Cybercrime jurisprudentieoverzicht maart 2026

Bron: afbeelding automatisch met WordPress gegeneerd n.a.v. het bericht over ddos-aanvallen op 112 met het ‘GoIP’.

Vrijspraak en veroordelingen voor leden soevereinenbeweging

Op 28 november 2025 heeft de rechtbank Rotterdam tien uitspraken gewezen over personen die bij de organisatie ‘Common Law Nederland Earth’ (CLNE) betrokken zouden zijn. Volgens het Kennis- en Expertisecentrum CTER van de politie is de Common Law‑beweging een ideologische variant binnen de soevereinenbeweging. Volgens deze beweging heeft het volk het recht om zich te bewapenen en te verdedigen. Aanhangers van deze ideologie roepen op tot het arresteren van ‘vijanden van het vrije Nederlandse volk’ en bepleiten hun berechting voor tribunalen. Indien nodig mag bij deze arrestaties dodelijk geweld worden gebruikt. Zie ook dit artikel en video op Nos.nl over de zaak en de “soevereinenbeweging” en dit persbericht op rechtspraak.nl.

Het onderzoek begon met een ambtsbericht van de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) van 12 maart 2024 over personen die bij CLNE betrokken zouden zijn. De rechtbank Rotterdam overweegt in ECLI:NL:RBROT:2025:13804 dat vanuit de kerngroep Common Law Nederland Earth (CLNE) diverse Telegram‑chatgroepen waren aangemaakt, waaronder ‘Kartrekkers’ en ‘CL Sheriff’s Nederland’. Op wekelijkse of tweewekelijkse basis werden overleggen georganiseerd, zowel fysiek als online. In diverse Common Law‑documenten, zoals ‘The Common Law Sheriff Trainings Handboek’, wordt gesproken over het uitvoeren van burgerarrestaties, bewapende sheriffs, milities, tribunalen en het opzetten van een republiek. Deze documenten zijn gedeeld tijdens bijeenkomsten of via video’s, chatgroepen en Telegram. Op grond van de stukken in het dossier is de rechtbank van oordeel dat de kerngroep CLNE een organisatie betrof die het oogmerk had strafbare feiten te plegen, namelijk het uitvoeren van burgerarrestaties waarbij overheidsfunctionarissen worden opgepakt en het uitoefenen van dwang dan wel ambtsdwang. Dit maakt de kerngroep CLNE tot een criminele organisatie.

Door twee verdachten (ECLI:NL:RBROT:2025:13801 en ECLI:NL:RBROT:2025:13802) in een YouTube‑video opgeroepen de huidige regering omver te werpen en met dat doel met veel mensen gezagsdragers te arresteren en te berechten. Daarmee wordt opgeruid tot een terroristisch misdrijf, namelijk wederrechtelijke vrijheidsberoving met een terroristisch oogmerk. Het oogmerk van CLNE was verder gericht op het plegen van ambtsdwang en dwang. De verdachte wordt vrijgesproken van training voor terrorisme door het organiseren van bijeenkomsten waar een plan werd gepresenteerd over het organiseren van noodhulp in tijden van chaos. De rechtbank overweegt dat, hoewel het plan en de presentaties de indruk wekken dat het communicatienetwerk ook gebruikt kan worden bij acties om de overheid omver te werpen en de maatschappij te veranderen, dit niet expliciet wordt gemaakt. De nadruk ligt vooral op het verlenen van hulp in noodsituaties. De rechtbank kan daarom niet vaststellen dat Operatie Enduring Freedom en aanverwante documenten bedoeld zijn om terroristische daden te ondersteunen.

De verdachte die als oprichter van CLNE wordt gezien, wordt veroordeeld (ECLI:NL:RBROT:2025:13802) tot een gevangenisstraf van één jaar (waarvan 190 dagen voorwaardelijk) met een proeftijd van drie jaar. De medeverdachte (ECLI:NL:RBROT:2025:13801), die een prominente en leidende rol binnen de kerngroep CLNE had, is eveneens veroordeeld voor opruiing, het illegaal voorhanden hebben van een vuurwapen en deelname aan een criminele organisatie met als oogmerk opruiing tot een terroristisch misdrijf. Hij had ten aanzien van het aanstellen en organiseren van de sheriffs een coördinerende rol en was de ‘kartrekker’ van de sheriffs binnen CLNE/Volksraad.

Ten slotte wordt in een andere zaak (ECLI:NL:RBROT:2025:13806) een medeverdachte veroordeeld voor wapenhandel van totaal 13 vuurwapens. Voor de wapenhandel wordt een gevangenisstraf opgelegd van 36 maanden, waarvan 12 maanden voorwaardelijk, met een proeftijd van twee jaar.

Vrijspraak voor online opruiing door lid Tweede Kamer

Op 5 maart 2026 heeft het Hof Den Haag een Kamerlid van de Tweede Kamer voor de fractie Forum voor Democratie (FvD) vrijgesproken van opruiing (ECLI:NL:GHDHA:2026:333). Zie ook dit bericht op Nos.nl.

Op zaterdag 2 juli 2022 werd door FvD een boerenforum georganiseerd met als (onder)titel ‘Een toekomst voor boeren in Nederland’. De bijeenkomst vond plaats op het terrein van een bloementeler in Tuil. Er waren ongeveer 100 personen aanwezig. De verdachte heeft daar verklaard dat het in een democratie niet altijd gezond is als er een taboe rust op het gebruik van geweld, dat uit artikel 41 Sr volgt dat geweld is toegestaan indien dat noodzakelijk is in het kader van noodweer, en dat een overheid die het geweldsmonopolie misbruikt tegen de eigen bevolking een kwaadaardige, tirannieke overheid betreft die moet vallen en weg moet.

Na een lange overweging in rechtsoverweging 7.3 concludeert het Hof dat de verdachte zich in zijn toespraak niet schuldig heeft gemaakt aan (indirecte) opruiing, nu hij niet ‘de geesten rijp heeft gemaakt voor strafbaar handelen’. Naar het oordeel van het hof heeft de verdachte met zijn uitlatingen, naar inhoud en strekking in hun onderlinge samenhang bezien, direct noch indirect aangespoord tot enig strafbaar feit of tot gewelddadig optreden tegen het openbaar gezag. De verdachte heeft met zijn uitlatingen weliswaar de strafrechtelijke grens opgezocht, maar deze naar het oordeel van het hof – met verwijzing naar het voorgaande – niet overschreden.

De tweede uiting waarvoor het Kamerlid door het Openbaar Ministerie wordt vervolgd betreft een interview voor het Belgische mediakanaal ‘Compleetdenkers.be’. Dit interview is op 13 november 2022 op YouTube geplaatst. Na ongeveer 53 minuten doet de verdachte de tenlastegelegde uitlatingen. Deze uitlatingen houden onder andere in dat het in de geschiedenis vaker is gebeurd dat regimes die zich tiranniek gedragen ten val worden gebracht door de bevolking en dat de verdachte hoopt dat dit ook gebeurt, in die zin dat mensen naar het parlement trekken en niet meer weggaan totdat de regering is gevallen. Hij geeft aan dat het verleden leert dat daarbij soms ook dodelijke slachtoffers vallen. Vlak daarna zegt hij dat hij dat vreselijk vindt, dat hij hoopt dat dit kan worden voorkomen en dat hij hoopt op een fluwelen revolutie waarbij alles vreedzaam blijft. Deze laatste woorden zijn niet in de tenlastelegging opgenomen.

