Hoorcollegeaantekeningen Victimologie - Criminologie - UL - B3 - 2015/2016

Hoorcollege 1

Thema: cybercrime

Dit vak zal voornamelijk gaan over slachtofferschap van cybercrime. Eén op de twintig mensen in Nederland is bijvoorbeeld slachtoffer van identiteitsfraude. Veel cybercrimeproblematiek heeft te maken met mensen die niet weten hoe ze met het internet moeten omgaan. Er zit een menselijke kant aan cybercrime. Ze spelen in op bepaalde neigingen. Het is online gefaciliteerde vorm van criminaliteit.

Cybercrime

Cybercrime is criminaliteit die aan de hand van computers gepleegd wordt. Dat kunnen we onderscheiden in twee groepen. Traditionele criminaliteit die via nieuwe manieren gepleegd wordt, bijvoorbeeld oplichting en bedreiging, heet computer-assisted crime. Daarnaast heb je nog criminaliteit die gericht is tegen computers, bijvoorbeeld hacking, Ddod-aanval en malware infectie. Dit is een nieuwe vorm van criminaliteit en wordt computer-focused crime genoemd. In zekere zin is er ook nog een derde vorm, namelijk delicten die een mengvorm zijn. Slechts eens deel wordt online gepleegd, bijvoorbeeld (de werving van) mensensmokkel.

Wat moet een criminoloog daarmee?

Er zit een menselijk component bij cybercrime. Het is heel belangrijk dat er beschermingsmaatregelen door particulieren en bedrijven worden genomen. Doen mensen dat ook echt? Waarom klikken mensen toch op die link? Dat is een interessant sociaal wetenschappelijk probleem. Een deel van de oplossing zit dus in het sociale en niet alleen in het technische aspect.

Victimologie

Victimologie gaat in brede zin over aspecten voorafgaan voor slachtofferschap en aspecten achteraf aan slachtofferschap. Vooraf gaat het om risico’s, daar zijn patronen in. Offline en online. Onderzoek van Macmillan gaat over de rol van leeftijd. Hoe ouder je wordt, hoe kleiner de kans. Jongeren stellen zich grosso modo meer bloot, hebben aantrekkelijke goederen en zijn daardoor meer slachtoffer. Veel onderzoek gaat ook over die nafase, bijvoorbeeld de mentale gesteldheid en de aanpassing van online activiteiten. In hoeverre laten slachtoffers na het incident gedragsverandering zien? Er is ook een link tussen slachtofferschap en daderschap. Mensen die slachtoffer zijn van geweldsdelicten, ondervinden daar ook schade van doordat ze minder opleiding krijgen als gevolg van slachtofferschap en daardoor een lagere baankans hebben.

Gehackt worden

Gehackt worden kan heel gevaarlijk zijn, bijvoorbeeld de software van een jeep wordt gehackt.

Slachtofferschap & gelegenheid

Veel hangt af van blootstelling. Slachtofferschap heeft veel te maken met gelegenheid. Het is een belangrijk onderdeel van de routine activiteiten theorie. Slachtoffers creëren gelegenheden, bijvoorbeeld door bepaalde kenmerken of makkelijke passworden te hebben. Waarom gaan mensen eigenlijk online? Het artikel van Valkenburg en Peter (2011) gaat over jongeren. Jongeren gebruiken Whatsapp op een heel andere manier dan mensen van veertig. Het artikel gaat over internet en de weg tot sociale ontwikkeling. Jongeren stellen zich onbedoeld bloot en daarom is de gelegenheid groter. Internet voldoet aan een aantal voorwaarden die jongeren heel aantrekkelijk vinden. Als jongere ben je in een fase waar je identiteit ontdekt en hoe je met mensen omgaat. Voor de sociale ontwikkeling voldoet internet aan de voorwaarden waardoor het aantrekkelijk is. Verder zijn er veel manieren om anoniem te communiceren, dit maakt het mogelijk om ongekend brutaal of intiem te zijn. Face-to-face is het veel moeilijker om bijvoorbeeld te zeggen dat je iemand leuk vind. Online gaat dat makkelijker. Je hebt ook veel bewerkingsmogelijkheden om je boodschap te versturen. Je kunt er lang over nadenken. Er is veel editing mogelijk. Asynchroniciteit maakt het dat mensen veel kletsen online. Internet is ook heel toegankelijk. Dat faciliteit allemaal het gebruik van internet.

Bossler, Holt & May (2012) staan aan de wieg van cyberwetenschap. Zij hebben een duidelijke basis gelegd over hoe we de routine activiteiten theorie kunnen toepassen in het online domein. Het sluit aan bij een oude theorie. In hoeverre kunnen we dit gebruiken in de online wereld? De factoren in de theorie zijn de nabijheid, van de dader blootstelling, doelwitgeschiktheid en de mate van bescherming (fysiek, sociaal, persoonlijk). Fysieke beschermingsmaatregelen zijn de echte preventiemaatregelen, maar het kan ook sociaal. Bijvoorbeeld dat een computer opeen plek staat waar men het kind in de gaten kunnen houden, dus de huiskamer en niet de kamer van het kind. Persoonlijk gaat over de kennis van do’s en don’ts van het internet. In de theorie beschrijven ze het duidelijk maar het geeft ook een manier om te kijken hoe ze dat gedaan hebben. De operationaliseringen zijn ook van belang. Hoe meet je dit?

Stalking – online

Stalking bestond voor het computertijdperk ook al. Online gaat het om het potentieel om iemand continu te belagen. Is het wezenlijk anders dan offline stalking? Zien we dat daar een ander profiel is? In het artikel van Nobles et al. (2012) hebben ze gekeken naar of er een verschillend profiel is. Sinds de tijd van computers heeft stalking een enorme vlucht genomen. Dit kan continu doorgaan. En de bescherming daartegen is deels een markt. De financiële kosten van slachtoffers van cyberstalking zijn hoger dan de gewone stalkingsslachtoffers.

