• De digitalisering van georganiseerde misdaad

      Odinot, G.; Poot, C. de; Verhoeven, M.; Kruisbergen, E.; Leukfeldt, R.; Kleemans, E.; Rok, R.; Bruggen, M. van der; Wagen, W. van der; Bernaards, F.; et al. (WODC, 2018)
      ARTIKELEN: 1. Geralda Odinot, Christianne de Poot en Maite Verhoeven - De aard en aanpak van georganiseerde cybercrime: Bevindingen uit een internationale empirische studie 2. Edwin Kruisbergen, Rutger Leukfeldt, Edward Kleemans en Robby Roks - Criminele geldstromen en ICT: Over innovatieve werkwijzen, oude zekerheden en nieuwe flessenhalzen 3. Madeleine van der Bruggen - Georganiseerde kinderporno netwerken op het darkweb 4. Wytske van der Wagen en Frank Bernaards - De ‘non-human (f)actor’ in cybercrime: Cybercriminele netwerken beschouwd vanuit het ‘cyborg crime’-perspectief 5. Thijmen Verburgh, Eefje Smits en Rolf van Wegberg - Uit de schaduw: Perspectieven voor wetenschappelijk onderzoek naar dark markets 6. Jan-Jaap Oerlemans - Facebookvrienden worden met de verdachte: Over undercoverbevoegdheden op internet 7. Bart Custers - Nieuwe online opsporings bevoegdheden en het recht op privacy: Een analyse van de Wet computercriminaliteit III SAMENVATTING: De digitalisering van de samenleving en het massale gebruik van internet hebben de samenleving in de afgelopen decennia ingrijpend veranderd. Ook de zware en georganiseerde criminaliteit is niet onberoerd gebleven. Criminelen weten elkaar dankzij internet en ICT in bredere zin gemakkelijk te vinden en kunnen afgeschermd met elkaar communiceren. Ook kunnen aanbieders en vragers van illegale goederen en diensten ‘vanachter hun bureau’ zakendoen met elkaar. Bovendien is het bereik aan potentiële slachtoffers voor bijvoorbeeld fraude met betalingsverkeer sterk toegenomen en zijn er nieuwe mogelijkheden voor het witwassen van criminele verdiensten. Deze digitalisering van zware en georganiseerde criminaliteit is het thema van dit nummer van Justitiële verkenningen. In zeven artikelen biedt dit themanummer bieden inzichten uit empirisch wetenschappelijk onderzoek én opsporingsonderzoek op dit terrein. Digitalisering creëert immers niet alleen nieuwe kansen en mogelijkheden voor plegers van criminaliteit. Elke modus operandi kent zwakke plekken en elke technologie brengt ook kansen voor politie en justitie met zich mee.Het opsporingsonderzoek tegen Ennetcom is hier een treffend voorbeeld van. Ennetcom was een aanbieder van versleutelde communicatie die volgens het Openbaar Ministerie (OM) veelvuldig werd gebruikt door criminelen. In het opsporingsonderzoek kon een kopie worden gemaakt van de server waarop diensten van Ennetcom draaiden (2016). Daarmee bleek de Pretty Good Privacy (PGP) die gebruikers dachten te genieten toch niet zo sterk. Politie en justitie konden zo miljoenen versleutelde berichten ontcijferen. Een ander voorbeeld is het politieoptreden tegen de ondergrondse marktplaats Hansa, waarop kopers en verkopers van drugs elkaar troffen. In 2017 arresteerde de politie de beheerders van deze marktplaats en nam ook de servers in beslag. Bovendien hielden OM de marktplaats voor een bepaalde periode operationeel. Zo kwamen grote aantallen transacties én kopers en verkopers in beeld.
    • Internet-facilitated drugs trade - An analysis of the size, scope and the role of the Netherlands

      Kruithof, K.; Aldridge, J.; Décary-Hétu, D.; Sim, M.; Dujso, E.; Hoorens, S. (RAND Europe, 2016)
      This report aims to investigate the role of the Internet in facilitating drugs trade. Special attention will therefore be paid to the role of Dutch actors in facilitating this trade. The overall aims of this study are: To characterise the scope and the size of Internet-facilitated drugs trade; To identify the role of the Netherlands in Internet-facilitated drugs trade; To delineate potential avenues for law enforcement for detection and intervention. The study considers trade via cryptomarkets as well as drugs trade facilitated by the clear net. For reasons explained below, the emphasis of the quantitative analysis is on cryptomarkets. CONTENT: 1. Introduction 2. Methodology 3. An introduction to Internet-facilitated drugs trade 4. The size and shape of Internet-facilitated drugs trade 5. Shipping routes 6. Actors involved in Internet-facilitated drugs trade 7. Detection and intervention of Internet-facilitated drugs trade 8. Conclusions
    • Towards a new cyber threat actor typology - a hybrid method for the NCSC cyber security assessment

      Bruijne, M. de; Eeten, M. van; Gañán, C.H.; Pieters, W. (Delft University of Technology - Faculty of Technology, Policy and Management, 2017)
      For some years a cyber threat actor typology is used in the annual Cyber Security Assessment Netherlands. It has evolved over time and captures a set of actors with different motives, intentions and capabilities. In view of its age and rather intuitive development process, it is considered whether the current typology needs to be updated and improved in light of recent insights from science and cyber security practice. This report sets out to develop a new and systematic method to enable the National Cyber Security Centre (NCSC) of the National Coordinator for Security and Counterterrorism (NCTV) to continuously update its cyber actor typology. Section 3.5 contains a concise description of the framework, to be used as a standalone document. As part of the method description, a tentative new typology is developed. This can be found in Section 5.3. The research questions which accompany the project goals were: To what extent is the current cyber actor typology validated by recent insights fromscience and cyber security practice and what design criteria for a new cyber actortypology can be identified? What method to develop a cyber actor typology satisfies the identified design criteriaand enhances or enriches the current cyber actor typology different cyber actors? To what extent can a typology be constructed based upon state-of-the art knowledgeon cyber actors and empirical data on cyber incidents, and what would the resultingtypology look like? CONTENT: 1. Introduction 2. Designing a method for a cyber threat actor typology 3. The deductive approach - threat actor typology framework 4. The inductive approach - data analysis 5. A tentative new threat actor typology