Naar het oordeel van het hof kan ook in dit geval niet worden gezegd dat de verdachte met zijn uitlatingen, naar inhoud en strekking in hun onderlinge samenhang bezien, direct of indirect heeft aangespoord tot enig strafbaar feit of tot gewelddadig optreden tegen het openbaar gezag. In tegenstelling tot de onder feit 1 genoemde uitlatingen noemt de verdachte het gebruik van geweld niet, maar spreekt hij enkel van verzet dat in zijn ogen vreedzaam dient te blijven. Dit leidt ertoe dat de verdachte van de hem tenlastegelegde feiten wordt vrijgesproken.

Vrijspraak na gebruik lokprofiel door lokagent

Op 4 februari 2026 is door de rechtbank Oost‑Brabant een verdachte vrijgesproken (ECLI:NL:RBOBR:2026:728) van voorbereidingshandelingen tot mensenhandel. Interessant is dat in deze zaak een opsporingsambtenaar zich voordeed als een 17‑jarige sekswerker.

Uit het dossier en de verklaring van de verdachte blijkt dat de verdachte op 21 juni 2023 van 15:40 tot 16:21 uur een chatgesprek heeft gevoerd met een opsporingsambtenaar ie zich voordeed als een 17‑jarige jongen op een (geanonimiseerde) website. Na het gesprek, waarin de fictieve jongen seksuele diensten tegen betaling aanbood, vraagt de verdachte of de fictieve jongen langs wil komen om seks te hebben en wordt het gesprek over de seksdate voortgezet via WhatsApp. De verdachte heeft zowel bij de politie als bij de rechter‑commissaris verklaard dat hij het chatgesprek voerde omdat hij op zoek was naar seks en dat hij het gesprek over het laten verrichten van sekswerk tegen betaling spannend en opwindend vond. Verder heeft de verdachte verklaard dat hij uiteindelijk afzag van de seksdate omdat hij iemand zag fietsen waarvan hij dacht dat het de jongen betrof met wie hij een afspraak had en dat hij deze persoon er te jong uit vond zien.

De raadsvrouw voert aan dat sprake is van ontoelaatbare uitlokking door een lokagent en dat de verdachte niet de intentie had om daadwerkelijk een minderjarige sekswerk tegen betaling voor hem te laten verrichten. De rechtbank overweegt allereerst dat wanneer de politie een lokprofiel inzet, zij een verdachte niet tot verdergaande handelingen mag brengen dan waarop zijn opzet van tevoren was gericht, aangezien dan sprake is van uitlokking door de politie. De rechtbank is van oordeel dat daarvan in dit geval geen sprake is. Van belang is daarbij dat de verdachte het eerste contact zocht met de lokagent en dat het voorstel om sekswerk tegen betaling te verrichten ook van de verdachte kwam. Het primaire verweer van de verdediging wordt dan ook verworpen.

De rechtbank is van oordeel dat het voeren van een dergelijk chatgesprek met een minderjarige kan vallen onder het werven van een minderjarige met het oogmerk van seksuele uitbuiting of de poging daartoe, dan wel een poging tot het voordeel trekken uit seksuele handelingen door een minderjarige met een ander tegen betaling, zoals strafbaar gesteld in de subonderdelen 2 en 8 van artikel 273f Sr. Nu er echter geen sprake is van een minderjarig slachtoffer in deze zaak (er was immers sprake van een fictieve jongen), is niet aan de delictsomschrijving van deze subonderdelen voldaan. Om deze reden zijn de gedragingen van de verdachte door het Openbaar Ministerie ten laste gelegd als strafbare voorbereiding van mensenhandel met betrekking tot een minderjarige.

Anders dan de officier van justitie heeft betoogd, is de rechtbank van oordeel dat het enkele feit dat de verdachte in de chat heeft gesproken over de plekken waar het sekswerk zou moeten plaatsvinden en hoe de opbrengst zou worden verdeeld, onvoldoende is om te concluderen dat hij dit plan ook daadwerkelijk wilde uitvoeren. Behalve de bewuste chat zijn er geen aanknopingspunten die ondersteunen dat de verdachte bezig was voor te bereiden dat een ander voor hem sekswerk zou gaan verrichten. De uitleg van de verdachte dat hij het chatgesprek slechts vanuit een seksuele fantasie heeft gevoerd, past binnen de bevindingen zoals die in het dossier zijn opgenomen. De verdachte wordt vrijgesproken.

Veroordeling voor ddos-aanvallen op 112

De rechtbank Rotterdam heeft op 19 december 2025 een verdachte veroordeeld (ECLI:NL:RBROT:2025:15183) voor het uitvoeren van DDoS‑aanvallen op het noodnummer 112.

De rechtbank overweegt dat in de periode van 1 tot en met 4 november 2022 het noodnummer 112 werd overspoeld met geautomatiseerde oproepen vanaf een GoIP‑32 simbox die bij medeverdachten thuis stond. Deze GoIP’s, apparaten waarin meerdere simkaarten kunnen worden geplaatst, waren onderdeel van een computeropstelling die door de verdachte was opgezet. De verdachte werkte samen met twee medeverdachten en beheerde de GoIP’s op afstand via daarop geïnstalleerde software. In ieder van de GoIP’s was een automatiseringsmaatregel ingevoerd, waardoor de GoIP’s oproepen konden doen naar het noodnummer 112.

De rechtbank is van oordeel dat sprake is van in ieder geval voorwaardelijk opzet op het belemmeren van de 112‑centrale. Daarbij is van belang dat de verdachte heeft verklaard dat hij het Telegram‑bericht van 28 augustus 2022 heeft verzonden, waarin staat dat hij in gang heeft gezet dat de GoIP automatisch een paar uur per dag naar het alarmnummer belt. Hieruit blijkt dat de verdachte in augustus 2022 al wist van de aanwezigheid van de automatiseringsregels in de GoIP’s. Ten tijde van de aanvallen zag de verdachte op het beheerderspaneel waarschuwings‑sms’jes van 112 binnenkomen over ‘oproepen zonder spoed’ naar 112. De verdachte heeft ook na deze berichten de aanvallen door de GoIP’s niet gestopt, terwijl hij daartoe wel de mogelijkheid had. Hij heeft deze aanvallen bewust laten doorlopen om in een concurrentiestrijd met medeverdachten aan hen schade toe te brengen.

