• Aard en omvang van dader- en slachtofferschap van cyber- en gedigitaliseerde criminaliteit in Nederland

      Beerthuizen, M.G.C.J.; Sipma, T.; Laan, A.M. van der (WODC, 2020)
      De Nederlandse samenleving is in hoog tempo gedigitaliseerd. Bijna iedereen maakt dagelijks gebruikt van computer, smartphone of andere vormen van informatie- en communicatietechnologie (ICT). Naast de voordelen die deze digitalisering oplevert is er ook een schaduwzijde—cyber- en gedigitaliseerde criminaliteit. Cybercriminaliteit betreft delicten waarbij ICT het middel en doel is. Het gaat dan bijvoorbeeld om delicten als hacken en ransomware. Gedigitaliseerde criminaliteit betreft traditionele delicten waarbij ICT als middel wordt ingezet, maar niet het doel is. Daarbij gaat het bijvoorbeeld over (doods)bedreigingen via WhatsApp of aan- en verkoopfraude via Marktplaats.nl. In het huidige rapport wordt uiteengezet wat er bekend is over de aard en omvang van slachtoffer- en daderschap van cyber- en gedigitaliseerde criminaliteit binnen de Nederlandse context, vanaf 2008. Hierbij staan de volgende drie vragen centraal: Hoe is de aard van slachtoffer- en daderschap van cyber- en gedigitaliseerde criminaliteit geconceptualiseerd? Hoe is slachtoffer- en daderschap van cyber- en gedigitaliseerde criminaliteit concreet geoperationaliseerd? Hoe groot wordt de omvang geschat van slachtoffer- en daderschap van cyber- en gedigitaliseerde criminaliteit? INHOUD: 1. Inleiding 2. Slachtofferschap van cyber- en gedigitaliseerde criminaliteit 3. Online bedreigingen in het lokaal bestuur 4. Daderschap van cyber- en gedigitaliseerde criminaliteit 5. Aanbieders en afnemers van cybercrime-as-a-service 6. Conclusie en discussie
    • Criminaliteit in cyberspace - Een praktijkonderzoek naar aard, ernst en aanpak in Nederland; met veertig aanbevelingen

      Stol, W.Ph.; Treeck, R.J. van; Ven, A.E.B.M. van der (In-pact adviseurs en onderzoeken, 1999)
      Dit onderzoeksverslag gaat over criminaliteit met informatie- en communicatietechnologie (ICT). De eerste 3 hoofdstukken behandelen de onderzoeksinhoudelijke vraagstukken (het raamwerk van de sociale controlebenadering; de onderzoeksopzet en de methodische verantwoording). Hoofdstuk 4 geeft de oriëntatie op het onderwerp (empirisch materiaal). Daarna wordt achtereenvolgens ingegaan op hacken, kinderporno en fraude met e-commerce. Tot slot volgen conclusies en aanbevelingen.
    • Cybercrime

      Schuilenburg, M.; Luijf, H.A.M.; Prins, J.E.J.; Albertingk Thijm, Chr.A.; Kaspersen, H.W.K.; Stol, W.Ph. (WODC, 2004)
      ARTIKELEN: 1. M. Schuilenburg - De noodtoestand als regel; cyberkritische reflecties over de openbare ruimte 2. H.A.M. Luijf - De kwetsbaarheid van de ICT-samenleving 3. J.E.J. Prins - Technologie en de nieuwe dilemma's rond identificatie, anonimiteit en privacy 4. Chr.A. Albertingk Thijm - Peer-to-peer vs. auteursrecht 5. H.W.K. Kaspersen - Bestrijding van cybercrime en de noodzaak van internationale regelingen 6. W.Ph. Stol - Trends in cybercrime SAMENVATTING: Cybercrime ofwel computer- en internetcriminaliteit is in een luttel aantal jaren uitgegroeid tot een verschijnsel waarmee iedere computergebruiker bijna dagelijks wordt geconfronteerd. De gevolgen van bijvoorbeeld spam en (vooralsnog toegestane) spionagesoftware mogen dan meestal beperkt blijven en hacken wordt doorgaans als sport gezien, maar de technische vaardigheden die erachter schuilgaan, worden ook ingezet voor zeer schadelijke activiteiten. Te denken valt aan identiteitsroof, plundering van bankrekeningen en het verstoren van vitale infrastructuren als drinkwater- en elektriciteitsvoorzieningen. In dit nummer van Justitiele verkenningen treft u daarvan verschillende aansprekende voorbeelden.
    • CyberDEW - A "Distributed Early Warning" System

