• No results found

B. De bepalingen betreffende internationale rechtshulp in strafzaken moeten zo nodig

1.3 Criminogene factoren

In verband met de geautomatiseerde gegevensverwerking is een aantal omstandighe-den te noemen waarvan wordt aangenomen dat er een criminaliteitsbevorderende invloed van uitgaat. Deze criminogene factoren, ook wel gelegenheidsstructuren

Vergelijk o.a. A. Solarz, Computer technology and computer crime; aetiological and phenomenological aspects.

24

Report nr. 8 of the Research and Developement Division of the National Swedish Council for Crime prevention, Stockholm: Research and Developement Division 1981 en A.C. Berghuis, ‘Computercri-minaliteit: verbreidheid, gelegenheidsstructuren, plegers’. In: Justitiële verkenningen nr. 5/1987, Den Haag 1987.

8 bits = 1 byte = één (letter)teken. 1 kilobyte = 1000 bytes. 1 megabyte = 1 miljoen bytes. 1

25

gigabyte = 1 miljard bytes, enz.

genoemd, zouden de (computer)criminaliteit in de hand werken doordat zij het -eenvoudig gezegd- mogelijk of ‘aantrekkelijk(er)’ maken om daartoe over te gaan, dan wel anderszins drempelverlagend werken.

Hoewel op het eerste gezicht enigszins verwijderd van het onderwerp van deze studie zal toch enige aandacht aan deze gelegenheidsstructuren worden geschonken. Dat geschiedt in de eerste plaats ter aanvulling van de algemene opmerkingen over het fenomeen computercriminaliteit en in de tweede plaats omdat bij de beoordeling van de te bespreken regelgeving en de afweging van rechtmatigheid en doelmatig-heidsfactoren dit onderwerp een rol kan spelen.

In de literatuur worden in essentie de volgende factoren onderscheiden: - de concentratie van gegevens

- defecten in de controle-structuur - ‘anonimiteit’

- de kennis-factor

Solarz en Berghuis werken deze factoren stuk voor stuk uit. Op deze plaats wordt24

gekozen voor een benadering waarbij de genoemde factoren min of meer integraal aan de orde komen. Vervolgens zal met name bij het element van de ‘anonimiteit’ nog wat nader worden stilgestaan.

Ten tijde van de introductie van de IBM PC-XT in 1983 was het al heel wat indien men kon beschikken over een kantoor- of privécomputer die was voorzien van een harde schijf met een opslagcapaciteit van 10 megabyte. Thans, bijna twee25

decennia later, worden voor een veel lagere prijs dan destijds gangbaar was, de meeste PC’s standaard voorzien van een harde schijf van meerdere gigabytes. De inhoud van enkele wel gevulde boekenkasten past inmiddels op een zilverkleurig schijfje (CD-ROM) en de opslagcapaciteit van de grotere bedrijfssystemen laat zich al snel uitdrukken in terrabytes. Deze eenvoudige voorbeelden geven al aan dat waar de concentratie van gegevens twintig jaar geleden al als criminogene factor werd beschouwd, dat probleem in de loop der tijd alleen maar is gegroeid. Het komt er op neer dat door de grote bundeling van gegevens in combinatie met het langs

EDP Fraud Review Task Force, Report on the Study of EDP-Related Fraud in the Banking and

26

Insurance industries, New York: American institute of Certified Accountants 1984.

D. Vaughan, Controlling unlawful organisational behaviour: social structure and corporate misconduct,

27

Chicago: University of Chicago press 1983.

elektronische weg kunnen benaderen van die gegevens de mogelijkheden tot manipulatie -en het verhullen daarvan- enorm zijn toegenomen.

De EDP Fraud Review Task Force verwoordt het als volgt:

‘The concentration of processing and recording activities in computer systems makes the accounting records of some organisations more accessible and the manipulation of those records and the concealment of theft somewhat easier. The decreasing use of hard copy books, records and other documents and decreasing human involvement also facilitates concealment. The ability to alter data in computer systems, often without any observable evidence of manipulation, has made it easier to perpetrate and cover up fraud’.26

In dezelfde lijn bespreekt Vaughan de geautomatiseerde gegevensverwerking als gelegenheidsfactor voor onrechtmatig gedrag:

‘The tendency of accounting procedures to facilitate unlawful behaviour has been exacerbated by the advent of computer and other electronic equipment, which have come to dominate the daily operation of nearly all large organizations. While these new technologies complete and record transactions with increased speed and efficiency, they simultaneously offer faster and more efficient ways to gain resources unlawfully’.27

