• No results found

Ronde 2 Ronde 3 Ronde 4 Ronde 5 Totaal

In document Georganiseerde criminaliteit en ICT (pagina 30-33)

T raditionele drugs 1 3 7 7 1 0 6 4 4

Synthetische drugs 2 3 5 5 0 1 5

T raditionele + s ynthetische drugs 8 4 9 0 6 2 8

M ens ensmokkel 4 6 6 0 0 1 6 M ens enhandel 7 2 6 3 1 1 9 Fraude en witwas s en 5 1 0 6 1 1 7 4 0 O verige delicten 1 8 1 1 3 1 4 C ybercriminaliteit 0 0 0 0 7 7 Totaal 40 40 40 30 30 180

De vijfde ronde is de eerste waarin zaken op het terrein van cybercrime zijn ge - analyseerd. In eerdere rondes waren nog weinig (geschikte) afgeronde opsporings- onderzoeken op het terrein van cybercrime beschikbaar.

We lichten hier kort de zeven cybercrimezaken toe en we geven aan hoe we die in dit rapport gebruiken.

Deze zeven zaken omvatten twee zaken waarbij drugshandel (smokkel) mede mogelijk is gemaakt dankzij het vernieuwende gebruik van ICT. Een van deze zaken betreft een dadergroepering die door middel van een hack in het netwerk van een haventerminal de afhandeling van binnenkomende containers manipuleert (casus 151). De andere zaak draait om betrokkenen bij een darknet market waarop onder meer drugs worden verhandeld (casus 152). In een derde zaak staat een moderne variant van witwassen centraal. Het gaat daarbij om daders die bitcoins, van perso- nen die deze vermoedelijk via online drugshandel hebben verdiend, omwisselen voor contante euro’s (casus 173). Een vierde zaak richt zich op een variant van skimmen (ook wel shimmen genoemd) waarbij niet de magneetstrip van een bank- pas wordt gekopieerd, maar waarbij het dataverkeer wordt afgevangen tussen de zogenoemde EMV-chip op de pas en de terminal waar deze pas wordt ingestoken (casus 154). Een vijfde zaak draait om phishingoperaties, waarbij daders onder meer toegangsgegevens van slachtoffers voor internetbankieren proberen te ver- krijgen (casus 156). In de zesde en zevende zaak staat banking malware centraal, waarbij daders via kwaadaardige software (malware) betalingen via internetbankie- ren manipuleren (casus 153 en 155).

De zeven zaken beslaan een vrij breed scala aan criminele werkwijzen. Waar dat relevant is, maken we bij de analyses in deze rapportage een meer verfijnd onder- scheid tussen zaken op basis van de ICT-component die een zaak kenmerkt. Dit onderscheid omvat vier categorieën. De eerste categorie omvat zaken van traditio- nele georganiseerde criminaliteit, dat wil zeggen zonder een sterke ICT-component. Hierin vallen de 23 zaken uit tabel 1 die niet onder cybercriminaliteit vallen (en alle zaken uit de eerste tot en met de vierde ronde). Een tweede categorie betreft zaken van traditionele georganiseerde criminaliteit met ICT als belangrijk vernieuwend element in de modus operandi. Daartoe rekenen we de twee zaken van door ICT gefaciliteerde drugshandel/-smokkel (casus 151 en 152) en de zaak van de bitcoin- wisselaars (witwassen, casus 173). De derde categorie betreft gevallen van georga- niseerde low-tech cybercriminaliteit, waartoe we de skimming- en de phishingzaak rekenen (casus 154 en 156). Een vierde categorie ten slotte omvat de twee zaken

van banking malware (casus 153 en 155) en deze classificeren we als georganiseer- de high-tech cybercriminaliteit.20

Ten slotte een opmerking over het tijdvak waarin de onderzochte zaken zich af- speelden. Bij 28 van de 30 bestudeerde opsporingsonderzoeken uit de vijfde ronde van de Monitor Georganiseerde Criminaliteit vonden de belangrijkste aanhoudingen plaats in de periode 2011-2016, in 2 zaken vonden die aanhoudingen eerder plaats. 1.4.1 Gebruik van het onderzoeksmateriaal in deze rapportage