De verdachte heeft daarmee willens en wetens de kans aanvaard dat vanaf de GoIP’s oproepen naar het noodnummer 112 konden plaatsvinden. Aangezien de verdachte op 2 november 2022 wist dat de geautomatiseerde oproepen vanaf de GoIP’s naar het noodnummer 112 plaatsvonden en desondanks niet ingreep, heeft hij ook willens en wetens de aanmerkelijke kans aanvaard dat de toegang tot de landelijke 112‑centrale werd belemmerd, aldus de rechtbank.

De rechtbank overweegt dat de verdachte door zijn gedragingen een situatie heeft laten voortduren waarbij de bereikbaarheid van het noodnummer 112 fors verminderde. Echte noodoproepen zijn hierdoor mogelijk niet of vertraagd aangenomen. Dit brengt een potentieel ernstig gevaar mee voor personen die in een acute noodsituatie verkeren en direct hulp nodig hebben.

Het noodnummer 112 is onderdeel van de vitale infrastructuur en de maatschappij moet kunnen vertrouwen op een onbelemmerde toegang tot dit noodnummer. De verdachte heeft met zijn gedragingen dat vertrouwen ondermijnd en de veiligheid van anderen in gevaar gebracht. De rechtbank rekent het de verdachte aan dat hij zich daar niets van heeft aangetrokken en dat hij slechts zijn eigen (zakelijke) belangen voor ogen heeft gehouden. De verdachte heeft verder twee verboden wapens in zijn bezit gehad en driemaal een auto bestuurd zonder dat hij over een rijbewijs beschikte. De rechtbank veroordeelt de verdachte tot een gevangenisstraf van acht maanden (waarvan een aantal maanden voorwaardelijk), met een proeftijd van twee jaar.

Vrijspraak voor delen van staatsgeheimen door voormalig medewerker NCTV

Op 11 maart 2026 heeft de rechtbank Rotterdam een voormalig medewerker van de NCTV veroordeeld (ECLI:NL:RBROT:2026:2400) voor het bezit van staatsgeheime stukken (art. 98 Sr). Hij krijgt een gevangenisstraf opgelegd van 20 maanden (gelijk aan het voorarrest). Mogelijk volgt hoger beroep.

De zaak kreeg veel media-aandacht, o.a. in dit achtergrondartikel op Trouw.nl, vanwege de enorme hoeveelheid staatsgeheime stukken die hij in zijn bezit had in zijn woning en ten tijde van aanhouding op Schiphol op weg naar een vlucht in Marokko. Hij werd ook verdacht van spionage voor de Marokkaanse inlichtingen- en contraspionagedienst ‘DGED’ (Direction Générale d’Etudes et de Documentation), maar daarvan door de rechtbank. De zaak werd door NRC (zie ook deze podcast) ook wel ‘de grootste Nederlandse spionagezaak in decennia’ genoemd.  

Aanleiding tot het onderzoek

Aanleiding voor het onderzoek vormt het ambtsbericht op 10 oktober 2023 van de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) aan de Landelijk officier van justitie terrorismebestrijding [naam 24] (hierna: Lovj) van het Landelijk Parket. Dit ambtsbericht is vervolgens ter beschikking gesteld aan de Rijksrecherche. Op basis van de inhoud van dit ambtsbericht is de Rijksrecherche een strafrechtelijk onderzoek gestart onder de naam ‘28Celestien’.

De verdachte was ten tijde van de ten laste gelegde feiten werkzaam bij de Nationaal Coördinator Terrorismebestrijding en Veiligheid (hierna: NCTV). Hij had eerst de functie van analist en sinds 2011 vervulde hij de functie van senior analist bij de Directie Kennis en Analyse (hierna: de analyse-afdeling). In 2022 is hij twee dagen per week gaan werken voor de NCTV, in verband met zijn promotieonderzoek.

De verdachte is op 26 oktober 2023 aangehouden op de luchthaven Schiphol, waar hij een vlucht wilde nemen naar Marokko. Hij bevond zich toen voorbij de ingang D van Vertrekhal 3 en liep richting de incheckbalies. Bij doorzoeking van zijn bagage werden meerdere gegevensdragers aangetroffen die aan de verdachte toebehoorden, waaronder meerdere digitale datadragers (harde schijven) van meerder Terabytes. Op 26 en 27 oktober 2023 heeft, onder leiding van de rechter-commissaris, een doorzoeking plaatsgevonden in de woning van verdachte. Bij deze doorzoeking is op verschillende plekken in de woning een groot aantal fysieke documenten aangetroffen, waaronder een groot aantal documenten met rubricering. In totaal gaat het volgens het onderzoek om:

  • 843 fysieke gerubriceerde stukken in de woning van de verdachte;
  • 815 gerubriceerde documenten op gegevensdragers in de woning van de verdachte;
  • 155 gerubriceerde documenten op de gegevensdragers in de bagage van de verdachte op Schiphol

De rechtbank acht het bewezen dat de verdachte opzettelijk staatsgeheime documenten onder zich heeft gehouden in zijn woning en zijn bagage, zonder daartoe gerechtigd te zijn. Hij heeft dat onder meer gedaan door deze op zijn kantoor te printen, mee naar huis te nemen en daar te scannen. Hij werd ervan verdacht dat hij de documenten op digitale gegevensdragers zette om deze mee te nemen naar Marokko en te delen met personen die verbonden zouden zijn aan de DGED.

Kunnen ambtsberichten als bewijsmateriaal dienen?

De verdediging heeft zich op het standpunt gesteld dat deze ambtsberichten niet als bewijs kunnen worden gebruikt, alleen al omdat de juistheid daarvan niet door de verdediging (en de rechtbank) kan worden getoetst.

De rechtbank overweegt dat in het arrest van 5 september 2006, ECLI:NL:HR:2006:AV4144, de Hoge Raad heeft overwogen dat geen rechtsregel zich verzet tegen het gebruik van door een inlichtingen- en veiligheidsdienst verstrekte inlichtingen als startinformatie voor het instellen van een strafrechtelijk onderzoek. Evenmin verzet enige rechtsregel zich tegen het gebruik van door zo een dienst vergaard materiaal tot het bewijs in een strafzaak. Wat betreft zulk gebruik tot het bewijs zal de strafrechter van geval tot geval met de nodige behoedzaamheid moeten beoordelen of het materiaal, gelet op de soms beperkte toetsbaarheid, tot het bewijs kan meewerken.

Gelet op dit rechtsoordeel van de Hoge Raad gaat de rechtbank er van uit dat de bovengenoemde AIVD- en MIVD-ambtsberichten als bewijs kunnen worden gebruikt, voor zover er voldoende andere informatie is die als steunbewijs kan dienen voor wat in de ambtsberichten is vermeld.

Ambtsberichten als (steun)bewijs?