 

 

Hoorcollege 2

 

Gastcollege Rolf van Wegberg MSc

Cybercrime

Criminaliteit neemt af, maar cybercrime neemt toe. Dat heeft te maken met drie dingen. De anonimiteit van cybercrime, de ontgrenzing en de snelheid van de criminele ontwikkeling. Zijn de lessen rondom criminele carrière, hoe je modus operandi aanpast en het risico op slachtofferschap nog geldig? Het dark number is hoger dan bij normale criminaliteit. Vaak weet je niet dat je slachtoffer bent en als je dat wel weet, wordt er vaak geen aangifte gedaan. Daarnaast moet de politieagent die de aangifte opneemt ook nog weten waar het over gaat.

Cyber- assisted crime is verplaatsing van fysieke criminaliteit naar internet. Bijvoorbeeld, eerst werd er drugs op de straat gekocht en nu op een ondergrondse marktplaats. Cyber-enabled crime is criminaliteit die alleen mogelijk is met internet. Hacking en malware is al sinds 1993 strafbaar, als computervredebreuk.

ClearWeb is het gedeelte van internet dat je via google kunt benaderen. Dat zijn websites. Darkweb is waar criminaliteit zich afspeelt en minder zichtbaar is voor de buitenwereld. Het gaat over anonimiteitsprotocollen en dat zijn Hidden Services. Daarvan kun je niet achterhalen waar precies die server staat. Er is geen adres van. Websites die aan die server zitten kunnen niet uit de lucht gehaald worden door de politie, want men weet niet waar de server zich bevindt.

Waar vind je marktplaatsen zoals die waar je drugs kunt kopen?

Surfaceweb, het clearweb, is ongeveer 19 terrabites groot. Dat is helemaal niet zo groot. Websites zijn vrij klein, zodat het geen 500mb kost als je met je mobiel erop zit. Deep web kost 7500 TB, dit hangt wel aan een netwerk, maar die worden niet toegankelijk gemaakt voor mensen die er via google bij proberen te komen (bijvoorbeeld Funda). Het Dark web wordt vaak gebruik gemaakt van Tor protocol. Jij en de website die je bezoekt zijn dan anoniem. TOR staat voor The Onion Router. Het internet signaal wordt helemaal afgepeld, in doosjes gestopt en rond gestuurd en uiteindelijk komt het weer uit waar je wil.

Bitcoin maakt anoniem betalen mogelijk. In combinatie met anoniem internet maakt het aantrekkelijk voor criminelen.

Criminelen maken gebruik van dark web en bitcoins en bieden wapens, drugs en diensten aan op ondergrondse marktplaatsen. Die websites hebben geen zichtbare IP-adressen. Je weet niet wie wie is en dat je er veel geld voor krijgt. Differentiatie en reputatie zijn ook belangrijk op ondergrondse websites. De wiet op ondergrondse websites is duur. Op straat zitten er veel lagen tussen. Hier zitten er weinig lagen tussen, want je hebt alleen de verkoper en de koper. De drugs is dus van goede kwaliteit. Ook is er veel wapenhandel. Wapens worden gewoon in delen bij je bezorgd als je het daar besteld.

Een Ddos-aanval zorgt er voor dat een website onbereikbaar is. Je kunt ook een hacker bestellen die dus een Ddos-aanval uitvoert. Ook kun je huurmoordenaars bestellen, dit kost 10.000 euro dus de vraag is of het ook echt gebeurd want het bedrag is laag.

Van de laatste tijd is het extremisme. Je ziet crowdfunding om IS te steunen. Anoniem kun je dus IS steunen. Ze maken dus gebruik van Dark web, wat dus cyber assisted crime is. Dit gebeurd op het moment veel. De combinatie van anoniem betalen en een anonieme server brengt dit soort dingen met zich mee.

Cybercrime, hoe?

Silk road vindt criminaliteit plaats zoals drugs en wapenhandel. Dit is dus cyber enabled crime. In 2008 en 2009 zette deze marktplaats 80 miljoen om. Op dit moment gaat het om keer 10. De FBI is toen de silk road binnen gevallen. De wet is heel fysiek. Ze zijn in de buurt van Diemen gegaan, daar was silk road gehost. Daar stond 145000 bitcoin op wat is 34,5 miljoen dollar.

Daarnaast heb je ook de Man in the browser-aanval. Deze aanval doet drie dingen. Eerst wordt je computer geïnfecteerd met een bepaald type malware, bijvoorbeeld financiële malware. Je gaat naar de website van je bank, en je wilt een rekening betalen. De walmare wordt actief en ziet dat je een betaling doet. Uiteindelijk voert de crimineel zijn eigen rekening in en een bedrag. Degenen die aan het bankieren is, ziet dat niet. Iemand zit dus in je browser die met jou meekijkt en dingen aanpast zodra je een betaling doet. Dit gebeurd steeds minder vaak.

Wat vaker gebeurd is randsom ware (losgeld). Je bestanden worden gegijzeld. Al je bestanden worden versleuteld. Die sleutel willen ze je wel teruggeven alleen daar moet je wel voor betalen in een bepaald termijn. Als je niet betaald gaat alles kapot. Als je betaald krijg je dus echt je bestanden terug. Het business model is dat als je betaald je ook echt een sleutel krijgt. Anders gaat het als een lopend vuurtje dat je niet moet betalen.

Anoniem betalen: bitcoin

Stel ik schrijf boeken onder een pseudoniem. Niemand weet dat je onder dat pseudoniem schrijft. Iedereen kan alle boeken zien. Met bitcoins is dat ook zo. Iedereen weet hoeveel bitcoins men heeft. Ook kun je terug kijken in de tijd. Als je het bitcoinadres kunt koppelen aan iemand kun je helemaal terug in de tijd kijken naar alle transacties. Men gebruikt het om supermarkten mee af te persen en geld wit te wassen. Het is officieel geen valuta maar een ruilmiddel. Zelfs op thuisbezorgd kun je met bitcoin betalen. Het is de nieuwe Zwitserse bankrekening.