      Jansen, F. (Thales Nederland, 2015)
      The goal of this project was to create a system (CyberDEW) that detects in an early stage, cyber attacks of parts therof (e.g. elements of the reconnaissance phase).
    • Cybersecurity - A state-of-the-art review

      Silfversten, E.; Frinking, E.; Ryan, N.; Favaro, M. (RAND Europe, 2019)
      The NCTV (Nationaal Coördinator Terrorismebestrijding en Veiligheid – ‘National Coordinator for Security and Counterterrorism’) partners with government, science and business in order to both protect the Netherlands against threats that can disrupt society, and ensure that Dutch vital infrastructure is – and remains – safe. Digital transformation has reshaped our world and will continue to disrupt the status quo. While technology is a key driver for realising societal and economic benefits, it also brings about new security challenges. The government of the Netherlands, Dutch businesses, civil society and individuals currently face a range of prominent, emerging and resurgent cybersecurity risks and threats. As concluded in the Cyber Security Assessment Netherlands (CSAN) from the NCTV the country’s digital resilience continues to lag behind the growing cyber threat.RAND Europe examined the current state-of-the-art in cybersecurity. In this context, state-of-the-art refers to a snapshot overview of prominent risks, threats or policy issues in the field of cybersecurity, as well as issue areas that are perceived to be overlooked by the NCTV or the scientific community. The cybersecurity state-of-the-art review is divided into two phases:Phase 1 aims to perform an initial scan of the cybersecurity field in order to highlight prominent or underexposed issues that are perceived to warrant further attention from the NCTV;Phase 2 aims to investigate the research questions identified in Phase 1, and will be carried out through a separate study.The study only covers Phase 1 of this process. The overarching aim of this study is therefore to explore which current cybersecurity topics are relevant to be explored further through additional research in Phase 2. CONTENT: 1. Introduction 2. Methodology 3. Key findings from the state-of-the-art review 4. Cybersecurity topics and research questions for the NCTV’s consideration 5. Concluding reflections
    • De digitalisering van georganiseerde misdaad

