Dit onderzoek is een eerste verkenning in Nederland naar de impact op slachtoffers van online delicten, de behoeften van slachtoffers en de verantwoordelijkheden van politie, justitie en andere instanties bij de afhandeling van dergelijke delicten. Daarbij is er bijzondere aandacht voor de vraag in hoeverre en hoe de situatie en behoeften van slachtoffers van online criminaliteit afwijken van de situatie en behoeften van slachtoffers van traditionele offline delicten. Immers, als daar meer zicht op is wordt ook duidelijk of het bestaande slachtofferbeleid – dat ontwikkeld is voor traditionele offline delicten – voorziet in de behoeften van slachtoffers van online criminaliteit. Onder de noemer ‘online criminaliteit’ vallen diverse delicten die kunnen worden onderverdeeld in twee categorieën: cybercriminaliteit en gedigitaliseerde criminaliteit. Onder cybercriminaliteit vallen delicten waarbij de ICT-structuur zelf doelwit is én waarbij voor het plegen van dat delict ICT van wezenlijk belang is voor de uitvoering. Voorbeelden zijn het hacken van een database met persoonsgegevens of het platleggen van een website van een bank met een zogenaamde DDoS-aanval. Dit soort delicten wordt ook wel cyber dependent crimes genoemd. Onder gedigitaliseerde criminaliteit vallen traditionele offline delicten die ook online kunnen worden gepleegd. Voorbeelden zijn fraude via internet en de verspreiding van kinderpornografisch materiaal. Dit soort delicten wordt ook wel cyber enabled crimes genoemd. LinkedIn: https://www.linkedin.com/in/rutgerleukfeldt/
DOCUMENT
The outbreak of the COVID-19 virus in December 2019 and the restrictive measures that were implemented to slow down the spread of the virus have had a significant impact on our way of life. The sudden shift from offline to online activities and work may have resulted in new cybersecurity risks. The present study therefore examined changes in the prevalence, nature and impact of cybercrime among Dutch citizens and SME owners, during the pandemic. Qualitative interviews with ten experts working at various public and private organizations in the Netherlands that have insights into cybercrime victimization and data from victim surveys administrated in 2019 and 2021 were analyzed. The results show that there was only a small, non-statistically significant increase in the prevalence of cybercrime during the pandemic among citizens and SME owners. Nevertheless, the COVID-19 pandemic did have an impact on the modus operandi of cybercriminals: victims indicated that a considerable proportion of the offenses was related to the COVID-19 pandemic, particularly in the case of online fraud. Moreover, the use of new applications and programs for work was associated with an increased risk of cybercrime victimization during the COVID-19 crisis. These results suggest that increases in rates of registered cybercrime that were found in previous studies might be the consequence of a reporting effect and that cybercriminals adapt their modus operandi to current societal developments.
DOCUMENT
De uitbraak van het COVID-19 virus (i.e., coronavirus) in December 2019 in de Chinese stad Wuhan heeft een grote impact gehad op de manier van leven over de gehele wereld. Op 27 februari 2020 werd de eerste besmetting met het coronavirus in Nederland vastgesteld, waarna het aantal besmettingen snel opliep. Om de verdere verspreiding van het virus zo veel mogelijk te beperken werden er in Nederland – net als in de vrijwel alle andere landen –diverse vrijheid beperkende maatregelen ingesteld. Van 23 maart 2020 tot 1 mei 2020 gold in Nederland een zogenaamde ‘intelligente lockdown’ en werden mensen gevraagd om afstand van elkaar te houden, zo veel mogelijk thuis te blijven en werken, en werden scholen, sportclubs, horeca en winkels gesloten. In de twee jaar na de start van deze intelligente lockdown volgden er verschillende periodes met op- en afschalingen van restricties, waaronder nog twee ‘harde lockdowns’ die ingingen in december 2020 en december 2021. Vanzelfsprekend hebben deze maatregelen een grote invloed gehad op onze manier van leven en werken en hebben er waarschijnlijk nog nooit zoveel Nederlanders tegelijk vanuit huis gewerkt als tijdens de coronacrisis. Dit heeft ook geleid tot veranderingen op het gebied van criminaliteit. In het eerste jaar van de coronapandemie lag het aantal geregistreerde misdrijven in Nederland ongeveer 6 procent lager dan in dezelfde periode in het jaar daarvoor, waarbij de verschillen het grootst waren tijdens de periodes met de strengste maatregelen (i.e., de intelligente lockdown en harde lockdown). Deze daling in geregistreerde criminaliteit was met name duidelijk terug te vinden onder misdrijven die doorgaans gepleegd worden als het slachtoffer niet in zijn of haar eigen huis is, zoals woninginbraak, zakkenrollenrij en fietsendiefstal (Kruisbergen et al., 2021). Voor huiselijk geweld, wat doorgaans binnen het eigen huis(houden) plaatsvindt, werd juist gevreesd voor een toename, maar deze lijkt achterwege te zijn gebleven in Nederland (Coomans et al., 2022). Ook hebben verschillende experts in de media gewezen op de cyberrisico’s van thuiswerken.1 Dit is in het bijzonder voor midden- en kleinbedrijven (mkb) zeer relevant omdat mkb-bedrijven de ruggengraat vormen van de Nederlandse economie (zij zijn verantwoordelijk voor 63% van het Bruto Binnenlands Product, 71% van de werkgelegenheid, en een totale omzet van 1023 miljard euro)2 , terwijl we ook weten dat deze groep bedrijven relatief vaak slachtoffer wordt van cyberaanvallen en weinig middelen ter beschikking heeft om zich hiertegen te wapenen (Leukfeldt, 2018). Tegelijkertijd zijn mkb-bedrijven waarschijnlijk niet goed ingericht op het ondersteunen van (massaal) thuiswerken en hebben daarom in allerijl en met veelal beperkte middelen moeten improviseren om het thuiswerken mogelijk te maken. Dit onderzoek richt zich daarom op de vraag in hoeverre de uitbraak van het coronavirus en de daarmee gepaard gaande toename in thuiswerken gedurende de pandemie geleid hebben tot meer cyberonveiligheid voor zowel burgers als het mkb en wat we hiervan kunnen leren voor de toekomst. Hierbij kijken we naar de aard en omvang van dreigingen en incidenten en naar de impact die incidenten hebben gehad. Dit geeft inzicht in de wijze waarop plotselinge verschuivingen van offline naar online activiteiten leiden tot nieuwe cyberrisico’s en is voor het mkb van groot belang om te kunnen beoordelen welke maatregelen zij kunnen en moeten nemen ten tijde van crises en wat die maatregelen mogen kosten. Uit eerder onderzoek weten we dat mkb-bedrijven weinig inzicht hebben in cyberrisico’s (doordat aard en omvang vaak onduidelijk zijn) en daardoor niet weten welke maatregelen zij moeten treffen (Notte et al., 2019). Daarnaast hebben mkb-bedrijven vaak weinig middelen en kennis in huis om zich goed te kunnen wapenen tegen cybercriminelen. Drie onderzoeksvragen staan dan ook centraal in dit onderzoek: 1) In hoeverre is de aard en omvang van cybercriminaliteit veranderd tijdens de coronapandemie? 2) Wat waren de gevolgen van slachtofferschap van cybercriminaliteit tijdens de coronapandemie? 3) Is er een relatie tussen veranderingen in internetgebruik en slachtofferschap van cybercriminaliteit tijdens de coronapandemie? Om deze vragen te beantwoorden analyseren we in fase 1 van dit onderzoek eerst de bestaande literatuur en interviewen we tien experts van de politie, cybersecuritybedrijven en andere relevante stakeholders. De literatuurstudie en verkennende interviews gebruiken we vervolgens in fase 2 van dit onderzoek om een vragenlijst te ontwikkelen die we hebben uitgezet onder een steekproef van burgers en een steekproef van mkb’ers om de aard, omvang en impact van slachtofferschap in kaart te brengen.3 Hierdoor wordt een uniek beeld verkregen van de effecten van het coronavirus en veranderingen in ons internetgebruik.