Criminele uitdagingen

Heb je technische kennis nodig om een cyberaanval te voeren? Nee, je kunt dat gewoon kopen. Dat betekent dat iedereen dit kan. Als je anoniem bent, hoe gaan je dan om met je reputatie en je concurrentie? Is er een Willem Holleder van de ondergrondse marktplaatsen? Nee, want je weet niet wie het is.

Anonimiteit & vertrouwens

Hoe zorg je er voor dat je weet dat je te vertrouwen bent. Hoe weet je dat je zaken doet met iemand die te vertrouwen is. Dit allemaal in het geval van oplichting. Washing is dat je jouw bitcoins met andere mixed zodat het niet meer traceerbaar is.

Cybercrime wie?

Wie plegen cybercrime? Zijn dat professionele bendes of zolderkamer hackers? Het zijn individuen, organisaties/groepen en landen. Landen kunnen elkaar ook hacken. Amerika en China beloven elkaar bijvoorbeeld minder te hacken en dat geven ze gewoon toe. Dit is een nieuw wapen van defensie.

Nieuwe lessen

Wat zijn de nieuwe lessen die we geleerd hebben? Specialisten vind je online. Traditionele, crimenele specialisaties worden beschikbaar voor de massa. Crimineel gedrag is aangekocht gedrag. Iemand anders voert het voor je uit. Er is ook internetvrijheid. Je kunt services niet zomaar blokkeren, dat is netneutraliteit. Is het dweilen met de kraan open? De kraan staat wel redelijk ver over.

Jurisdictie

Wie heeft er rechtsmacht? Dit heeft te maken met fysieke omgevingsfactoren. Waar staat een server die een website host. Waar die server fysiek staat is degene die opgespoord moet worden. Stel dat een aanval wordt gedaan met een botnet, dan staan er computers in verschillende landen. Alle landen zijn anders, het ene land gaat gevoeliger om met informatieverstrekking en privacy dan de ander. Vervolgens kijken ze waar de command en control server staat. Dat is weer in een ander land. De aanvaller woont in weer een ander land, namelijk Oekraïne. Een opsporingsonderzoek wordt geleid door Nederland, en nog zes landen. In Oekraïne is het niet strafbaar om een buitenlandse bankaccount te hacken. Daardoor gaat het vervolgen niet door. De politie gaat dan op zoek naar nog meer informatie. Europol en Eurojust komt in zicht, omdat er meerdere landen zitten. Uiteindelijk lijkt het botnet over nog meerlanden te zitten. Het is dus heel ingewikkeld en zulke botnets worden niet vaak opgerold.

Juridische uitdagingen

Veel mensen begeven zich op het internet en maken zich zorgen over de informatie die ze achterlaten of ze in hun privacy worden gewaarborgd. Als de politie alle data heeft, kunnen ze wel mensen pakken. Maar tegen welke prijs? Mensen die zich hier bewust van zijn zorgen er voor dat ze hun computer beveiligen. Ze kunnen je dan niet tappen.

Kennis. Wie snapt dit. De wetten worden aangepast. De wetten moeten technologie-neutraal zijn. Technologie is niet de basis van de wet. Je gebruikt iets wat iets kan, een bevoegdheid om computers te hacken, zodat je die voor alles mag inzetten. Er is namelijk een wedloop tussen politie en cybercriminelen.

De andere kant van het verhaal is het verhaal van criminelen. Het criminele busniess-model. De pakkans is zeer laag, de winst in korte tijd is heel hoog. Welke drempel blijft er over, los van de ethische drempel?

Sociale uitdagingen

In slachtofferenquêtes zijn veel kanttekeningen te bedenken,. Het lijkt alsof ouderen minder gehackt worden. Er lijkt een correlatie te zijn tussen internetgebruik en hacking. Het kan ook zo zijn dan ouderen niet weten dat ze gehackt zijn.

Er zijn vijf gouden regels van internetbankieren. Als je je daar aan houd, geeft de bank je geld terug.

De app is bijna geen fraude mee. De app is bijvoorbeeld van de abn-amro. Als er een lek is, dan zet hij de app dicht.

Theoretische kansen

Rationele keuze benadering, je hebt geen technische kennis meer nodig. Vanuit het barriere model kun je kijken welke barrières er zijn. Vanuit de routine activiteiten theorie kijk je naar het suitable target. Is de bank of het slachtoffer het target? De theoretische benadering moet anders zijn.

 

Hoorcollege 3

Oplichting

In veel oplichtingsmailtjes zit een sociaal component. Een bepaalde mate van medewering is vereist, meer dan bij hacking. Het wezen van online oplichting is ook dat niet iedereen op de link hoeft te klikken, want je kan het mailtje naar miljoenen sturen. Ook een lage succesrate kan veel opleveren als je het naar veel mensen stuurt. Er wordt ingespeeld op bepaalde sociale mechanismen, dat heet social engineering. De oplichter doet eerst navraag of probeert eerst informatie in te winnen over de slachtoffers als ze heel gericht een bepaalde groep of persoon willen oplichten. Vervolgens proberen ze contact te leggen en proberen ze in te spelen waarom het aantrekkelijk is. Er wordt een connectie gemaakt met het slachtoffer. Het slachtoffer probeer je in een bepaalde richting te sturen. De volgende fase is de play fase, in hoeverre gaat iemand mee met het verhaal. Probeer de binding met het slachtoffer te versterken en probeer informatie in te winnen. De exit fase is om het af te sluiten en geen sporen na te laten.

Hoe doe je dat, dat social engeneering?

Rober Ciadlini heeft dit uiteengezet. Er zijn een paar sociale aspecten waar mensen gevoelig voor zijn. Bijvoorbeeld authority, de hoogste baas mailt je om te vragen om je een bepaalde klus te doen en vraagt om informatie of je echt gerechtigd bent, zogenaamde ceo-fraude. Er wordt contact gelegd met het slachtoffer waar de medewerking voor wordt gevraagd. Dat is dus een manier. Schaarste is ook een manier om te beïnvloeden, dus zeggen dat je iets snel moet doen want anders is het weg. Oplettendheid en drie keer nadenken wordt hiermee veronachtzaamd.