      Odinot, G.; Poot, C. de; Verhoeven, M.; Kruisbergen, E.; Leukfeldt, R.; Kleemans, E.; Rok, R.; Bruggen, M. van der; Wagen, W. van der; Bernaards, F.; et al. (WODC, 2018)
      ARTIKELEN: 1. Geralda Odinot, Christianne de Poot en Maite Verhoeven - De aard en aanpak van georganiseerde cybercrime: Bevindingen uit een internationale empirische studie 2. Edwin Kruisbergen, Rutger Leukfeldt, Edward Kleemans en Robby Roks - Criminele geldstromen en ICT: Over innovatieve werkwijzen, oude zekerheden en nieuwe flessenhalzen 3. Madeleine van der Bruggen - Georganiseerde kinderporno netwerken op het darkweb 4. Wytske van der Wagen en Frank Bernaards - De ‘non-human (f)actor’ in cybercrime: Cybercriminele netwerken beschouwd vanuit het ‘cyborg crime’-perspectief 5. Thijmen Verburgh, Eefje Smits en Rolf van Wegberg - Uit de schaduw: Perspectieven voor wetenschappelijk onderzoek naar dark markets 6. Jan-Jaap Oerlemans - Facebookvrienden worden met de verdachte: Over undercoverbevoegdheden op internet 7. Bart Custers - Nieuwe online opsporings bevoegdheden en het recht op privacy: Een analyse van de Wet computercriminaliteit III SAMENVATTING: De digitalisering van de samenleving en het massale gebruik van internet hebben de samenleving in de afgelopen decennia ingrijpend veranderd. Ook de zware en georganiseerde criminaliteit is niet onberoerd gebleven. Criminelen weten elkaar dankzij internet en ICT in bredere zin gemakkelijk te vinden en kunnen afgeschermd met elkaar communiceren. Ook kunnen aanbieders en vragers van illegale goederen en diensten ‘vanachter hun bureau’ zakendoen met elkaar. Bovendien is het bereik aan potentiële slachtoffers voor bijvoorbeeld fraude met betalingsverkeer sterk toegenomen en zijn er nieuwe mogelijkheden voor het witwassen van criminele verdiensten. Deze digitalisering van zware en georganiseerde criminaliteit is het thema van dit nummer van Justitiële verkenningen. In zeven artikelen biedt dit themanummer bieden inzichten uit empirisch wetenschappelijk onderzoek én opsporingsonderzoek op dit terrein. Digitalisering creëert immers niet alleen nieuwe kansen en mogelijkheden voor plegers van criminaliteit. Elke modus operandi kent zwakke plekken en elke technologie brengt ook kansen voor politie en justitie met zich mee.Het opsporingsonderzoek tegen Ennetcom is hier een treffend voorbeeld van. Ennetcom was een aanbieder van versleutelde communicatie die volgens het Openbaar Ministerie (OM) veelvuldig werd gebruikt door criminelen. In het opsporingsonderzoek kon een kopie worden gemaakt van de server waarop diensten van Ennetcom draaiden (2016). Daarmee bleek de Pretty Good Privacy (PGP) die gebruikers dachten te genieten toch niet zo sterk. Politie en justitie konden zo miljoenen versleutelde berichten ontcijferen. Een ander voorbeeld is het politieoptreden tegen de ondergrondse marktplaats Hansa, waarop kopers en verkopers van drugs elkaar troffen. In 2017 arresteerde de politie de beheerders van deze marktplaats en nam ook de servers in beslag. Bovendien hielden OM de marktplaats voor een bepaalde periode operationeel. Zo kwamen grote aantallen transacties én kopers en verkopers in beeld.
    • De psychometrische kenmerken van de MZJ-vragenlijst over gedigitaliseerde, cyber- en offlinedelicten bij jongeren - Schaalconstructen, afnamemodi en omvangschattingen

      Beerthuizen, M.G.C.J.; Tollenaar, N.; Laan, A.M. van der (WODC, 2017)
      De Monitor Zelfgerapporteerde Jeugdcriminaliteit (MZJ) is een vijfjaarlijks onderzoek waarin Nederlandse jongeren in de leeftijd van 10 tot 23 jaar bevraagd worden over hun delictgedrag.Tijdens de laatste meting zijn een aantal veranderingen doorgevoerd, waar de belangrijkste van is de toevoeging van nieuwe gedigitaliseerde en cyber-delicten in de bevraging. In het huidig rapport worden de resultaten van een ver-diepingsonderzoek naar de MZJ gepresenteerd. De drie thema’s die aan bod komen zijn:De psychometrische kenmerken van de vragenlijst over gedigitaliseerde, cyber- en offlinedelicten, welke de kern vormt van de MZJ.De gevolgen van een overstap van een CAPI/CASI-afnamemodus (d.w.z., afname waarbij een interviewer aanwezig is) naar een CAWI-modus (d.w.z., een internet-afname) voor de rapportage en monitoring van zelfgerapporteerd delinquent gedrag.De mogelijkheden om de MZJ te gebruiken om een omvangschatting te maken van de door Nederlandse jeugdigen gepleegde gedigitaliseerde en cyberdelicten. Zie ook: de Tweede Kamerbrief rondom dit onderzoek. INHOUD: 1. Inleiding 2. Methode 3. Psychometrische kenmerken, gedigitaliseerde, cyber- en offlinedelinquentie 4. CAPI/CASI- versus CAWI-modus 5. Omvangschatting cyber- en gedigitaliseerde delinquentie 6. Samenvatting en conclusie
    • Interventies jeugdige daders cybercrime

