Criminele netwerken gebruiken ICT op tal van manieren: voor onderlinge communicatie, om capabele mededaders en ‘tools’ te vinden, om afzetmarkten te vergroten, om een groter aantal potentiële slachtoffers te bereiken, en ook om criminele geldstromen af te schermen. Het regelen en afschermen van geldstromen is een essentiële opgave voor daders in de georganiseerde criminaliteit. Georganiseerde criminaliteit is primair ingegeven door financieel gewin. Maar criminele verdiensten brengen risico’s met zich mee, vooral als je succesvol bent en je criminele activiteiten grote opbrengsten genereren. Criminele verdiensten en de besteding daarvan kunnen immers tot aandacht van de autoriteiten leiden, met arrestatie en inbeslagname van vermogen als mogelijke gevolgen. Dit artikel biedt empirisch inzicht in hoe daders binnen de georganiseerde criminaliteit ICT gebruiken voor het regelen van hun geldstromen. We richten ons daarbij niet uitsluitend op cybercrime, maar verkennen juist het gebruik van ICT én de consequenties daarvan voor een breder scala van soorten georganiseerde criminaliteit, dus ook ‘traditionele’ georganiseerde criminaliteit zoals drugssmokkel. De empirische data die aan dit artikel ten grondslag liggen, bestaan uit dertig grootschalige opsporingsonderzoeken die zijn bestudeerd voor de Monitor Georganiseerde Criminaliteit. Hieronder lichten we eerst de onderzoeksopzet en de gebruikte bronnen toe. Vervolgens bespreken we de empirische resultaten van onze studie. Daarbij gaan we in op de criminele verdiensten zelf, maar met name op de besteding ervan en het afschermen van criminele inkomsten. We eindigen het artikel met conclusies. Aan de ene kant leidt ICT ook wat betreft het beheer van criminele geldstromen tot nieuwe werkwijzen. Aan de andere kant laten analyses zien dat oude zekerheden nog steeds een prominente rol spelen in keuzes van daders. Zo blijkt contant geld nog steeds een dominante factor in criminele geldstromen, zowel bij traditionele georganiseerde criminaliteit als bij cybercriminaliteit. Bovendien blijkt het omwisselen van digitale valuta voor contant geld een belangrijke flessenhals te zijn voor het criminele bedrijfsproces van daders die online opereren. LinkedIn: https://www.linkedin.com/in/rutgerleukfeldt/
MULTIFILE
De term criminele inmenging is reeds onderdeel van het maatschappelijk en criminologisch discours, maar binnen de academische literatuur niet gedefinieerd en geconceptualiseerd. Bij criminele inmenging maken criminele organisaties gebruik van bonafide bedrijven voor de facilitering van criminele bedrijfsprocessen. We introduceren een definitie op basis van empirisch onderzoek en onderscheiden hierbinnen drie vormen hoe bonafide bedrijven als facilitator kunnen optreden. Dit schijnt zowel licht op de vehikelfunctie van ondernemingen als op manieren waarop criminele organisaties die vehikelfunctie aanwenden. Door te illustreren hoe verweving plaatsvindt, hopen we handvatten te bieden om ongewenste verwevenheid te voorkomen.English: Summary:While not a new phenomenon, research on criminal intrusion in (small) businesses is often focussed on the perspective of the criminal, reconstructed after a crime has taken place. In this article we add the perspective of the entrepreneur from the moment he/she is confronted with early signs of possible criminal intrusion. Firstly, we introduce a definition of criminal intrusion, based on 18 cases of (attempted) criminal intrusion in small business: The process by which an actor of a criminal organization turns to and associates with a bona fide corporation, making that corporation a facilitator of criminal business process without its deliberate intent. Secondly, we distinguish three (not necessarily limitative) main practices on how this facilitation of crime takes place within the scope of criminal intrusion in bona fide businesses: 1) a transactional model, which focusses on an exchange of products or services between criminal organizations and businesses; 2) a parasitic relationship where operational processes are abused for criminal gains, and 3) infiltration, in which targeted infiltration, corruption of employees or ‘criminal investment’ takes place to gain a foothold within the business. By introducing a theoretical framework for the categorisation of cases, we hope to further develop the possibilities of (criminological) analysis of criminal intrusion, while simultaneously provide small business owners insights to strengthen their resilience against organised crime.
DOCUMENT
Het doel van deze studie is het vergroten van het inzicht in hoe daders binnen de georganiseerde criminaliteit ICT gebruiken en welke invloed dat gebruik heeft op hun criminele bedrijfsprocessen. We richten ons daarbij niet uitsluitend op cybercrime, maar verkennen juist het gebruik van ICT én de consequenties daarvan voor een breder scala van soorten georganiseerde criminaliteit, dus ook ‘traditionele’ georganiseerde criminaliteit zoals drugssmokkel. Dit onderzoek maakt onderdeel deel uit van de Monitor Georganiseerde Criminaliteit. Een goed onderbouwde aanpak van de georganiseerde criminaliteit is alleen mogelijk wanneer er een gedegen inzicht bestaat in de aard van de georganiseerde criminaliteit zoals die zich in Nederland manifesteert. De Monitor Georganiseerde Criminaliteit biedt dat inzicht door zo veel mogelijk de kennis te benutten die wordt opgedaan tijdens omvangrijke opsporingsonderzoeken. Dit rapport is het resultaat van de meest recente, vijfde ronde van de monitor (eerdere rapportages: Kleemans et al., 1998, 2002; Van de Bunt & Kleemans, 2007; Kruisbergen et al., 2012). Om dieper op bepaalde thema’s in te kunnen gaan, is ervoor gekozen om de vijfde ronde uit te laten monden in drie afzonderlijke deelrapporten. In oktober 2017 is het eerste deelrapport verschenen (Van Wingerde & Van de Bunt, 2017). Dat rapport richtte zich op de strafrechtelijke afhandeling van georganiseerde criminaliteit, met name de geëiste en opgelegde straffen. Voor u ligt het tweede deelrapport, dat dus volledig in het teken staat van georganiseerde criminaliteit en ICT (informatieen communicatietechnologie). LinkedIn: https://www.linkedin.com/in/rutgerleukfeldt/
DOCUMENT