419 fraude

Dit zijn mailtjes van een oplichter, ook wel Nigeriaanse fraude genoemd. 419 fraude verwijst naar de Nigeriaanse strafwet die er mee samen hangt. Er staat bijvoorbeeld dat je een miljoen pond kunt winnen. Wie trapt hierin? We weten inmiddels dat we niet hierop in moeten gaan. De hypothese is dat een kleine succesrate ook al veel oplevert. De mensen die er op klikken zijn mensen die juist makkelijk slachtoffer zullen worden. Sceptische mensen zullen toch niet reageren. Het businessmodel is er juist op gericht dat er veel mensen afvallen. De goedgelovigen wil je graag dat ze overblijven, want met hun ga je verder mailen. De mails zijn misschien extreem knullig, zodat de mensen die overblijven een hoge succeskans mee is.

Wat kun je er aan doen? Preventie heeft niet veel zin bij de extreem goedgelovigen. Ook zijn er robots die automatisch terug mailen. De tijd en energie om uit te vissen wie een robot is en wie echt is, frustreert de oplichter.

Wie wordt er opgelicht?

Het vertrouwde perspectief van routine activiteiten is zij die meer online zijn, worden meer bloot gesteld en worden dus meer slachtoffer. De zelfcontrole is een perspectief die je vaak ziet van de daderkant. Hij komt hier ook langs maar met de focus op slachtoffers. Lage zelfcontrole gaat er over dat mensen variëren in hoe impulslief mensen zijn en hoeveel risico’s ze nemen. Dat zijn factoren die een rol spelen die bepalen om wel of niet slachtoffer te worden. In de online wereld wordt je continu geconfronteerd met miljoenen micro beslissingen . Impulsiviteit gaat gepaard met een grotere kans op slachtofferschap. Het kan deels gekoppeld zijn aan de RAT, want mensen die meer online zijn, klikken ook meer. Je moet kijken hoe mensen zich binnen de blootstelling gedragen. Impulsieve klikken vaker op links. Je vind meer slachtoffers onder dit soort groepen.

Van Wilsem (2013)

Hoger opgeleiden, jonge mensen, actief op fora , mensen die veel online winkelen, lage zelfcontrole hebben hogere kans op slachtofferschap. Ieder mens is een combinatie van verschillende factoren en daarbinnen varieert iedereen. Zo kun je kijken welke factoren een rol spelen.

Hoeveel gevaar ziet men?

Wat zijn de online risicopercepties en de consequenties daarvan voor gedrag? Wie zijn de risico’s en wat zijn de consequenties daarvan. De hypothese is dat het zien van risico’s, het percipiëren ervan, samen hangt met de persoonlijke levenssfeer. Kwetsbaarheid is een belangrijke factor. Arme mensen zien een groter risico, want verlies heeft grotere schade voor hun. Hoe men zich online gedraagt, hangt samen met hoeveel risico je loopt. Wie past zijn gedrag aan? Dat is allemaal van belang. Bij meer risicoperceptie is men minder online actief. Financieel impulsieve mensen zien meer risico’s, handelen er niet naar en doen dus meer online aankopen.

Kenmerken van foute en goede sites

Wilson & Fenoff (2014) hebben gekeken wat de verschillen zijn tussen foute en goede, bonafide sites. Op welke kenmerken verschillen ze? Het US mail adress is een kenmerk die verschilt tussen oplichtingssites en bonafide sites . Bij apperel companys hebben ze die meestal en bij malafide sites slechts 3%. Je kunt dus ook observeren in je onderzoek.

Identiteitsfraude

Veel identiteitsgegevens wordt veel op sociale media gevonden. Hiermee kan een online diefstal gepleegd worden. Het gaat om persoonsgegevens die het voor de fraudeur mogelijk maakt om een diefstal mee te plegen. Persoonsgegevens zijn opgeslagen bij organisaties, zowel bij de overheid als het bedrijfsleven. Als die gegevens makkelijk beschikbaar zijn, is het makkelijk. Ook bij organisaties is het lang niet altijd veilig. Je identiteitgegevens staan op 200 tot 500 plekken op het internet. Het maakt de hele samenleving kwetsbaar.

Wat gebeurt er als je slachtoffer daarvan bent?

Je bent je geld kwijt, overigens vaak maar kleine bedragen. Maar als je per persoon een klein bedrag wordt buit gemaakt, is dat bij elkaar opgeteld een enorm bedrag. De bank eist ook dat je regelmatig je account checkt en je virusscanner up to date hebt. Anders krijg je je geld niet terug van de bank. Het artikel van Nicole van der Meulen gaat over mensen die verdacht worden van een strafbaar feit. Iemand heeft op jouw naam delicten gepleegd. Het slachtoffer wordt dus eerst voor dader uitgemaakt. Dit heeft een enorme nasleep. Ze staan bijvoorbeeld ook te boek als wanbetalers als ze geld willen lenen. Slachtoffers hebben hier dus soms mee te maken. Identiteitsfraude hoeft niet online. Daders kunnen ook post uit de brievenbus halen of vuilniszakken open maken om persoonlijke gegevens te zoeken.