      Oosterwijk, K.; Fischer, T.F.C. (Erasmus Universiteit Rotterdam - Erasmus school of law, 2017)
      Met de sterke groei van de mogelijkheden en het gebruik van internet in de afgelopen decennia is ook de criminaliteit in de digitale wereld (cybercrime) aanzienlijk toegenomen. Jongeren zijn sterk vertegenwoordigd op het internet en uit onderzoek blijkt dat zij ook relatief vaak dader zijn van cybercrime. Er is echter nog weinig systematisch inzicht in mogelijke interventies die dit daderschap kunnen terugdringen. Dit onderzoek heeft als doel dit inzicht ter vergroten ten einde beter te kunnen voorkomen dat jongeren beginnen of doorgaan met het plegen van cybercrime. Daartoe wordt onderzocht wat bekend is over de opzet, (beoogde) werking en effecten van interventies gericht op het voorkomen en/of tegengaan van cybercrime onder jongeren. INHOUD: 1. Inleiding 2. Theoretisch kader 3. Methoden 4. Literatuurstudie naar geëvalueerde interventies 5. Verdiepingsstudie naar aangrijpingspunten voor interventies 6. Conclusie en discussie
    • Jeugdige daders van cybercrime in Nederland - een empirische verkenning

      Zebel, S.; Vries, P. de; Giebels, E.; Kuttschreuter, M.; Stol, W. (Universiteit Twente - Faculteit Gedragswetenschappen, 2014)
      De doelstelling van dit onderzoek is het in kaart brengen van de vormen en mate van cybercriminaliteit in Nederland waarbij jongeren tot 18 jaar betrokken zijn als dader, en het inzicht bieden in de achtergronden van deze criminaliteit. Door het WODC is ten behoeve van dit onderzoek een deelstudie verricht naar antisociaal gedrag van jongeren online (zie link hiernaast).
    • Methodenonderzoek Dark number jeugdige daders in Nederland van gedigitaliseerde criminaliteit en cybercriminaliteit

      Heijden, P.G.M. van der; Cruyff, M.J.L.F.; Gils, G.H.C. van (Universiteit Utrecht - Faculteit Sociale Wetenschappen, 2017)
      Het doel van het voorbereidend onderzoek is inzicht te verkrijgen in methoden waarmee het aantal (jeugdige) daders van gedigitaliseerde en cybercriminaliteit kan worden geschat. De onderzoeksvraag is: met welke onderzoeksmethode of (combinatie van) methoden kan, voortbouwend op de inzichten uit de Monitor Jeugdcriminaliteit (MZJ), het percentage jeugdigen in Nederland worden geschat dat zich schuldig maakt aan de volgende misdrijven: (1) online bedreiging, (2) het online verspreiden van seksueel beeldmateriaal van minderjarigen en (3) het inloggen op een computer/website zonder toestemming/kennisgeving, al dan niet gepaard met het wijzigen van gegevens. Onder ‘jeugdigen’ wordt hier verstaan personen vanaf 12 tot en met 22 jaar oud. INHOUD: 1. Inleiding 2. Network-Scale-Up Methode 3. Randomized response 4. Social Media Tekst Profiling 5. Vangst-hervangst met politiedata 6. Samenvatting, conclusies, aanbevelingen
    • Misdaad en opsporing in de wolken - knelpunten en kansen van cloud computing voor de Nederlandse opsporing