De rechtbank noemt ook dat dat zij – net als de officieren van justitie en de raadsman – geen kennis heeft kunnen nemen van de stukken die in de tenlastelegging zijn vermeld. Het (gestelde) staatsgeheime karakter van die stukken verzet zich daartegen. De rechtbank zal zich dus op een andere manier een oordeel moeten vormen over de vraag of deze stukken terecht de kwalificatie ‘staatsgeheim’ hebben gekregen. De Lovj heeft de ambtsberichten beoordeeld en bevestigd dat de documenten terecht als staatsgeheim zijn aangemerkt en nog steeds deze status hebben. De ambtsberichten en het proces-verbaal van bevindingen van de Lovj worden door de rechtbank als steunbewijs gezien. Voor een aantal documenten geldt verder dat niet op grond van ambtsberichten van de AIVD / MIVD én processen-verbaal van de Lovj met voldoende mate van zekerheid kan worden vastgesteld dat zij een staatsgeheim karakter hebben.

Verder is van belang dat de verdachte toegang had tot ‘Rubrinet’, het systeem van de analyseafdeling van de NCTV waarin staatsgeheime documenten werden opgeslagen en waarin zij konden worden geraadpleegd met behulp van de ‘Zoek en Opslag Tool’ (ZOT). De verdachte had dus toegang tot Rubrinet en heeft erkend dat hij vanuit dat systeem staatsgeheime documenten heeft geprint. Na een lange overweging komt de rechtbank tot de conclusie het meenemen van staatsgeheime stukken buiten de kantooromgeving niet was toegestaan niet was toegestaan.

Veroordeling

Al met al vindt de rechtbank bewezen dat de verdachte in zijn woning en zijn bagage opzettelijk staatsgeheime documenten onder zich heeft gehouden zonder daartoe gerechtigd te zijn (art. 98 Sr). Een deel van die documenten heeft hij onder zich genomen door ze op kantoor te printen, mee naar huis te nemen en daar te scannen. Daarmee is de opzet van het onder zich nemen en houden gegeven. 

De rechtbank overweegt dat de verdachte door zijn omgang met staatsgeheime documenten ‘onacceptabele risico’s voor de staatsveiligheid gecreëerd’. Daarmee heeft de verdachte zijn ambtsplicht om zorgvuldig met bedoelde stukken en informatie om te gaan, met voeten getreden. Hij heeft daardoor niet alleen het vertrouwen dat zijn werkgever in hem stelde ernstig beschaamd, maar ook afbreuk gedaan aan het aanzien en de integriteit van de NCTV.

Vrijspraak voor delen van staatsgeheimen

De rechtbank overweegt dat in de visie van het openbaar ministerie de verdachte in Marokko contact onderhield met personen van de DGED en dit contact ten dienste stond van het verstrekken van staatsgeheime informatie. Dit maakt, ook volgens het openbaar ministerie, dat het printen en scannen als voorbereidingshandelingen daarvan moeten worden gezien. De rechtbank stelt vast de stellingen van het openbaar ministerie op belangrijke onderdelen geen steun vinden in het dossier.  Zo kan niet worden vastgesteld dat de verdachte daadwerkelijk een persoon van de DGED heeft ontmoet of dat de verdachte ooit iets aan één van hen of aan de DGED heeft verstrekt. In de ambtsberichten van de AIVD en MIVD wordt dit ook niet gemeld.

De rechtbank stelt vast dat er een ‘opvallende samenval in de tijd tussen de print- en scanactiviteiten door de verdachte op kantoor respectievelijk thuis, en zijn reizen’, door het OM aangeduid als ‘de treintjes van bewijs’ die zouden passen in een scenario van spionage en onrechtmatige fysieke overdracht van geheime informatie per reis. Ook kan de rechtbank zich ‘enige frustratie voorstellen aan de kant van het openbaar ministerie bij de opbouw en de timing in de verklaringen van de verdachte’ en de verklaringen van de verdachte zijn op punten onvolledig dan wel onbevredigend.

Dit alles neemt niet weg dat de rechtbank te midden van alle – bedenkelijke tot verdachte – omstandigheden rond de reizen van de verdachte op zoek moet gaan naar concrete aanwijzingen voor de ten laste gelegde onrechtmatige verstrekking van staatsgeheime informatie. Deze concrete aanwijzingen zijn, zoals overwogen, uiteindelijk niet aangetroffen. De hiervoor mede als onbevredigend aangeduide verklaringen van de verdachte vormen onvoldoende basis om de sprong te maken naar de conclusie dat zijn verklaringen zijn bestemd om de waarheid te verhullen, zodat het ‘niet anders kan zijn dan’ dat de verdachte schuldig is aan het hem verweten. De omstandigheid dat het buitengewoon moeilijk kan zijn om in een ‘spionagezaak’ rond het lekken van geheime informatie de daadwerkelijke verstrekking van die informatie te bewijzen, maakt niet dat de bewijsdrempel daarmee lager komt te liggen. Ook de genoemde onderzoeksresultaten laten onverlet dat concreet bewijs over verstrekking van staatsgeheime informatie of gegevens(dragers) met deze informatie niet voorhanden is. De ‘aanwijzingen dat zaken van hand tot hand zijn gegaan’ ziet de rechtbank niet. Daarom wordt de verdachte van het doorgeven van de documenten aan de Marrokaanse geheime dienst vrijgesproken.

De bron van kennis van “Abformatie”

In een wat bijzondere overweging gaat de rechtbank in op de staat van dienst voor de Nederlandse staat van de verdachte. De rechtbank overweegt dat de verdachte vele jaren in dienst is geweest van de Nederlandse staat. Hij heeft verklaard over zijn verdienste voor Nederland in het kader van het bestuderen van bijvoorbeeld het thema ‘radicalisering’ en het maken van internationaal-politieke analyses vanuit zijn uitgebreide, erkende kennis van de islam en de verschillende (waaronder ook extremistische) stromingen daarin, alsmede zijn kennis van een reeks buitenlanden. Een politicus zou zijn leven te danken hebben aan adequate informatie van de verdachte. De verdachte was kennelijk 24/7 beschikbaar – ook als hij op reis was – voor vragen en analyses met betrekking tot actuele politieke gebeurtenissen. Als bron van kennis werd hij binnen de diensten ook wel “Abformatie” genoemd.

De rechtbank ziet niet voorbij aan de waarde die de verdachte in dit opzicht kennelijk heeft gehad voor de Nederlandse overheid. Het moet voor hem ook buitengewoon wrang zijn, dat hij nu wordt beschuldigd van niets minder dan spionage, met name nu voor dit ernstigste verwijt (culminerend in een langjarige strafeis door het openbaar ministerie) het sluitende bewijs – zoals hiervoor is geoordeeld – niet is geleverd.

Maar, de rechtbank merkt hierbij wel op dat de procesopstelling van de verdachte aanzienlijk lijkt te hebben bijgedragen aan het trage verloop van het proces. Zijn verklaringen hebben ook nogal wat mist en nieuwe vragen gecreëerd. In de redenen voor de verdachte om zo laat en omslachtig te verklaren, heeft de rechtbank geen daadwerkelijk inzicht gekregen.

Enkele hoofdstukken Basisboek Cybercriminaliteit (tweede editie) in open access

Enkele hoofdstukken uit de tweede editie van het Basisboek Cybercriminaliteit stel ik, na afloop van de embargoperiode van één jaar, nu in open access beschikbaar. Het gaat om de hoofdstukken ‘Verschijningsvormen van cybercriminaliteit in enge zin’ (.pdf), Verschijningsvormen van gedigitaliseerde criminaliteit (.pdf) en ‘Cybercriminaliteit en opsporing’ (.pdf).