Aard en omvang

De aard en omvang wordt onderzocht met het LISS-panel. Dit is een grootschalig en representatief panel. Daarvan bleek 4,6% een vorm van identiteitsfraude is meegemaakt in een periode van twee jaar. Herhaald slachtofferschap en criminele identiteitsroof is zeldzaam. Het gaat meestal om kleine bedragen en deze worden meestal vergoed door de bank en er wordt meestal geen aangifte gedaan. De gemiddelde schade is 400 euro, maar er zitten ook extreem hoge bedragen bij. De mediaan is ongeveer 70 euro. De uiteindelijke maatschappelijke schade is toch behoorlijk groot, ondanks dat het individuele schadebedrag niet heel hoog is. Totale schade is ongeveer 200 miljoen euro. De bank faciliteert ook online risico’s. Sommige risico’s zijn ook calculeerbaar. Beveiliging heeft ook zijn prijs. Lager opgeleiden krijgen minder vaak vergoed van de bank. Je moet inzichtelijk maken waarom je slachtoffer bent. Hoger opgeleiden kunnen hier beter in meegaan. Het zit dus in de interactie tussen bank en de klant. Het is dus ongewenst. Mensen doen meestal geen aangifte, want het gaat om lage schadebedragen. De bank vergoed het ook meestal. 10% van de delicten wordt geregistreerd. Uitwisseling van informatie tussen de bank en de politie is dus heel erg belangrijk.

Identiteitsfraude en de politie

Het is een heel moeilijk delict voor de politie. Soms strandt het bij een melding en wordt het niet doorgezet naar een aangifte omdat de politie er niet zoveel van weet. Er spelen territorialiteitsproblemen. Het vind veel plaats bij grootschalige hacks. Er zitten vaak buitenlandse daders bij. Het is heel ingewikkeld om alle relevante partijen op een lijn te stellen. Samenwerkingsproblemen kunnen ook spelen, als organisaties in het bedrijfsleven erbij betrokken zijn. De samenwerking met bedrijven is nodig waarlangs identiteitsfraude wordt gepleegd. Om goede opsporing te doen is het van belang dat de bank informatie geeft in het betalingsverkeer. Het derde punt is onduidelijkheden in de bevoegdheden van digitaal rechercheurs. Wat mogen we? het is een grijs gebied. Het lastig om effectief opsporing te doen. Er is niet genoeg mankracht, omdat de hoeveelheid bewijsmateriaal regelmatig bijzonder groot is.

 

Hoorcollege 4

Cyberpesten

Is pesten ook al crimineel? Formeel niet, maar er gaat wel veel criminologische aandacht naar uit. Risicofactoren voor cyberpesten komen ook voor bij andere cyberdelicten. Cyberpesten kan een soort voorstadium zijn voor ergere dingen. Cyberpesten kan gepaard gaan met grote gevolgen tot zelfmoord aan toe. Er wordt veel onderzoek gedaan naar de naslaap in tegenstelling tot andere cyberdelicten.

Cyberpesten is een vorm van pesten waarbij pesters herhaaldelijk gebruik maken van elektronische media zoals internet of mobiele telefonie om iemand kwetsend materiaal toe te zenden of door kwetsende dingen over iemand te verspreiden met de bedoeling op die manier macht over de persoon uit te oefenen.

Er gaat veel maatschappelijke aandacht uit. Zo bestaat er een website waar kinderen naar toe kunnen gaan. Het is een breed fenomeen. Pesten komt niet alleen op scholen voor. Het is niet de enige omgeving waar pesten voorkomt. Onder sportverenigingen komt het ook veel voor, met namen bij hockey. Er wordt veel gecommuniceerd via whatsapp waardoor bepaalde mensen slachtoffer kunnen worden een groepsgesprek. Cyberpesten komt op veel plekken voor, ook op twitter. Op twitter, maar ook op facebook, worden nare dingen gezegd. De vraag is alleen hoe je ze opspoort. Hoe herken je bedreigingen of nare opmerkingen? Dat is eigenlijk ook een vorm van risicotaxatie. Het is heel ingewikkeld om te herkennen wat een bedreiging of een pesterij is op twitter. De politie houdt dit in de gaten. We moeten doen aan patroonherkenning.

Omvangschattingen in Nederland

Vooral jongeren (15-18 jaar) zijn slachtoffer van cybercrime, de leeftijd varieert overigens wel. Het is een fenomeen met volume, dit delict komt vaker voor dan andere delicten die besproken zijn in de cursus. In hoeverre hebben mensen remmingen om lelijke dingen op het internet te zeggen? Naar mate je die remmingen minder hebt, lijkt dat een risicofactor te zijn voor cyberpesten. Ook kun je her terug krijgen, dader en slachtoffer zijn vaak moeilijk te onderscheiden. Ook bij online games wordt er gepest. Er is een observatieonderzoek gedaan naar Habbo Hotel waar communicatie mogelijk is. Daar werd ook gepest. Er gebeurd ook een hoop tegen. Er zijn veel websites en interventies. Zo bestaat er bijvoorbeeld Kiva, een interventie voor op scholen. Dit werkt effectief tegen pesten, het is dus evidence-based. Evidence based betekent dus dat het aantoonbaar effectief is. Het leidt ertoe dat een verschijnsel daadwerkelijk minder voorkomt na een interventie. Hiervoor moet je quasie-experimenteel onderzoek doen. Je moet sommige scholen wel de interventie moeten laten doen en sommige niet. De voorkeur heeft echt experimenteel onderzoek. De experimentele groep kan selectief zijn, bijvoorbeeld scholen waar veel gepest wordt. Het is beter als de groepen per toeval zijn gemaakt. Pre- experimenteel onderzoek is dat je alleen de groep waar de interventie werd gepleegd, onderzoekt. Dat is eigenlijk waardeloos onderzoek.

Wie zijn er bij betrokken?

Bij cybercrime is vaak een overlap tussen daders en slachtoffers. Soms worden daders slachtoffers bij wraakacties. Ook kunnen slachtoffers daders worden, een soort coping mechanisme. We zien ook een andere overlap, dat er een overlap is in kenmerken tussen daders en slachtoffers. Dat is een algemeen verschijnsel in de criminologie. Bij cyberpesten speelt dat ook een rol. Lage zelfcontrole speelt een rol bij cyberpesten. Lage zelfcontrole zorgt voor cyberpesten en cybergepest worden. Dit is een risicofactor die op allerlei vormen van cybercrime terug komt. Een ander punt is online disinhibitie, dat zijn je remmingen. Mensen gedragen zich online anders dan offline. Mensen variëren daarin. Sommige gedragen zich offline normaal maar online zijn ze heel anders. Ze durven meer. Internet herbergt een aantal kenmerken die dat bespoedigd, zoals het anoniem zijn. Als je niet anoniem bent, is er nog altijd afstand wat het makkelijker maakt. Mensen gedragen zich dus anders als ze anoniem zijn of als er afstand zijn. Online disinhibitie zou daar het achterliggende mechanisme van kunnen zijn. Ze gedragen zich ongeremder, dus met meer risico’s.