      Koops, B.-J.; Leenes, R.; Hert, P. de; Olislaegers, S. (Universiteit van Tilburg - TILT Tilburg Institute for Law, Technology and Society, 2012)
      Cloud computing is het via internet op aanvraag beschikbaar stellen van hardware, software en gegevens. De cloud (‘wolk’) staat voor het internet en de delen en acties van de applicatie die niet op de machine van de gebruiker plaatsvinden. De gebruiker hoeft op deze manier geen eigenaar meer te zijn van de gebruikte hard- en software, is niet verantwoordelijk voor het onderhoud en kan veel kosten besparen. Dit nieuwe verschijnsel roept verschillende juridische en beleidsmatige vragen op. Dit rapport geeft een antwoord op twee vragen: wat zijn (mogelijke) problemen en kansen van cloud computing voor het plegen van strafbare feiten en voor de opsporing en vervolging van strafbare feiten in en vanuit Nederland? En wat zijn geschikte richtingen om gesignaleerde problemen aan te pakken en gesignaleerde kansen voor misdaadbestrijding te benutten? INHOUD: 1. Inleiding 2. Cloud computing en aanpalende begrippen 3. Ervaringen van opsporingsinstanties met de cloud 4. Misdaad in de cloud: materieel strafrecht 5. Opsporing in de cloud: procedureel strafrecht 6. Vervolging in de cloud: bewijsaspecten 7. Conclusies
    • Online discoverability and vulnerabilities of ICS/SCADA devices in the Netherlands

      Ceron, J.M.; Chromik, J.J.; Santanna, J.J.C.; Pras, A. (University of Twente - Faculty of Electrical Engineering, Mathematics and Computer Science (EEMCS), 2019)
      On a regular basis we read in the news about cyber attacks on critical infrastructures, such as power plants. Such infrastructures rely on so-called Industrial Control Systems (ICS) / Supervisory Control And Data Acquisition (SCADA) networks. By hacking the devices in such systems and networks, attackers may take over the control of critical infrastructures, with potentially devastating consequences. This report focusses on critical infrastructures in the Netherlands and investigates three main questions: How many ICS/SCADA devices located in the Netherlands can be easily found by potential attackers? How many of these devices are vulnerable to cyber attacks? What measures should be taken to prevent these devices from being hacked? CONTENT: 1. Introduction 2. ISC/SCADA Device Discoverability 3. Exposed ISC/SCADA Devices in the Netherlands 4. ICS/SCADA Devices Vulnerabilities in the Netherlands 5. Measures to be taken 6. Conclusions
    • Online ontspoord - Een verkenning van schadelijk en immoreel gedrag op het internet in Nederland

      Huijstee, M. van; Nieuwenhuizen, W.; Sanders, M.; Masson, E.; Boheemen, P. van (Rathenau Instituut, 2021-07-07)
      Het WODC verzocht het Rathenau Instituut om de volgende centrale onderzoeksvraag te beantwoorden: Wat zijn de aard en de omvang van online schadelijk en immoreel gedrag in Nederland, wat zijn de onderliggende mechanismen en oorzaken, en welke handelingsperspectieven zijn er voor het ministerie en de overheid als geheel voor het beperken van schadelijk en immoreel gedrag op internet? Met dit rapport zet het Rathenau Instituut een schijnwerper op online gedrag dat zich in een moreel schemergebied bevindt, en waar de overheid nu nog handelingsverlegen is. Het gaat om online gedrag dat als schadelijk en/of immoreel kan worden geduid. Dat gedrag kan schadelijk zijn voor individuen, maar ook voor grotere groepen of de samenleving als geheel. Een deel van het gedrag dat we in dit onderzoek bespreken is in strijd met bepaalde grondrechten en wetten, en daarmee onrechtmatig of strafbaar. Toch blijkt het voor internetgebruikers online een stuk lastiger om te beoordelen wanneer iets door de beugel kan. De online omgeving is niet de facto wettelozer of grenzelozer dan de offline wereld, maar wordt wel sneller zo ervaren. INHOUD: 1. Inleiding, 2. Aanpak, 3. Taxonomie van schadelijk en immoreel gedrag online, 4. Mechanismen van immoreel en schadelijk gedrag, 5. De huidige aanpak van schadelijk gedrag online, 6. Strategische agenda
    • Opsporen, vervolgen en tegenhouden van cybercriminaliteit