In de tweede druk hebben we gekozen voor twee afzonderlijke hoofdstukken over cybercriminaliteit: één voor elke categorie. Onderaan deze pagina staat de inhoudsopgave van de hoofdstukken, voor een indruk krijgt van de behandelde onderwerpen.

Het studieboek wordt veel gebruikt in criminologie- en strafrechtopleidingen aan verschillende Nederlandse universiteiten en hogescholen. Heeft u vragen of opmerkingen over het boek, of wilt u wijzen op een onvolkomenheid? Dan hoor ik dat graag per e-mail (zie mijn medewerkerspagina).

De overige hoofdstukken in het boek behandelen onder andere criminologische theorieën en cybercriminaliteit, daders en slachtoffers van cybercriminaliteit, en interventiestrategieën. Deze hoofdstukken zijn niet open access beschikbaar, maar het volledige boek is onder andere verkrijgbaar via Boom.nl.

Inhoudsopgaven hoofdstukken

Hoofdstuk 3 – Verschijningsvormen van cybercriminaliteit in enge zin

Jan-Jaap Oerlemans, Wytske van der Wagen & Marleen Weulen Kranenbarg

3.1 Inleiding

3.2 Strafbaarstelling van cybercriminaliteit in enge zin

3.3 Hacken (computervredebreuk)

3.3.1 Strafbaarstelling

3.3.2 Ethisch hacken

3.4 Malware

3.4.1 Info-stealers

3.4.2 Ransomware

3.4.3 Banking malware

3.4.4 Strafbaarstelling

3.5 Botnet

3.5.1 Strafbaarstelling

3.6 Ddos-aanval

3.6.1 Strafbaarstelling

3.7 De rol van social engineering bij cybercriminaliteit

3.8 Toekomstige ontwikkelingen

3.8.1 Meer invloed van statelijke actoren

3.8.2 Het Internet der Dingen

3.9 Tot besluit

3.10 Discussievragen

3.11 Kernbegrippen

Citeerwijze:

Hoofdstuk 4 – Verschijningsvormen van gedigitaliseerde criminaliteit

Jan-Jaap Oerlemans, Anne de Hingh & Wytske van der Wagen

4.1 Inleiding

4.2 De verschillende lagen van het internet: het clear, deep en dark web

4.3 Online handelsplaatsen

4.3.1 Handelsplaatsen op het clear web

4.3.2 Handelsplaatsen op het dark web

4.3.3 Handelsplaatsen op communicatie-apps

4.3.4 Strafbaarstelling

4.4 Witwassen met virtuele valuta

4.4.1 Regulering

4.4.2 Strafbaarstelling

4.5 Internetoplichting

4.5.1 Strafbaarstelling

4.6 Online zedendelicten

4.6.1 Beeldmateriaal van seksueel misbruik van minderjarigen

4.6.2 Sexting

4.6.3 Misbruik van seksueel beeldmateriaal

4.6.4 Sextortion

4.6.5 Online grooming en sexchatten

4.7 Online uitingsdelicten

4.7.1 Uitingsdelicten en de vrijheid van meningsuiting

4.7.2 Strafbaarstelling van uitingen

4.7.3 Het verwijderen van strafbaar materiaal

4.8 Toekomstige ontwikkelingen

4.8.1 AI en gedigitaliseerde criminaliteit

4.8.2 Criminaliteit in virtual reality- en mixed reality werelden

4.9 Tot besluit

4.10 Discussievragen

4.11 Kernbegrippen

Citeerwijze:

Hoofdstuk 9 – Cybercriminaliteit en opsporing

Jan-Jaap Oerlemans & Mojdeh Kobari

9.1 Inleiding 287

9.2 Het opsporingsonderzoek en de normering van opsporingsmethoden

9.2.1 De organisatie van opsporing naar cybercriminaliteit in Nederland

9.2.2 De politie

9.2.3 Openbaar Ministerie

9.2.4 Rechterlijke macht

9.2.5 Het strafvorderlijk legaliteitsbeginsel en de IRT-affaire

9.2.6 Stelsel van normering van bijzondere opsporingsbevoegdheden

9.3  Het IP-adres als digitaal spoor

9.3.1 Het opsporingsproces bij een IP-adres als spoor

9.3.2 Het vorderen van gegevens

9.3.3 Digitaal bewijs en onderzoek op gegevensdragers

9.3.4 Regels voor de inbeslagname en onderzoek op gegevensdragers

9.3.5 De netwerkzoeking

9.4 Opsporingsmethoden en de uitdaging van anonimiteit

9.4.1 Anonimiseringstechnieken

9.4.2 Publiek toegankelijke bronnen

9.4.3 Undercoverbevoegdheden

9.5 Opsporingsmethoden en de uitdaging van versleuteling

9.5.1 Versleuteling in opslag

9.5.2 Versleuteling in transport

9.5.3 De hackbevoegdheid

9.6 Jurisdictie en grensoverschrijdende digitale opsporing

9.6.1 Wetgevende jurisdictie

9.6.2 Handhavingsjurisdictie en rechtshulp

9.6.3 Unilaterale digitale opsporing

9.7 Verstoring en de brede bestrijding van cybercriminaliteit

9.8 Tot besluit

9.9 Discussievragen

9.10 Kernbegrippen

Citeerwijze:

  • J.J. Oerlemans & M. Kobari, ‘Cybercriminaliteit en opsporing’, p. 287-343 in: W. van der Wagen, J.J. Oerlemans & M. Weulen Kranenbarg (red.), Basisboek cybercriminaliteit, Den Haag: Boom 2024.

Three Chapters ‘Essentials in Cybercrime’ available in open access

The chapters ‘Types of cyber-dependent crime and their criminalisation’ (.pdf), Types of cyber-enabled crime and their criminalisation (.pdf), and ‘Cybercrime investigations’ (.pdf)) are now available in open access.

In this second edition, we chose to address cyber-dependent and cyber-enabled crime in separate chapters, allowing for more detailed discussion of both categories. A new section has been added on online expression offenses, with a particular focus on European legislation—an important topic that was missing from the previous edition. Additionally, recent developments such as generative AI and Large Language Models are given significant attention.

Other chapters are not available in open access, but cover a range of topics including cybercrime offenders, victims, criminal networks, criminological theories, and intervention strategies. The full book is available for purchase via Boom.nl.