Vazsonyi et al. (2012) deed onderzoek naar de rol van zelfcontrole bij cyberpesten. Dit heeft hij gedaan aan de hand van grootschalend europees onderzoek. Cyberpesten hangt samen met offline gepeste worden. Er is dus een correlatie tussen online en offline pesten. Ook is er een overlap met daderschap. Daders hebben ook een hoger risico om slachtoffer te worden. Een lage zelfcontrole hangt ook samen met cyberpesten. Naar mate men meer voldoet aan het kenmerk van lage zelfcontrole, hoe groter de kans om slachtoffer te worden van cyberpesten.

Er zijn lang niet altijd directe effecten, er zijn ook indirecte effecten. Een lage zelfcontrole beïnvloed een aantal mechanisme die de werkelijke oorzaken zijn van cyberpesten. Low selfcontrol hangt samen met offline slachtofferschap en dat heeft weer effect op online slachtofferschap.

Kerstens (2015) deed onderzoek naar factoren van cyberpesten. Het zelf online gepest worden is een risicofactor. Meisjes hebben er meer last van. De rol van de ouders blijft relatief beperkt. Het gaat met name om het internetgebruik van het kind zelf, lage zelfcontrole en andere psychologische kenmerken.

Gevolgen van cyberpesten

Cyberpesten kan leiden tot mentale gevolgen. Dat kan negatieve gedachten leiden, maar ook depressies, zelfmoordgedachten en zelfmoord. In onderzoek zien we dat er aandacht is aan al deze fasen. In veel onderzoek komt naar voren dat cyberpesten echt bijdraagt aan negatieve gedachten. Het is lastig wat de unieke bijdrage is van cyberpesten. Het kan ook leiden tot gewelddadig gedrag, onder andere bij slachtoffer-dader overlap. Ook kan het leiden tot middelengebruik. Direct of niet direct zijn dit gevolgen van cyberpesten.

Hoe hangt het samen?

Reed et al. (2015) heeft een grootschalig onderzoek gedaan onder 15.000 Amerikaanse scholieren. Allerlei mechanisme zie je terug. Gewelddadig gedrag en middelengedrag zijn ook uitvloeisels van cyberpesten dat weer kan leiden tot negatieve gevoelens. Mechanisme kunnen leiden tot gewelddadig gedrag, middelen gedrag en zelfmoord.

Kenmerken van het pesten

Slachtofferschap wordt vaak gezien als een eenduidig evenement. Je bent het of je bent het niet. Je kunt het van elkaar onderscheiden. Je kan ook zeggen dat het incident veelvormig is, dus hoe erg iemand er last van heeft. Er is weinig aandacht naar de ernst van het incident. Niet alles wat je meemaakt is even erg. Maakt het uit wat er precies is gebeurd. Heeft dat effect op de gevolgen (zoals mentale problemen)? Het onderzoek van Pieschl et al (2013) bestond uit twee experimenten. Het eerste experiment ging over de populariteit van de pesten. Dus gepest worden door de meest populaire meisje uit de klas versus gepest worden door minst populaire meisje van de klas. Het tweede experiment ging over hoe het gepest werd geuit, video versus een geschreven bericht en waar gaat het eigenlijk over dus een nare tekst of een onthulling van een geheim. Het is een vignet studie, dus een scenario om zich in te beelden. Er werd random toegewezen en er werd gevarieerd in de volgorde van het geven van de vignetten. Experimenten geeft veel vrijheid.

 

Hoorcollege 5

Online zedenproblematiek

Slachtoffers zedenmisdrijven

Leeftijd is een kenmerk die allesbepalend is voor de strafbaarstelling en maatschappelijke impact heeft. Leeftijd is voor het slachtoffer heel bepalend, of iets strafbaar is en over de strafbaarheid.

Kinderpornografie is universeel strafbaar gesteld. Daar gaat het om iemand die kennelijk de leeftijd van achttien jaar nog niet heeft bereikt. Het hoeft niet per se te gaan om iemand van 18, als het lijkt alsof iemand jonger is dan 18 gaat het ook om kinderpornografie. Wat is een seksuele gedraging? Dit is heel breed, subjectief en het hangt af van de context. Voor rechters is het een debat. ‘Schijnbaar is betrokken’ slaat op virtuele kinderpornografie.

Internationaal wordt de term childpornography niet gebruikt, meestal wordt het Child sexual abuse material genoemd. Het gaat over materiaal waar een kind wordt misbruikt. Deze term is veel passender. Door het kinderpornografie te noemen doe je net of het een categorie is van pornografie. Je hebt verschillende fasen en gedragingen, namelijk producenten, distributeurs en bezitters. Deze klassificering is belangrijk voor de prioritering dus beleidsimplicaties en ook voor wetenschappelijk onderzoek. De bezitters van kinderpornografie zijn vrijwel altijd man en van verschillende klassen en achtergronden. Ze zijn meestal niet betrokken bij hands-on delicten, ze misbruiken dus niet zelf kinderen. Ze zijn vaak niet pedofiel.

Het dilemma is dus of kinderporno wel strafbaar moet zijn. Volgens hoogleraar Jan Hendriks zou gemanipuleerde kinderporno beschikbaar moeten zijn zodat deze mensen een uitlaatklep hebben waardoor het misbruik misschien zou kunnen dalen. De maatschappij is hier niet klaar voor. Stel dat je het bezit legaliseert maar de productie verbiedt, krijg je hetzelfde als het softdrugbeleid. Er is vraag en aanbod. Er is een markt maar er mag niks mee gedaan worden.