      Eeden, C.A.J. van den; Berkel, J.J. van; Lankhaar, C.C.; Poot, C.J. de (WODC, 2021-10-18)
      Het doel van dit onderzoek was om meer inzicht te krijgen in de aanpak van geavanceerde vormen van cybercriminaliteit door politie en OM. Daarnaast is gekeken in hoeverre het opsporingsonderzoek bijdroeg aan een betere informatiepositie jegens (in het online domein vaak anonieme) verdachten en hun modus operandi en hoe deze informatie kon worden gebruikt om acties te verrichten, die niet alleen gericht zijn op opsporing en vervolging van verdachten maar ook op het tegenhouden van illegale online activiteiten. INHOUD: 1. Inleiding, 2. Juridisch kader, 3. De integrale aanpak van cybercriminaliteit door politie en OM, 4. Opsporingsonderzoeken naar cybercriminaliteit, 5. Publiek-private samenwerking, 6. Dilemma’s bij de aanpak van cybercriminaliteit, 7. Slotbeschouwing.
    • Predictieve textmining in politieregistraties - Cyber- en gedigitaliseerde criminaliteit

      Tollenaar, N.; Rokven, J.; Macro, D.; Beerthuizen, M.; Laan, A.M. van der (WODC, 2019)
      In deze studie is onderzocht of het mogelijk was een machine learning (ML-)model te ontwikkelen om politieregistraties in de Basisvoorziening Handhaving (BVH) die betrekking hebben op cyber- of gedigitaliseerde criminaliteit te classificeren. Het doel is om met dat model de omvang van deze online criminaliteit in de BVH-registratie van 2016 te schatten. Tevens zijn de achtergrondkenmerken beschreven van bekende verdachten bij deze registraties van cyber- en gedigitaliseerde criminaliteit. Het onderzoek richt zich op registraties van drie typen cybercriminaliteit (hacken, ransomware en DDoS-aanvallen) en vijf typen gedigitaliseerde criminaliteit (online bedreiging, online stalken, online smaad/laster/belediging, online identiteitsfraude en online aan- en verkoopfraude).Het onderzoek maakt deel uit van de Monitor Jeugdcriminaliteit (MJC). De MJC betreft een periodieke rapportage waarin op basis van politie- en justitieregistraties de trends in jeugdcriminaliteit op geaggregeerd niveau worden onderzocht. INHOUD: 1. Inleiding 2. ML voor geautomatiseerde documentclassificatie 3. Ontwikkeling van een classificatiemodel 4. Resultaten modellering cyber- en gedigitaliseerde delicten in politieregistraties 5. Omvangschatting en verdachtenkenmerken 6. Slotbeschouwing
    • Slachtofferschap van online criminaliteit - Prevalentie, risicofactoren en gevolgen

      Sipma, T.; Leijsen, E.M.C. van (WODC, 2019)
      De centrale vraagstelling van het onderzoek is als volgt: wat zijn patronen van (herhaald) slachtofferschap van online criminaliteit en in hoeverre kunnen die worden verklaard door persoonskenmerken, online gedragingen en de gevolgen van eerder slachtofferschap? Op basis van empirisch onderzoek zijn de volgende onderzoeksvragen beantwoord: In welke mate ervaren Nederlandse burgers slachtofferschap van online criminaliteit? In hoeverre hangt online slachtofferschap samen met eerdere slachtofferervaringen, internetgebruik, beschermingsmaatregelen en persoonskenmerken? In hoeverre heeft online slachtofferschap gevolgen voor angst voor online criminaliteit, internetgebruik, beschermingsmaatregelen en mentale gezondheidsproblemen? In welke mate is er sprake van herhaald slachtofferschap en in welke mate vormen de mogelijke gevolgen van online slachtofferschap een verklaring voor patronen in herhaald slachtofferschap?
    • Slachtofferschap van online criminaliteit - Een onderzoek naar behoeften, gevolgen en verantwoordelijkheden na slachtofferschap van cybercrime en gedigitaliseerde criminaliteit