Die snellere en efficiëntere methoden om onrechtmatig voordeel te behalen worden door Vaughan als volgt uitgewerkt en verklaard:

‘Computers are a direct link to organisational resources. Theft can be accomplished without breaking and entering. Records, secret information, funds, and programs can be stolen. Assets can be shifted from one location to the other. Large amounts can be taken in minutes, or resources can slowly be drained away over long periods. The presence of the offender is not required at the scene of the offence: electronic action can happen in the future, separated by time as well as space from the action of the individual. The necessary technology, however, is not enough. Trust and general monitoring procedures will increase the probability that these mechanisms will be used unlawfully, because potential offenders weigh the risks of detection when considering use of computers or complex accounting procedures to secure desired resources unlawfully’.

Vgl. in dit verband ook G.P.V. Vandenberghe, in: H.W.K. Kaspersen, Computermisdaad en strafrecht,

28

Deventer: Kluwer 1986, die stelt: ‘Misbruik van computers is: - ontzettend snel uitvoerbaar;

- meestal, zonder menselijk ingrijpen, automatisch en onbeperkt herhaalbaar; - onzichtbaar en alle sporen kunnen automatisch worden uitgewist; - dankzij de telematica, probleemloos internationaal, dus “grenzenloos”;

- door het belang van elektronische informatie, een gevaar voor “brein en zenuwstelsel” van ondernemingen en organisaties, en van instellingen die steunpilaren zijn van een moderne democratische samenleving’.

Vgl. E.A. Fattah, Understanding criminal victimization, Scarborough, Ontario: Prentice Hall Canada

29

1991.

Uit deze citaten komt de ‘aantrekkelijkheid’ van computercriminaliteit, aan de hand van de mogelijkheden en karakteristieken daarvan, duidelijk naar voren. Ook de28

vier genoemde criminogene factoren zijn daarin -zij het min of meer impliciet- al verweven. Daarover dan ook nog slechts enkele aanvullende opmerkingen. De ‘concentratie van gegevens’ behoeft geen verder betoog. Met de ‘defecten in de controle-structuur’ wordt gedoeld op het feit, dat waar voorheen in de verschillende fasen en onderdelen van bijvoorbeeld een bedrijfsadministratie vaak meerdere specifieke controles werden verricht door (opeenvolgende) personen, dit proces in het kader van een geautomatiseerd systeem veelal wordt vervangen door oppervlakkige of incidentele, eveneens geautomatiseerde, ‘checks’ die dus bovendien gemanipuleerd kunnen worden.

De ‘kennis-factor’ werkt op twee manieren criminogeen. Allereerst kan specialis-tische kennis binnen een bedrijf of instelling er toe leiden dat er voor de (potentiële) computercrimineel slechts een kleine kans op ontdekking is. In de tweede plaats neemt -in meer algemene zin- door het afnemen van het ‘computer-analfabetisme’ de kring van potentiële daders van computercriminaliteit geweldig toe.

De ‘anonimiteits-factor’ is een bekende in de criminologie en kan als volgt worden samengevat: wanneer de delicten die min of meer impulsief worden gepleegd of worden begaan door psychopaten buiten beschouwing worden gelaten, dan speelt er zich in het brein van degene die van plan is een strafbaar feit te plegen een bepaald proces af dat wel wordt aangeduid als het ‘pre-victimization process’. Dit proces29

kan (in theorie) in drie onderdelen worden gesplitst. In de eerste plaats is er een proces van ‘neutralization’ waarbij de (potentiële) dader tracht de voorgenomen gedraging voor zichzelf ‘goed te praten’ om sociale controle-mechanismen en morele bezwaren te overwinnen. Dit kan er bijvoorbeeld op neerkomen dat de eigen verantwoordelijkheid, het optreden van nadeel (schade, letsel) of het bestaan van een slachtoffer wordt ontkend. In het ‘redefinition/autolegitimation’ proces wordt de gedraging zelf ontdaan van het immorele of criminele karakter (datgene wat ik doe is eigenlijk goed, althans niet misdadig). Ten slotte wordt door middel van het

Het slachtoffer is bovendien vaak een instelling, en geen natuurlijk persoon.

30

Vgl. Hr 15 januari 1991, NJ 1991, 668.