Grooming

Grooming heeft veel te maken met kinderpornografie. Grooming is het digitaal kinderlokken. Sinds 2010 is dat strafbaar gesteld. Het via ict contact leggen met een kind door een volwassene, met de intentie om dat kind te ontmoeten met het doel om seksueel mispruik te plegen of kinderpornografische handelingen mee te verrichten. Groomers worden vaak neergezet als mensen die achter persoonlijke informatie zoeken en dan het kind te ontvoeren. Die publiciteit is niet hoe het in de meeste gevallen gaat. Maar 5% van de slachtoffers gaf aan dat hun dader had gelogen over zijn leeftijd. De grote meerderheid weet ook dat een van de bedoelingen is dat er seks zou zijn. Dat het hele naïeve kinderen zijn, klopt dus niet. Het is dus verkrachting met een bepaalde status, want de slachtoffers zijn minderjarig, maar het is niet per se gedwongen. Groomers maken gebruik van manipulatie en vertrouwen winnen.

Webcam kindersekstoerisme

Dit is een relatief nieuw fenomeen. Het is het plegen van of medewerking verlenen aan seksueel geweld tegen kinderen in het buitenland. Verplaatsing? Eerst ging men naar Thailand om ze daar te misbruiken maar het is makkelijker om dat via de webcam te doen. Tegen betaling voeren kinderen onder dwang (van hun ouders) seksuele handelingen uit. Dit is een probleem die ingegeven is door armoede. Dat maakt het een heel ingewikkeld probleem.

Gevolgen

Om slachtoffers beter te kunnen helpen moeten we weten wat de gevolgen zijn. Hier zit ook weer in economische argument aan: waar ligt de prioriteit? Op de korte termijn worden ook wel kleine dingen opgevallen zoals bedplassen of bepaalde gedragingen. Op lange termijn wordt het gelinkt met PTSS en andere psychologische stoornissen. Ook is er onderzoek gedaan naar neurologische veranderingen in de hersenen. Daarnaast zien we een relatie met middelenmisbruik, seksueel risicogedrag, seksuele revictimisatie. Cycle of sexual abuse? Dat is het idee dat mensen die vroeger als kind zijn misbruikt later een grotere kans hebben hun kinderen later ook te misbruiken. De transitie van dader naar volwassenen. Er is een vervormt idee van normaal seksueel gedrag. Het kan ook komen door een indirect effect, namelijk dat men geremd is in ontwikkelingen.

Daders

Het kan escaleren van een hands-off naar een hands-on delict. Meestal is dit niet het geval. Een hele grote groep daders is dus niet gevaarlijk. De ouders van kinderen kunnen indirect slachtoffer worden. Doordat hun kinderen misbruikt zijn, heeft dit ook een bepaalde impact op de ouders. In een hypothetische misbruikzaak worden ‘neglectful parents’ als schuldigen gezien dan geïnteresseerde ouders. Er zijn genoeg agenten die een specialistische dienst hebben en de hele dag naar kinderporno moeten kijken. Wat is het effect als je de hele dag daar aan wordt blootgesteld? Sommige hebben bepaalde psychologische problemen zoals burnouts en trauma’s. Sommige halen echt voldoening eruit omdat het werk zo belangrijk is. Sommige hebben problemen met hun huwelijk hierdoor.

Opsporing

Het klassieke recherche werk is nog heel belangrijk. Ook wordt er gebruik gemaakt van lokpubers. Agenten gaan achter de computer zitten en doen alsof ze een puber zijn. De rechter heeft hen terug gefloten, het mag nu dus niet meer.

Online zedenproblematiek onder volwassenen

Sexting is het elektronisch sturen van (semi)naakte afbeeldingen of expliciete teksten. Waarom is dit criminologisch interessant? Het komt voor onder jongeren. Het is een risicofactor voor online slachtofferschap onder volwassenen. Als ze bepaald gedrag vertonen, komen ze sneller in aanraking komen met potentiële daders. De life style exposure theorie hangt hier dus mee samen. 38% van de respondenten van het onderzoek had wel een sext verstuurd en/ of ontvangen. Er is geen verschil tussen man en vrouw. Niet-blanken ontvingen vaker een sext.

Hangt sexting samen met cyberslachtofferschap ? In de tabel (sheets) staat dat cyberslachtofferschap correleert met sexting. Er is bivariaat een corerlatie tussen deze twee. Na een multivariate analyse blijkt dat sexters 2.2 keer zoveel kans lopen om slachtoffers te worden van één cyberdelict, in vergelijking met niet-sexters. Sexters worden 5.77 keer vaker slachtoffer van twee delicten dan niet-sexters, en voor slachtofferschap van drie of meer soorten ligge de odds zelf op 11,08. Een groot gevolg van sexting is wraakporno. Dit is het openbaarmaken van seksfoto’s of films van een persoon zonder diens toestemming. Het wordt ook wel cyber-rape en nonconsensual pornography genoemd. Het is vaak bedoelt om iemand te kwetsen. Het kan via whatsapp en social media openbaar gemaakt. Soms wordt ook de voornaam en andere persoonlijke gegevens gedeeld met het gevolg dat slachtoffers berichten kunnen krijgen van vreemden.

Wraakporno: strafbaarstelling

Engeland en Wales lopen hier voorop. Wraakporno is sinds twee maanden strafbaar, er staat een maximale straf op van 2 jaar. In Nederland valt het onder laster en smaad. Alleen daar geeft een rechter maar een paar maanden voor. In de VS kun je in de staten waar het niet strafbaar is een civiele zaak aanspannen. Alleen hier moet je aantonen dat je auteursrechten hebt, waarbij slachtoffers nog meer naaktfoto’s moesten sturen om aan te tonen dat zij het waren. De politie moet het serieus nemen maar ook bedrijven.