DOCUMENT
Cybercrime – en daarmee cybersecurity – is een groot maatschappelijk probleem. De criminologische bestudering van cybercrime staat nog in de kinderschoenen. Het is echter niet alleen noodzakelijk om fundamenteel wetenschappelijk onderzoek uit te voeren (‘de lange termijn’), maar ook om met de praktijk de acute problemen en uitdagingen van vandaag en morgen te onderzoeken. Het merendeel van het onderzoek op dit gebied – en dan heb ik het over zowel fundamenteel wetenschappelijk als praktijkgericht onderzoek – komt tot nu toe uit de hoek van de technische wetenschappen. Technologie speelt natuurlijk ook een belangrijke rol bij cyberincidenten, maar we hebben het over mensen die cyberaanvallen uitvoeren, mensen die – wetend of onwetend – meewerken aan die aanvallen, mensen die slachtoffer worden en mensen die zich bezighouden met het tegenhouden van cyberaanvallen. Empirisch onderzoek naar de menselijke factor bij cybercrime en cybersecurity is schaars. De onder mijn redactie recent uitgebrachte onderzoeksagenda ‘The human factor in cybercrime en cybersecurity’ maakt dit helder.1 In die onderzoeksagenda zijn tientallen onderwerpen geïdentificeerd waar de komende jaren onderzoek naar moet worden gedaan omdat basale kennis ontbreekt. Tegelijkertijd zit het werkveld te springen om bruikbare kennis over manieren om zich te beschermen tegen cyberaanvallen. Dat laatste is iets wat we zeker gemerkt hebben het afgelopen jaar. Al voor de officiële start van het lectoraat Cybersecurity in het midden- en kleinbedrijf (mkb) stroomden de verzoeken binnen van gemeenten, brancheorganisaties en bedrijven om gezamenlijk onderzoek te doen. Dit is dan ook de reden dat we, ondanks dat het lectoraat nog geen jaar geleden is ingesteld, al flink wat onderzoeken voor en met de praktijk uitvoeren. De constatering dat onderzoek naar de menselijke factor binnen cybercrime en cybersecurity nog in de kinderschoenen staat terwijl er een grote vraag is naar evidence-based praktisch toepasbare kennis, is de reden dat De Haagse Hogeschool (HHs) en het Nederlands Studiecentrum Criminaliteit en Rechtshandhaving (NSCR) de handen ineengeslagen hebben voor de totstandkoming van dit lectoraat. Zowel De HHs als het NSCR hebben cybersecurity en cybercrime al enkele jaren geleden als prioriteit benoemd en hebben elk afzonderlijk onderzoeksprogramma’s op dit gebied. Voor De HHs geldt dat onderzoeken toepassingsgericht moeten zijn en dat de nieuwste onderzoeksmethoden en -technieken moeten worden toegepast om hoogwaardige producten op te leveren. Voor het NSCR geldt dat onderzoeken ook fundamentele kennis moeten opleveren. Het is echter steeds duidelijker dat bij onderzoek naar cybercrime en cybersecurity het beste van beide werelden nodig is. Het lectoraat heeft dan ook de nadrukkelijke opdracht deze twee onderzoeksprogramma’s te verbinden. Ik zal in deze inleiding een beknopte schets geven van de onderzoeksprogramma’s van deze organisaties en van de toekomstige onderzoeken binnen het lectoraat. LinkedIn: https://www.linkedin.com/in/rutgerleukfeldt/
DOCUMENT
Repeat victimization has been widely studied from the perspective of environmental criminology for several decades. During this period, criminologists have identified a set of repeat victimization premises that are observed for many crimes; however, it is unknown whether these premises are also valid for cybercrime. In this study we rely on more than 9 million Zone-H data records from 2010 to 2017 to test whether these premises apply for the cybercrime of website defacement. We show that the phenomenon of repeat victimization is also observed in defaced cyber places (i.e. websites). In particular, we found that repeats contributed little to crime rates, that repeats occurred even several years after the original incident, that they were committed disproportionately by prolific offenders, and that few offenders returned to victimize previous targets. The results suggest that some traditional premises of repeat victimization may also be valid for understanding cybercrime events such as website defacement, implying that environmental criminology theories also constitute a useful framework for cybercrime analysis. The implications of these results in terms of criminological theory, cybercrime prevention, and the limitations derived from the use of Zone-H data are discussed
DOCUMENT
Repeat victimization has been widely studied from the perspective of environmental criminology for several decades. During this period, criminologists have identified a set of repeat victimization premises that are observed for many crimes; however, it is unknown whether these premises are also valid for cybercrime. In this study we rely on more than 9 million Zone-H data records from 2010 to 2017 to test whether these premises apply for the cybercrime of website defacement. We show that the phenomenon of repeat victimization is also observed in defaced cyber places (i.e. websites). In particular, we found that repeats contributed little to crime rates, that repeats occurred even several years after the original incident, that they were committed disproportionately by prolific offenders, and that few offenders returned to victimize previous targets. The results suggest that some traditional premises of repeat victimization may also be valid for understanding cybercrime events such as website defacement, implying that environmental criminology theories also constitute a useful framework for cybercrime analysis. The implications of these results in terms of criminological theory, cybercrime prevention, and the limitations derived from the use of Zone-H data are discussed.
