Follow the Money: Analyzing Darknet Activity Using Cryptocurrency and the Bitcoin Blockchain

Transactions on the darknet are notoriously difficult to examine. Prior criminological research has generally used web scraping and qualitative text analysis to examine illegal darknet markets. One disadvantage of this process is that individuals can lie. Fortunately for researchers, the currency used for transactions on the darknet, cryptocurrency, is designed to be tracked. In this article, we examine transactions from a former darknet marketplace, AlphaBay. Using the blockchain, we examine the interconnectedness of both legal and illegal cryptocurrencies. In addition, we provide a structured approach to quantitatively examine the Bitcoin blockchain ledger, offering both the tools and our own experiences for other researchers interested in such approaches. While cybersecurity, information technology, accounting, and other disciplines can examine the financial data itself, we believe that criminologists can provide additional benefits in pattern analysis and organizing the context and theory around the transactions. Our results show that cryptocurrency transactions are generally identifiable (90%) and involve likely illegal transactions, transactions that attempt to obfuscate other transactions, and legal transactions. We end with a discussion of newer cryptocurrencies and related technology and how they will likely shape future work.

Read More
Print Friendly and PDF ^

Artikel: Criminal and Administrative Procedures in Protecting the Financial Interests of the EU

This article argues that, with the establishment of the EPPO, the European Union intended to pursue, through the integration of procedural powers vested within the EPPO and OLAF, the creation of an “end-to-end” prosecution cycle that is able to seek both criminal penalties and administrative/financial sanctions, such as asset forfeiture and the restoration of damages caused by violations and misuse of EU funds. The authors reach the conclusion that this newly established holistic approach for the prosecution of administrative violations and criminal activities increases the effectiveness of the work of all EU bodies in tackling crime, securing punishments for the criminal perpetrators, and increasing the possibility for the misappropriated funds to be recovered.

Read More
Print Friendly and PDF ^

Artikel: Over de dubbeltjes in het recht

In diverse landen worden procedures ontworpen waarbij een openbare strafzitting wordt vermeden. Dat dient de efficiëntie van het recht en zorgt ervoor dat zaken sneller kunnen worden afgedaan. Deze procedures hebben gevolgen voor de trias politica, de waarheidsvinding, de toetsing door een onafhankelijke rechter, de openbaarheid, en de rechten van de verdachte. In andere landen krijgt de onafhankelijke rechter meestal een rol als toetser van dit soort afdoeningen, maar in Nederland is dat niet of minder het geval. Dit artikel vergelijkt de Nederlandse met buitenlandse procedures en pleit voor het niet nog verder uitbreiden van procedures waarbij de rechter geen of een kleinere rol krijgt.

Read More
Print Friendly and PDF ^

Artikel: De ontwikkeling van cyberveiligheid in Europa

In dit artikel wordt het voorstel voor de Cyber Resilience Act (CRA) besproken. Daarnaast wordt ingegaan op de inpassing van de CRA in het regelgevend kader dat ziet op productveiligheid, digitale beveiliging, veiligheid en aansprakelijkheid. Eerst wordt daartoe het voorstel zelf op hoofdlijnen besproken. Met het voorstel wordt beoogd dat producten met digitale elementen die in de EU op de markt worden gebracht veilig(er) zijn, dat fabrikanten verantwoordelijk blijven voor de cyberbeveiliging gedurende de hele levenscyclus van een product en dat consumenten de nodige bescherming genieten. Vervolgens wordt besproken hoe de CRA zich verhoudt tot productveiligheids- en productaansprakelijkheidswetgeving. Daarna wordt ingegaan op de vraag hoe de CRA zich verhoudt tot andere EU-wetgeving en voorstellen waarnaar de CRA verwijst, namelijk de Algemene verordening gegevensbescherming (AVG), en de voorstellen voor de AI-verordening en de herziene Netwerk- en informatiebeveiligingsrichtlijn (NIS 2-richtlijn).

Read More
Print Friendly and PDF ^

Artikel: Cybersecurity in Europa

In juli 2016 heeft de Europese wetgever de Netwerk- en Informatiebeveiligingsrichtlijn (NIS 1) aangenomen. Deze beoogt overkoepelende doelen en waarden te creëren, die bedrijven en organisaties naar eigen inzicht, maar bezien vanuit de betreffende cyberrisico’s, dienen na te streven en te bewerkstelligen. Een nieuw voorstel (NIS 2) beoogt het gemeenschappelijk niveau van cybersecurity in de Europese Unie verder te verhogen, mede wegens aanzienlijke implementatieverschillen tussen de lidstaten. In deze bijdrage worden de verschillen in kaart gebracht tussen het huidige regelgevende kader (NIS 1 en de nationale implementatie daarvan) en het toekomstige kader gericht op vier onderwerpen: toepassingsbereik, beveiligingsplicht, meldplicht en toezicht en handhaving. NIS 2 draait op al deze fronten de duimschroeven aan en vormt een belangrijke stap in de digitale strategie van de EU. Daarbij verschuift NIS 2 de verantwoordelijkheid voor cybersecurity duidelijk omhoog richting de boardroom.

Read More
Print Friendly and PDF ^