Gevolgen

Er is veel anekdotische bewijs maar nauwelijks wetenschappelijk onderzoek. Er is veel overlap met bijvoorbeeld cyberpesten en online harassment. Slachtoffers verliezen hun baan en krijgen moeizame relaties met bijvoorbeeld hun ouders.

Gevolgen: indirect

Victim blaming speelt een rol bij ‘had je die foto’s maar niet moeten nemen’. Deze foto’s zijn alleen wel vaak gestolen of alleen bedoelt voor de partner. Dat is eigenlijk hetzelfde als zeggen dat inbraak je eigen schuld is omdat je te dure spullen in je huis hebt.

Voorlichting

Wolak et al (20080) stelt dat preventie zich meer moet richten op adolescenten zelf in plaats van ouders. Het advies van de NCSR is om kinderen een internetdiploma te laten halen. Veel spelletjes hebben een chatfunctie, waardoor kinderen dus blootgesteld worden. Online communicatie is heel aantrekkelijk voor jongeren dus zeggen dat ze het niet moeten doen werkt niet.

Werkgroep 1

Terugblik

In het vak Daders & Slachtoffers kwamen de volgende begrippen voor:

Secundaire victimisatie houdt in dat iemand nogmaals ‘geslachtofferd’ wordt, bijvoorbeeld door de politie bij het opnemen van de aangifte.

Hostile attribution bias is het ten onrechte uitgaan van de vijandige bedoelingen van anderen, met name in ambigue situaties.

Validiteit is het kwalificatiecriterium voor dataverzameling.

Meervoudige slachtofferschap is het slachtoffer zijn van verschillende type delicten.

Victim precipitation houdt in dat het slachtoffer ook een rol heeft gespeeld in het slachtofferschap.

Comorbiditeit is het tegelijkertijd voorkomen van verschillende stoornissen of aandoeningen.

Computer assisted criminaliteit is traditionele criminaliteit die via nieuwe manieren gepleegd wordt, bijvoorbeeld oplichting en bedreiging.

Stimulusgeneratie houdt in dat een geconditioneerde respons niet alleen ontstaat door exact de geconditioneerde stimulus maar ook op stimuli die daar op lijken, bijvoorbeeld veteranen die ook schrikken van vuurwerk.

Lifestyle exposure is de voorloper van de gelegenheidstheorie. Jongeren hebben een bepaalde levensstijl waardoor ze meer blootgesteld worden.

Tedtalk

Er wordt een filmpje getoond van een tedtalk over een opgezette crisishotline waar jongeren terecht kunnen voor hulp. Ze hadden veel data waar algoritmes uitgehaald konden worden. Big data is goud voor bedrijven en onderzoekers. Het kan leiden tot beleidsimplicaties, bijvoorbeeld omdat ze er achter kunnen komen dat er op de maandag veel eetproblemen zijn en scholen daar dus wat mee kunnen doen.

Artikelen

Het artikel van Peter Valkenburg gaat over waarom online zijn zo interessant is voor jongeren. De begrippen zelfpresentation, selfdisclosure en controleren hangen samen met de drie eigenschappen van internet. Een ander artikel gaat over cyberstalking.

Access: 
Public
This content is related to:
Hoorcollegeaantekeningen Preventie en Straffen - Criminologie - UL - B3 - 2015/2016

Image

Work for WorldSupporter

Image

JoHo can really use your help!  Check out the various student jobs here that match your studies, improve your competencies, strengthen your CV and contribute to a more tolerant world

Working for JoHo as a student in Leyden

Parttime werken voor JoHo

Comments, Compliments & Kudos:

Add new contribution

CAPTCHA
This question is for testing whether or not you are a human visitor and to prevent automated spam submissions.
Image CAPTCHA
Enter the characters shown in the image.
Check how to use summaries on WorldSupporter.org

Online access to all summaries, study notes en practice exams

How and why would you use WorldSupporter.org for your summaries and study assistance?

  • For free use of many of the summaries and study aids provided or collected by your fellow students.
  • For free use of many of the lecture and study group notes, exam questions and practice questions.
  • For use of all exclusive summaries and study assistance for those who are member with JoHo WorldSupporter with online access
  • For compiling your own materials and contributions with relevant study help
  • For sharing and finding relevant and interesting summaries, documents, notes, blogs, tips, videos, discussions, activities, recipes, side jobs and more.

Using and finding summaries, study notes en practice exams on JoHo WorldSupporter

There are several ways to navigate the large amount of summaries, study notes en practice exams on JoHo WorldSupporter.

  1. Use the menu above every page to go to one of the main starting pages
    • Starting pages: for some fields of study and some university curricula editors have created (start) magazines where customised selections of summaries are put together to smoothen navigation. When you have found a magazine of your likings, add that page to your favorites so you can easily go to that starting point directly from your profile during future visits. Below you will find some start magazines per field of study
  2. Use the topics and taxonomy terms
    • The topics and taxonomy of the study and working fields gives you insight in the amount of summaries that are tagged by authors on specific subjects. This type of navigation can help find summaries that you could have missed when just using the search tools. Tags are organised per field of study and per study institution. Note: not all content is tagged thoroughly, so when this approach doesn't give the results you were looking for, please check the search tool as back up
  3. Check or follow your (study) organizations:
    • by checking or using your study organizations you are likely to discover all relevant study materials.
    • this option is only available trough partner organizations
  4. Check or follow authors or other WorldSupporters
    • by following individual users, authors  you are likely to discover more relevant study materials.
  5. Use the Search tools
    • 'Quick & Easy'- not very elegant but the fastest way to find a specific summary of a book or study assistance with a specific course or subject.
    • The search tool is also available at the bottom of most pages

Do you want to share your summaries with JoHo WorldSupporter and its visitors?

Quicklinks to fields of study for summaries and study assistance

Field of study

Check the related and most recent topics and summaries:
Institutions, jobs and organizations:
Access level of this page
  • Public
  • WorldSupporters only
  • JoHo members
  • Private
Statistics
1402