31

‘desensitization’ proces getracht het eventuele schuldgevoel of andere ‘negatieve gevoelens’ zo veel mogelijk weg te nemen. Ook in dit geval kan het slachtoffer worden ‘weggedacht’ of worden daaraan gewoonweg geen menselijke eigenschappen toegedicht. Het delict wordt hierdoor afgezwakt tot een enkele ‘norm-overtreding’. Ook kan de desensitization er uit bestaan dat de schuld van alles op het slachtoffer wordt afgewenteld of dat er vanuit wordt gegaan dat deze het delictuele leed ‘verdient’. Zowel bij het proces van neutralisatie als dat van het -laten we maar zeggen- minder psychisch belastend maken van het delict, speelt dus het ontkennen of depersonificeren van het slachtoffer een belangrijke rol.

Terugkerend naar de computercriminaliteit valt te constateren dat daarbij veelal wordt gehandeld met behulp en ten aanzien van een machine, veelal op afstand en zonder rechtstreeks (persoonlijk) contact met het slachtoffer. Het drempelverlagend effect30

dat er van deze anonimiteit van zowel dader als slachtoffer uitgaat, zal in het licht van het hiervoor besprokene geen verdere verklaring behoeven. Dat de genoemde factoren meer behelzen dan een louter theoretisch model kan worden geïllustreerd aan de hand van een tweetal voorbeelden:

1. Door personen die inbreken in computersystemen (hackers) wordt vaak ter rechtvaardiging van hun -ten minste- hinderlijk gedrag aangevoerd dat de maat-schappij en/of het slachtoffer juist een dienst wordt bewezen aangezien een falende beveiliging wordt aangetoond.

2. In het geval van de Rotterdamse computerfraude werd door de verdachte -zij31

het pas toen hij al vast zat- een ‘witboek’ geschreven waarin naast enige spijt nog een aantal andere dingen werd ‘betuigd’. Zo werd de ‘aanklager aangeklaagd’ (de gemeente zou zelf ook hebben gefraudeerd) en werd vastgesteld dat de verdachte zijn werkgever weliswaar voor vier miljoen gulden had benadeeld, maar dat daar tegenover stond dat de gemeente door verdachtes inzet jaarlijks ruim 20 miljoen aan extra inkomsten genoot(...) Voorts stelde de verdachte letterlijk:

‘De fraude werd wel héél makkelijk gemaakt. In feite heb ik van iedereen alle medewerking gekregen. (...). Uit (...) moge bovendien blijken dat de secretarieafde-ling Financiën als ideaal opleidingsinstituut daartoe fungeert’.

In het rapport ‘Criminaliteit in Cyberspace’ tenslotte wordt als criminogene factor nog gewezen op nieuwe sociale structuren die tot stand worden gebracht door het gebruik van communicatie- en informatietechnologie, hetgeen met name op het

W. Ph. Stol e.a., Criminaliteit in Cyberspace: een praktijkonderzoek naar aard, ernst en aanpak in

32

Nederland, ’s Gravenhage: Elsevier bedrijfsinformatie 1999. A. Bequai, How to prevent computer crime, New York: Wiley 1983.

33

Dat leidt weleens tot een zekere ambivalentie wanneer het gaat om de combinatie van sensationele

34

onderzoeksresultaten en enige behoedzaamheid bij het presenteren daarvan. Vgl. P.L. Overbeek in ‘Informatie en Management’, 1990/11, p. 31-35, waarbij de kop van het artikel als volgt is ingericht. Allereerst in kleinere letter de mededeling: ‘gebrekkig cijfermateriaal handicap bij bestrijding’, en vervolgens in koeienletters (over 1/3 van de pagina): ‘verliezen bij informatica-gebruik waarschijnlijk gigantisch’ (cursief door mij, F.W.).

internet heel manifest is. Door de nieuwe technologie staan mensen niet alleen32

meer mogelijkheden ter beschikking, tevens wordt hen (ten dele) het zicht op elkaars doen en laten ontnomen. Daardoor kunnen zij zich binnen de nieuwe sociale structuur ook makkelijk(er) onttrekken aan heersende regels: ‘er is toch niemand die het merkt’. Bovendien, zo wordt opgemerkt, hebben de structuren die ontstaan rond strafbaar gedrag ook een legitimerend effect: ‘ik ben niet de enige die dit doet, dus het is wel oké’. Omdat oude mogelijkheden voor deviant gedrag niet zo snel verdwijnen als er nieuwe bijkomen, zou hierdoor per saldo het ‘criminele repertoire’ in de samenleving toenemen.

August Bequai bestempelt de informatietechniek als ‘a ready-made vehicle’ voor degene die daarvan misbruik wenst te maken. Dát er met dit voertuig wordt gereden33

is wel duidelijk. De vraag of dat ook veelvuldig gebeurt komt in de volgende paragraaf aan de orde.