DOCUMENT
Jaarlijks wordt een aanzienlijk deel van de Nederlandse burgers en bedrijven slachtoffer van onlinecriminaliteit. Hieronder vallen zowel nieuwe delicten, zoals het hacken van een emailaccount of het platleggen van een website (ook wel cybercriminaliteit), als traditionele vormen van criminaliteit waarbij ICT een steeds belangrijkere rol speelt, zoals onlinefraude of onlinebedreigingen (ook wel gedigitaliseerde criminaliteit). Uit eerdere studies blijkt dat ondanks deze hoge prevalentie van onlinecriminaliteit, slachtoffers zelden aangifte doen bij de politie. Er is echter nog weinig bekend over de delict- en persoonskenmerken die samenhangen met de aangiftebereidheid van slachtoffers van onlinecriminaliteit, de motieven die slachtoffers hebben om wel of juist niet aangifte te doen en de tevredenheid van slachtoffers die aangifte deden. Om deze lacune in onze kennis over aangiftebereidheid na onlinecriminaliteit te voorzien wordt in dit onderzoek zowel het beoogde als daadwerkelijke aangiftegedrag van burgers en ondernemers onderzocht.
DOCUMENT
Kenniscafé: Langzaam denken De Baak en TNO ICT organiseerden op 15 november jl samen een kenniscafé waar MKB-ers een dialoog voerden aan de hand van de stelling: Innoveren moet je doen. In een café-achtige setting bespraken de deelnemers in een klein groepje aan een tafel het thema. De belangrijkste resultaten daarvan legden ze vast op het tafelkleed. Om te voorkomen dat mensen door elkaar heen praatten mocht alleen de persoon met het zogenaamde talking object (een poppetje) in de hand het woord voeren. Bij een nieuwe ronde wisselde iedereen van tafel, behalve één vaste persoon per tafel die fungeerde als stamgast. Die lichtte zijn nieuwe gasten in over het eerdere verloop van de dialoog aan de hand van het tafelkleed. De nieuwe groep bouwde daarop voort, tot het weer tijd was voor een nieuwe ronde. Na drie rondes vertelde iedere stamgast wat zich aan zijn tafel had afgespeeld en werd de oogst aan inzichten gedeeld en verder besproken. Christiaan Stam, gespreksleider en programmamanager over deze werkvorm: ‘Tijdens een kenniscafé gaan we niet in discussie, we zoeken de dialoog. Dialoog is een vorm van langzaam denken, gericht op diepgang. Om tot een dialoog te komen hanteren we een aantal principes, zoals het stellen van krachtige vragen, op elkaar voortbouwen en het opschorten van je oordeel.’
DOCUMENT
Boekbespeking van Sherrie Turkle, 2011, Alone Together: Why We Expect More from Technology and Less from Each Other. New York: Basic Books. Mails, sms’jes, instant messages, tweets, Skype, voicemails, Facebookberichten – via smartphones en andere apparaten zijn we vrijwel non-stop in contact met vrienden en anderen. Via chatboxen en games ontmoeten we nieuwe vrienden en voor wie graag nog meer contact wil zijn er de elektronische apparaten die graag met ons willen praten. In Amerikaanse verzorgingshuizen kletsen sociable robots lekker aan tegen demente bejaarden. Het Japanse hotel Ohnoya biedt tweepersoonskamers aan voor alleenstaande mannen en hun digitale vriendin, inclusief dubbel gedekte dinertafels. In Nederland (en elders) speelden kinderen reeds eind jaren negentig met robothuisdieren als Furby en Tamagotchi, en laat de nieuwste iPhone-knuffel Talking Carl na een aai over zijn buikje graag merken hoezeer hij is gesteld op zijn relatie met jou.
DOCUMENT
Taal is overal. Thuis, op school, in de stad. Maar welke taal? Antwerpen telt op dit ogenblik meer dan 170 nationaliteiten die elk hun eigen taal spreken. Dialecten en sociolecten niet meegerekend. Een smeltkroes van klanken en betekenissen die de communicatie er niet eenvoudiger op maakt. Via projecten binnen onderwijs, welzijn, inburgering, worden oude en nieuwe bewoners aangezet om met elkaar in gesprek te treden. Ook cultuur draagt hier haar steentje bij. Vijftien Antwerpse musea creëren taaloefenkansen vanuit hun diverse collecties. Boeken, schilderijen, voorwerpen en zelfs gebouwen die de dialoog tussen collecties, maar vooral mensen opzetten. Activerend taalgebruik in het museum dat voor even een leercentrum wordt, waarbij de waarheid vaak ondergeschikt is aan de persoonlijke mening van elke leerling/bezoeker.
LINK