Table of contents:

Chapter 3 – Types of cyber-dependent crime and their criminalisation

Jan-Jaap Oerlemans, Wytske van der Wagen & Marleen Weulen Kranenbarg

3.1 Introduction

3.2 Cyber-dependent crime and its criminalisation

3.3 Computer hacking

3.3.1 Criminalisation

3.3.2 Ethical hacking

3.4 Malware

3.4.1 Info-stealers

3.4.2 Ransomware

3.4.3 Banking malware

3.4.4 Criminalisation

3.5 Botnet

3.5.1 Criminalisation

3.6 Ddos attack

3.6.1 Criminalisation

3.7 The role of social engineering in cybercrime

3.7.1 Six principles of persuasion

3.8 Future developments

3.8.1 Greater influence of state actors

3.8.2 The Internet of Things

3.9 To conclude

3.10 Discussion questions

3.11 Key concepts

Please cite as:

  • Oerlemans J.., Wagen W. van der & Weulen Kranenbarg M. (2024), Types of cyber-dependent crime and their criminalisation. In: Wagen W. van der, Oerlemans J. & Weulen Kranenbarg M. (Eds.), Essentials in cybercrime: a criminological overview for education and practice. The Hague: Eleven. 63-95.

Chapter 4 – Types of cyber-enabled crime and their criminalisation

Jan-Jaap Oerlemans, Anne de HIngh & Wytske van der Wagen

4.1 Introduction

4.2 The clear, the deep and the dark web

4.3 Online criminal marketplaces

4.3.1 Criminal marketplaces on the clear web

4.3.2 Darknet markets

4.3.3 Marketplaces on communication apps

4.3.4 Criminalisation

4.4 Money laundering with virtual currency

4.4.1 Regulation

4.4.2 Criminalisation

4.5 Online fraud

4.5.1 Criminalisation

4.6 Online sexual offences

4.6.1 Images of sexual abuse of minors

4.6.2 Sexting

4.6.3 Abuse of sexual imagery (‘revenge porn’)

4.6.4 Sextortion

4.6.5 Online grooming and sex chatting

4.7 Online expression offences

4.7.1 Freedom of expression vs. criminalisation

4.7.2 Criminalisation of online expressions

4.7.3 Removing illegal content

4.8 Future developments

4.8.1 AI and cyber-enabled crime

4.8.2 Crime in virtual reality and mixed reality worlds

4.9 To conclude

4.10 Discussion questions

4.11 Key concepts

Please cite as:

  • Oerlemans J., Hingh A.E. de & Wagen W. van der (2024), Types of cyber-enabled crime and their criminalisation. In: Wagen W. van der, Oerlemans J. & Weulen Kranenbarg M. (Eds.), Essentials in cybercrime: a criminological overview for education and practice. The Hague: Eleven. 97-144.

Chapter 9 – Cybercrime investigations

Jan-Jaap Oerlemans & Maša Galič

9.1 Introduction

9.2 Digital investigations and criminal procedure law

9.2.1 Regulating investigative methods

9.2.2 Jurisdiction and cybercrime

9.2.3 Mutual legal assistance

9.3 IP addresses as digital leads

9.3.1 Data production and preservation orders

9.3.2 Seizing and analysing data on computers

9.3.3 Network computer searches

9.4 The challenge of anonymity

9.4.1 Anonymisation techniques

9.4.2 Open-source investigations

9.4.3 Online undercover operations

9.5 The challenge of encryption

9.5.1 Encryption in storage

9.5.2 Encryption in transit

9.5.3 Hacking as an investigative method

9.6 Disrupting cybercrime

9.7 To conclude

9.8 Discussion questions

9.9 Key concepts

10 Interventions for cyber offenders

Please cite as: Oerlemans J. & Galiç M. (2024), Cybercrime investigations. In: Wagen W. van der, Oerlemans J. & Weulen Kranenbarg M. (Eds.), Essentials in cybercrime: a criminological overview for education and practice. The Hague: Eleven. 257-315.

Chapters of ‘Essentials in Cybercrime’ available in open access

On 22 December 2021, our book ‘Essentials in cybercrime. A criminological overview for education and practice’ (edited by W. van der Wagen, J.J. Oerlemans & M. Weulen Kranenbarg) was published.

Our book is intended for students and professionals and offers insight into the various manifestations and features of cybercrime, offender and victim characteristics, quantitative and qualitative methods for studying crime in the digital domain, criminological theories that can be used to understand cybercrime, as well as possible interventions.

In addition to criminological aspects, the book also deals with a number of legal topics, including the criminalisation of cybercrime (under the Convention on Cybercrime) and the investigative powers that can be used by the police in the online domain.

My chapters ‘Types of cybercrime and their criminalisation’ (.pdf) (together with dr. Wytske van der Wagen) and ‘Cybercrime investigations’ (.pdf) (together with dr. Maša Galič) are now available in open access.

The rest of the is available at the store of Eleven Publishing (with Chapter 1 freely available) and stores like Bol.com.


Table of contents:

Chapter 3 – Types of cybercrime and their criminalisation

Jan-Jaap Oerlemans & Wytske van der Wagen

3.1         Introduction

3.2         Cyber-dependent crime

3.2.1     Hacking

3.2.1.1 Computer hacking

3.2.1.2 Ethical hacking

3.2.2     Malware

3.2.2.1 Ransomware

3.2.3     Botnets

3.2.4     Ddos attacks

3.3         Cyber-enabled crime

3.3.1     Cyber-enabled fraud

3.3.2     Online drug trafficking

3.3.3      Money laundering and virtual currency

3.3.4     Online sex offences

3.3.4.1 Child pornography

3.3.4.2 Sexting

3.3.4.3 Grooming

3.3.4.4 Sextortion

3.3.4.5 Revenge porn

3.3.5     Content crimes

3.4         Future developments

3.4.1     Increased involvement of state actors

3.4.2     The ‘internet of things’

3.4.3     The use of artificial intelligence by cybercriminals

3.5         To conclude

3.6         Discussion questions

3.7         Core concepts

Please cite as:

Oerlemans, J.J., & Van der Wagen, W. (2022). Types of cybercrime and their criminalisation. In Essentials in cybercrime: A criminological overview for education and practice. Eleven International Publishing, 53-98.


Table of contents

Chapter 8 – Cybercrime investigations

Jan-Jaap Oerlemans & Maša Galič

8.1         Introduction

8.2         Digital investigations and criminal procedure law

8.2.1     Regulating investigative methods

8.2.2     Jurisdiction and cybercrime

8.3         IP addresses as digital leads

8.3.1      Data production and preservation orders

8.3.2     Seizing and analysing data on computers

8.3.3     Network computer searches

8.4         The challenge of anonymity

8.4.1     Proxy and VPN services

8.4.2     Tor

8.4.3     Open source investigations

8.4.4     Online undercover operations

8.5         The challenge of encryption

8.5.1     Encryption in storage

8.5.2     Encryption in transit

8.5.3     Hacking as an investigative method

8.6         Disrupting cybercrime

8.7         To conclude

8.8         Discussion questions

8.9         Core concepts

Please cite as:

Oerlemans, J.J. & Galič, M. (2022). Cybercrime investigations. In Essentials in cybercrime: A criminological overview for education and practice. Eleven International Publishing, 197-254.

New book on cybercrime

Yesterday, our new book ‘Essentials in cybercrime. A criminological overview for education and practice’ became available. Wytske van der Wagen, Marleen Weulen Kranenbarg, and me, are the editors of the book and we are proud of the result. In this blog post, I’ll briefly introduce the book and explain its background.