Openbaar empirisch onderzoek naar georganiseerde criminaliteit is van groot maat- schappelijk belang. Indien het niet mogelijk zou zijn om over dit onderwerp open- baar te publiceren, is het ook niet mogelijk om – empirisch gefundeerd – openbaar te debatteren over een dergelijk belangrijk maatschappelijk probleem. Dit klemt te meer, aangezien discussies over dit onderwerp betrekking hebben op keuzes over ingrijpende inbreuken op de grondrechten van burgers.

Bij een openbare rapportage dient zich echter wel de vraag aan hoe gedetailleerd en op welke manier zaken kunnen worden beschreven zonder dat deze beschrijvingen ‘tot concrete personen herleidbaar’ zijn en aan deze personen schade toebrengen. Enerzijds kan detaillering immers het inzicht in bepaalde zaken vergroten, ander- zijds maakt detaillering de zaken een stuk herkenbaarder, wat zeker in sommige gevallen problematisch kan zijn.

Sommige risico’s kunnen worden vermeden door het gebruik van meerdere casus- sen, door het casusmateriaal te gebruiken als toelichting bij een algemener en abstracter verhaal, en door te anonimiseren door middel van abstractie (zie ook Van de Bunt & Kleemans, 2000). Maar zonder details, die van belang zijn om voor de lezer de context van georganiseerde criminaliteit duidelijk te maken, wordt een verhaal wel heel abstract.

In dit rapport zijn, zoals dat in eerdere monitorrapportages ook is gebeurd, op verschillende plaatsen casusbeschrijvingen te vinden, soms meer en soms minder gedetailleerd. Daarbij is door de opstellers van dit rapport steeds een zorgvuldige afweging gemaakt tussen informatiewaarde enerzijds en het voorkomen van schade anderzijds. Verder is de begeleidingscommissie van het onderzoek gevraagd te toet- sen of het beschreven casusmateriaal geen onevenredige schade kan toebrengen aan betrokken personen. Nog een laatste opmerking over het gebruik van casusbe- schrijvingen: alle initialen, zoals ‘verdachte A’ of ‘bedrijf W’, zijn willekeurig gekozen en corresponderen niet met de werkelijke namen (Van de Bunt & Kleemans, 2002, p. 44-45).

1.5 Opbouw van dit rapport

Na deze inleiding worden in de hoofdstukken 2, 3 en 4 de resultaten van de empi- rische analyses beschreven. Deze hoofdstukken vallen samen met de drie onder- zoeksvragen die centraal staan in dit rapport. Hoofdstuk 2 handelt over criminele samenwerking en het gebruik van ICT. Daarin staat ICT in relatie tot het ontstaan en de ontwikkeling van criminele samenwerkingsverbanden centraal. In hoofdstuk 3 komt het gebruik van ICT in relatie tot de logistieke aspecten van criminele activi- teiten aan bod. In hoofdstuk 4 bespreken we het gebruik van ICT ten aanzien van 20 V oor de indeling van zaken in de categorie c ybercriminaliteit (e n ook voor het gebruik van de meer verfijnde

indeling), wordt alleen gekeken naar de modus operandi in het kerndelict. H et gebruik van ICT bij bijvoorbeeld de onderlinge c ommunicatie tussen daders, zoals het gebruik van s peciale, met versleuteling toegeruste Black-

criminele geldstromen. Het afsluitende hoofdstuk 5 bevat een synthese van de em- pirische resultaten. Ook bespreken we in dat hoofdstuk mogelijke beleidsimplicaties. De bijlagen bevatten een weergave van de samenstelling van de begeleidingscom- missie (bijlage 1), de gebruikte aandachtspuntenlijst (bijlage 2) en een beknopte beschrijving van alle 180 zaken die in de vijf rondes van de monitor zijn geanaly- seerd (bijlage 3).

In document Georganiseerde criminaliteit en ICT (pagina 30-33)