      Leukfeldt, R.; Notté, R.; Malsch, M. (Nederlands Studiecentrum Criminaliteit en Rechtshandhaving (NSCR), 2018)
      Dit onderzoek is een eerste verkenning in Nederland naar de impact op slachtoffers van online delicten, de behoeften van slachtoffers en de verantwoordelijkheden van politie, justitie en andere instanties bij de afhandeling van dergelijke delicten. Daarbij is er bijzondere aandacht voor de vraag in hoeverre en hoe de situatie en behoeften van slachtoffers van online criminaliteit afwijken van de situatie en behoeften van slachtoffers van traditionele offline delicten. Onder de noemer ‘online criminaliteit’ vallen diverse delicten die kunnen worden onderverdeeld in twee categorieën: cybercriminaliteit en gedigitaliseerde criminaliteit. Onder cybercriminaliteit vallen delicten waarbij de ICT-structuur zelf doelwit is én waarbij voor het plegen van dat delict ICT van wezenlijk belang is voor de uitvoering. Onder gedigitaliseerde criminaliteit vallen traditionele offline delicten die ook online kunnen worden gepleegd. De centrale vraag van dit onderzoek luidt: In hoeverre en hoe wijken de situatie en behoeften met betrekking tot politie/justitie van slachtoffers van online criminaliteit (zowel cybercrime als gedigitaliseerde criminaliteit) af van de situatie en behoeften van slachtoffers van traditionele offline delicten? INHOUD: 1. Inleiding 2. Onderzoeksvragen en methode 3. Slachtofferschap traditionele offline delicten: behoeften en beleid 4. Gevolgen van slachtofferschap online delicten 5. Behoeften en verantwoordelijkheden na slachtofferschap 6. Conclusies en aanbevelingen
    • The governance of cybersecurity - A comparative quick scan of approaches in Canada, Estonia, Germany, the Netherlands and the UK

      Adams, S.A.; Brokx, M.; Dalla Corte, L.; Galic, M.; Koops, B.-J.; Leenes, R.; Schellekens, M.; Silva, K. e; Skorvánek, I. (Tilburg University - Tilburg Institute for Law, Technology, and Society (TILT), 2015)
      Cybersecurity is a particularly complex field, where multiple public and private actors must work together, often across state borders, not only to address current weaknesses, but also to anticipate and prevent or pre-empt a number of different kinds of threats. This report examines how public policy and regulatory measures are used to organise such processes in five countries: Canada, Estonia, Germany, the Netherlands and the UK. For each country an analysis was made of cybersecurity governance in three areas: botnet mitigation, protection of vital infrastructures and protection of identity infrastructures. The cases were selected to be diverse, and to cover the main aspects of cybersecurity (confidentiality, availability and integrity), different domains of government (law enforcement, national security, and service delivery), and different levels of private-actor involvement. CONTENT: 1. Introduction 2. The concept of cybersecurity governance 3. Case 1: botnet migration 4. Case 2: protection of vital infrastructures 5. Case 3: protection of identity infrastructures 6. Discussion and conclusion
    • Towards a new cyber threat actor typology - a hybrid method for the NCSC cyber security assessment

      Bruijne, M. de; Eeten, M. van; Gañán, C.H.; Pieters, W. (Delft University of Technology - Faculty of Technology, Policy and Management, 2017)
      For some years a cyber threat actor typology is used in the annual Cyber Security Assessment Netherlands. It has evolved over time and captures a set of actors with different motives, intentions and capabilities. In view of its age and rather intuitive development process, it is considered whether the current typology needs to be updated and improved in light of recent insights from science and cyber security practice. This report sets out to develop a new and systematic method to enable the National Cyber Security Centre (NCSC) of the National Coordinator for Security and Counterterrorism (NCTV) to continuously update its cyber actor typology. Section 3.5 contains a concise description of the framework, to be used as a standalone document. As part of the method description, a tentative new typology is developed. This can be found in Section 5.3. The research questions which accompany the project goals were: To what extent is the current cyber actor typology validated by recent insights fromscience and cyber security practice and what design criteria for a new cyber actortypology can be identified? What method to develop a cyber actor typology satisfies the identified design criteriaand enhances or enriches the current cyber actor typology different cyber actors? To what extent can a typology be constructed based upon state-of-the art knowledgeon cyber actors and empirical data on cyber incidents, and what would the resultingtypology look like? CONTENT: 1. Introduction 2. Designing a method for a cyber threat actor typology 3. The deductive approach - threat actor typology framework 4. The inductive approach - data analysis 5. A tentative new threat actor typology