Background

A study book about the essentials of cybercrime was in our view necessary, in order to bring together knowledge about cybercrime in a conveniently arranged manner. That is why, in 2020, we published our (Dutch) book ‘Basisboek Cybercriminaliteit’, in which all the necessary basic knowledge about cybercrime was provided.

As some universities expressed the desire for an English version of the book, we decided to move forward with a translation. The current book is however not a literal translation. It is more internationally oriented, especially when it comes to legislation, it includes the most recent studies, and it also provides an entirely new chapter on organized cybercrime (Chapter 5). Like the Dutch version of our book, it aims to provide the essential knowledge of various facets of cybercrime.

Aim of the book and intended audience

Our book is intended for students and professionals who want to learn more about cybercrime. The book offers insight into the various manifestations and features of cybercrime, offender and victim characteristics, quantitative and qualitative methods for studying crime in the digital domain, criminological theories that can be used to understand cybercrime, and possible interventions.

In addition to criminological aspects, the book also deals with a number of legal topics, including the criminalisation of cybercrime, the detections process and the investigative powers that can be used by the police in the online domain.

The book is introductory in nature and is therefore are also suitable for those who are new to the subject of cybercrime. At the same time, the book discusses the various topics in depth and incorporates a broad range of studies and perspectives.

Contents and (co-)authors

In this book, we combine our own criminological and legal expertise in the development of cybercrime, our knowledge about cybercrime offenders and victims, and the investigation of cybercrime. We also asked experts in the fields of organised cybercrime, the victimisation of cybercrime and cybercrime interventions to complement our understanding of cybercrime and to contribute to this book.

We therefore thank our guest authors – Rik Beerthuizen, Maša Galič, Tamar Fischer, Thomas Holt, André van der Laan, Rutger Leukfeldt, Sifra Matthijsse, Take Sipma and Elina van ’t Zand – for their important contributions to this book.

Availability

Our book is published by Eleven and now available in the store of Eleven Publishing (with Chapter 1 freely available) and stores like Bol.com.

One year after publication, Chapter 3 about ‘Types of cybercrime and their criminalisation’ and Chapter 8 about ‘Cybercrime investigations’ will be available in open access.

iOCTA-rapport 2021

Op 11 november 2021 verscheen het nieuwe ‘internet Organised Crime Threat Assessment’ (iOCTA) (.pdf) rapport van Europol. In dit blogbericht geef ik een overzicht van de – naar mijn mening- meest opvallende bevindingen uit het rapport.

‘Grey infrastructure’

Het Europol rapport besteed vrij veel aan het fenomeen van ‘grey infrastructure’. Zij beschrijven dit als diensten die zich vaak bevinden in landen met sterke ‘privacywetten’ of met ‘een geschiedenis van niet-werken met internationale opsporingsautoriteiten’. Zij worden gebruikt door criminelen en er wordt mee geadverteerd op criminele forums.

Europol wijst erop dat ook legitieme diensten veelvuldig door cybercriminelen worden gebruikt voor hun eigen doelen van: veilig communiceren, anonimiteit en witwassen. Zij wijzen op apps met sterke end-to-end versleuteling. De hoeveelheid gebruikersgegevens en verkeersgegeven die daarbij over gebruikers wordt door de diensten wordt opgeslagen is gering, waardoor ook een geringe hoeveelheid gegevens kan worden gevorderd.

Europese opsporingsdiensten richten zich volgens het rapport steeds meer op diensten die cybercriminelen zoveel mogelijk beschermen van opsporingsdiensten. Recente voorbeelden zijn de ‘takedowns’ van ANON, Sky ECC, EncroChat, VPN-diensten en cryptocurrency mixers. Het zijn volgens Europol voorbeelden van ‘grijze infrastructuur’ waar cybercriminelen gebruik van maken. Interessant is ook de zin:

“Hoewel niet alle gebruikers van deze diensten per definitie criminelen zijn, is een dermate grote hoeveelheid van de activiteiten van de diensten crimineel, dat – nadat voldoende bewijs wordt gevonden van ‘crimineel misbruik’ – deze diensten als criminele organisaties te bestempelen zijn”.

Europol noemt de take down van ‘Double VPN’ en ‘Safe-Inet’ als voorbeelden hiervan, net als de ‘cryptophone-operaties’.  

Malware

Uit het rapport blijkt dat ransomware nog steeds het grootste probleem is op het gebied van cybercrime in enge zin. Net als vorig jaar zet de trend zich voort dat ransomware zich niet ongericht, massaal verspreid, maar wordt ingezet voor meer gerichte aanvallen op grote organisaties. Ook gebruiken cybercriminelen ander pressiemiddelen naast de versleuteling van gegevens, zoals het bellen van journalisten, klanten of zakelijke klanten van het slachtoffer over de aanval via VoIP-lijnen. Sommige ransomware-groepen publiceren gegevens van werknemers van de slachtoffers.

‘Conti’, ‘Maze’, en ‘Babuk’ zijn voorbeelden van ransomware die zich richten op grote organisaties. ‘Ryuk’ is berucht omdat het zich specifiek richt op organisaties binnen de gezondheidszorg. De cybercriminele organisaties achter ransomware lijken zich ervan bewust zich meer in de kijkers te hebben gespeeld van opsporingsorganisaties. Sommige organisaties beperken daarom hun ‘partners-in-crime’ in de aan te vallen doelen. ‘DarkSide’ heeft bijvoorbeeld aangekondigd geen vitale infrastructuur meer aan te vallen na de ‘Colonial Pipelines’-aanval en Sodinobiki (ook bekend als ‘REvil’) verbiedt aanvallen op sociale- en overheidsinstellingen.

Het cybercrime-centrum van Europol legt haarfijn uit dat geen individuele hackers achter ransomware zitten, maar hele organisaties. Doorgaans bieden de makers van de ransomware de software aan ‘klanten’ (Ransomware-as-a-service), waarbij de winst wordt verdeeld. Ook worden gecompromitteerde systemen verkocht aan anderen die de systemen vervolgens infecteren met de (ransom)malware naar keuze. Europol benadrukt dat opsporingsinstanties niet alleen achter de ‘eindgebruikers’ van de ransomware aan moeten gaan, maar zich moeten richten op de sleutelfiguren die malware via platformen verkopen, in internationaal gecoördineerde acties met andere opsporingsinstanties.

Ddos-attacks

‘DDoS-for-ransom’ lijkt terug van weggeweest. Cybercriminelen maken daarbij ook misbruik van de reputatie van bekende ‘Advanced Persistent Threats’ (APT’s), zoals ‘Fancy Bear’ en ‘Lazarus’, om de slachtoffers er sneller toe te bewegen het afpersgeld te betalen. De cybercriminelen richten zich op internet service providers (ISP’s), financiële instellengen (banken) en midden-en-klein bedrijven (de MKB-sector). Als het niet wordt betaald, leidt dat niet altijd tot de daadwerkelijke uitvoering van de ddos-aanval, hoewel in sommige gevallen het tot serieuze consequenties heeft geleid, zoals de aanval op de effectenbeurs van Nieuw-Zeeland.

