op haar beurt geïnspireerd door het onderscheid in computercriminaliteit zoals dat is<br />

aangebracht door Parker (1976, p. 17-22). De derde categorie van computercriminaliteit heeft betrekking op<br />

misdrijv<strong>en</strong> waarbij digitaal bewijs dat kan word<strong>en</strong> gevond<strong>en</strong> op computers of het internet slechts e<strong>en</strong> incid<strong>en</strong>tele<br />

rol speelt. Deze derde categorie wordt in dit onderzoek dus niet nadrukkelijk meeg<strong>en</strong>om<strong>en</strong>.<br />

14 Zie bijvoorbeeld Koops, 2007, p. 35 <strong>en</strong> titel 1 van het <strong>Cybercrime</strong>verdrag (Verdrag inzake de bestrijding van<br />

strafbare feit<strong>en</strong> verbond<strong>en</strong> met elektronische netwerk<strong>en</strong>), ondertek<strong>en</strong>d te Boedapest op 23 november 2001<br />

(Trb. 2002, 18).

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!