Online kindermisbruik  

Over online seksueel misbruik viel het mij op dat grooming toeneemt op online gaming platformen (en uiteraard op sociale mediadiensten, maar dat is niet nieuw). Ook is de verspreiding van kinderpornografie via peer-to-peer platformen is volgens Europol significant toegenomen, terwijl het voor de normale internetgebruiker niet zo vaak meer lijkt te worden gebruikt. Darkweb websites zijn nog steeds een belangrijk platform voor verspreiding van afbeeldingen van online seksueel geweld. Als voorbeeld wordt het platform ‘Boystown’ genoemd, die offline is gehaald onder leiding van het Bundeskriminalamt (BKA) en opsporingsdiensten uit Australie, Canada, Zweden, de Verenigde Staten én Nederland. De website met kindermisbruik had meer dan 400.000 geregistreerde gebruikers.

Dark web-gebruikers maken daarnaast steeds vaker gebruik van ‘Wickr’ en Telegram als communicatiekanalen voor ‘Child Sexual Abuse Material’ (CSAM).

Helaas is de omzet van commerciële websites gericht op seksueel geweld tegen kinderen volgens Europol verdriedubbeld tussen 2017-2020. Voor betaling worden vaak cryptocurrencies gebruikt. Het komt voor dat daders direct minderjarigen betalen voor zelfgemaakt materiaal.

Europol probeert in de rapporten zoals elk jaar ook voorzichtig beleidsadvies mee te geven. Het meest opvallend vond ik dit jaar de boodschap dat ‘online undercover operaties steeds belangrijker worden in opsporingsonderzoeken naar cybercrime’. De reden is dat cybercriminelen steeds betere ‘operational security’ (OPSEC) aanhouden. Europol observeert dat het lastig infiltreren is op – met name – websites met materiaal van seksueel geweld, vanwege strikte toegangsregels en nationale regels van landen die beperkingen opleggen om op die websites te infiltreren. “The importance of undercover activities needs to be recognized”, aldus Europol. Daarbij wijs ik natuurlijk graag op mijn eerdere publicaties hierover (zie bijvoorbeeld het artikel ‘Facebookvrienden worden met de verdachte’). 

Hoofdstukken uit ‘Strafrecht en ICT’ in open access beschikbaar

In januari 2019 verscheen het boek ‘Strafrecht en ICT’ van Bert-Jaap Koops en mij. Het boek betreft een studieboek en naslagwerk. We hebben goede reacties uit de praktijk gekregen.

Nu de embargoperiode van Sdu voorbij is, mag ik de belangrijkste hoofdstukken online zetten. Hieronder staan de links met een indicatie van de inhoud.

Materieel strafrecht en ICT
Het hoofdstuk biedt een overzicht van de strafbepalingen, wetsgeschiedenis en jurisprudentie over computercriminaliteit. Het hoofdstuk heeft de volgende inhoud:

  • Computervredebreuk en wederrechtelijk overnemen van gegevens
  • Afluisteren, aftappen en opnemen van communicatie
  • Verstoring van computergegevens
  • Verstoring van computersystemen
  • Misbruik van technische hulpmiddelen
  • Klassieke vermogensdelicten
  • Valsheid in geschrifte
  • Oplichting
  • Computergerelateerde zedenmisdrijven
  • Uitingsdelicten
  • Auteursrechtschendingen
  • Blik op de toekomst

Formeel strafrecht en ICT
Dit hoofdstuk behandeld alle relevante opsporingsbevoegdheden die worden in gezet in opsporingsonderzoeken naar cybercrime. Dit is de inhoudsindicatie:

  • Het opsporingsonderzoek
  • Doorzoeking, inbeslagname en onderzoek van gegevens in computers
  • Het vorderen van gegevens
  • De telecommunicatietap
  • Direct afluisteren
  • Stelselmatige observatie en locatiebepaling
  • Hacken als opsporingsbevoegdheid
  • Vergaren van publiekelijk toegankelijke online gegevens
  • Online undercover opsporingsmethoden
  • Digitaal bewijs
  • Blik op de toekomst

Grensoverschrijdende digitale opsporing

Dit hoofdstuk gaat over jurisdictie, het Cybercrimeverdrag, andere belangrijke verdragen en de grensoverschrijdende toepassing van opsporingsbevoegdheden. De inhoud is als volgt:

  • Jurisdictie en rechtshulp
  • Het Cybercrimeverdrag en internationale samenwerking in digitale opsporing
  • Grensoverschrijdende toepassing van bevoegdheden  
  • U.S. Cloud Act
  • Tweede Protocol bij het Cybercrimeverdrag (concept
  • EU-voorstellen voor digitale bewijsgaring

(d)dos-er van ‘grootste aanval ooit’ veroordeeld

Op 14 november 2016 is een verdachte door de Rechtbank Rotterdam (ECLI:NL:RBROT:2016:8664) veroordeeld voor zijn ‘substantiële bijdrage aan de grootschalige DDos-aanval’ op de servers van Spamhaus.

Spamhaus is een non-profitorganisatie die zich bezighoudt met de bestrijding van spam. De aanval werd door de media destijds bestempeld als de ‘grootste ddos-aanval ooit’. Webwereld legde uit dat de datatsunami 300 miljard bits per seconden (300 Gigabit/s) bereikt werd door het gebruik van een zogenaamde ‘DNS-amplificatieaanval’. Daarmee worden valse DNS-aanvragen naar duizenden DNS-servers op het internet verstuurd, die afkomstig leken van Spamhaus. Hun antwoord werd automatisch naar de servers van Spamhaus teruggestuurd, waardoor de servers vijf dagen lang overbelast waren.

Uit Skype chatgesprekken is gebleken dat de verdachte opdrachten heeft gegeven en noodzakelijke informatie (zoals IP-adressen) heeft verstrekt aan degenen die de aanvallen daadwerkelijk uitvoerden. Daarnaast blijkt uit de gesprekken dat de verdachte onderdeel uitmaakte van de organisatie die de aanval uitvoerde en zeggenschap had over wat er gebeurde. Een medeverdachte die de aanvallen daadwerkelijk uitvoerde, zag de verdachte zelfs als één van de leiders van de groep.

Gelet hierop is de rechtbank van oordeel dat de verdachte een (intellectuele) bijdrage aan de verwezenlijking van de ddos-aanvallen heeft geleverd. De verdachte wordt om die reden door de rechtbank aangemerkt als medepleger. Vrijspraak volgt wel van de ten laste gelegde deelname aan een criminele organisatie. De ‘IP-hijack’ van een mailserver bij Spamhaus waardoor intern binnen de organisatie spam werd verstuurd, was daarnaast niet juist ten laste gelegd.

De verdachte wordt veroordeeld tot een onvoorwaardelijke gevangenisstraf, gelijk aan het voorarrest en een voorwaardelijke gevangenisstraf van 310 dagen met 2 jaar proeftijd.