week 3 hoorcollege werkgroep en literatuur samenvatting
Written for
Vrije Universiteit Amsterdam (VU)
Rechten, Criminologie
Cybercrime
All documents for this subject (7)
Seller
Follow
masterstudentrechten94
Content preview
WEEK 3
Lezen uit Basisboek cybercriminaliteit:
- Hoofdstuk 5: Slachtofferschap van cyber- en gedigitaliseerde criminaliteit
Slachtofferschap
> malware
> hacken
> identiteitsfraude
> online handelsfraude
- aankoopfraude: niet leveren
- verkoopfraude: niet betalen
> online bedreiging
> cyberpesten
> online oplichting via Whatsapp > voordoen als bekenden en vragen geld over te maken
> nep boete
> nepfactuur
> microsoft scam: voordoen als medewerker en bepaalde software installeren
> wangirifraude > gebeld door nummer en terugbellen waardoor je hoge rekening krijgt
> ddos vooral gericht op bedrijven of overheidsinstanties of particulier bij online gamen
Bedrijven vaak te kampen met:
- malware
- online fraude
- phishing
- hacken
> onderraportage ivm reputatie schade
Slachtofferkenmerken:
- internetgebruik
- mate beschermingsmaatregelen
- mate bewustzijn online gevaren
- mate inschatting eigen beschermingsniveau
- persoonlijkheidskenmerken: lage zelfcontrole (impulsiviteit), soort vrienden, extraversie
(risico’s), altruisme (vertrouwen), conscientieusheid (bedachtzaam, risicomijdend),
emotionele stabiliteit, openheid
- sociaal-demografische kenmerken
- jongeren tov ouderen
- mannen tov vrouwen
- financiële vertegenwoordiging / rijke mensen / hoog inkomen
- aangiftebereidheid
- Paragraaf 6.2.1. uit hoofdstuk 6: De routine-activiteitentheorie
Gemotiveerde dader + geschikt slachtoffer (kenmerken) + afwezigheid capabel toezicht
(anti-virus) + samenkomst in tijd en ruimte (discussie vanwege complexiteit cybercrime)
, VIVA-kenmerken: Value, Inertia, Visibility, Accesibility > uitgangspunt: mensen creeren door
het ondernemen van reguliere (routine-)activiteiten onbedoeld gelegenheid om slachtoffer
te worden door zich bloot te stellen aan de acties van een dader. Een doelwit is geschikter
naarmate het meer waarde vertegenwoordigt, makkelijk te vervoeren is (en daarmee
makkelijk ontvreemd kan worden, snelheid verbinding) zichtbaar is en toegankelijk is.
- Kijk nogmaals naar paragraaf 2.4 uit hoofdstuk 2: Cybercriminaliteit in methodologisch
perspectief
Verdere verplichte literatuur:
- Stockman, M., Nedelec, J., & Mackey, W. (2017). Organizational cybervictimization: Data
breach prevention using a victimological approach. In T.J. Holt (Ed.), Cybercrime Through an
Interdisciplinary Lens. (pp. 127-149). New York: Routledge. (Links to an external site.)
- interdisciplinaire theoretische modellen die beschrijven hoe het gedrag van werknemers
van invloed is op incidenten met datalekken in hun organisaties door de routine-
activiteitentheorie (Cohen & Felson, 1979) en place management (Eck, 1994) te integreren in
cyberbeveiliging.
- hoe variatie in cybervictimisatie tussen organisaties kan worden herleid tot het handelen of
nalaten van virtuele plaatsmanagers (management en IT-personeel) en virtuele voogden
(ander personeel).
- business victimization > slachtofferschap van bedrijven
- In hun enquête onder beveiligingsdeskundigen gaf het Computer Security Institute
(Richardson, 2011) aan dat incidenten met inbreuken niet werden gemeld aan
wetshandhavers om redenen zoals een gebrek aan vertrouwen in het vermogen van
wetshandhavers om te helpen, de mogelijk negatieve publiciteit die schade de voorraad en /
of het imago van de organisatie en de waarschijnlijkheid dat concurrenten de informatie in
hun voordeel zouden gebruiken.
er is een gebrek aan consistente en robuuste gegevens over cybervictimisering tegen
bedrijven en andere organisaties.
- honeypots > computer systems purposefully deployed with vulnerabilities that can be used
to lure hackers to attack and to observe behaviors during attacks. Honeypots are often
employed to gain forensic understanding of the latest cyber threats
they do not (yet) illustrate how organizational or employee attributes can
influence the likelihood of cybervictimization.
- Integrity > a system or data remaining unchanged
- Availability > the legitimate use of systems and information being uninterrupted
- Confidentiality > computer systems and information being accessible to only those with
sufficient permission.
The model and prevention mechanisms proposed, however, remain applicable to all
three components.
- Target data breach is een illustratief voorbeeld van hoe de beveiligingsinspanningen van
een organisatie verder moeten gaan dan zijn eigen interne systemen.
- LRAT = Lifestyle-routine activity theory = nabijheid, blootstelling, aantrekkelijkheid van
doelen en bewakers als de concepten die slachtofferschap voorspellen
- consistent findings: positive association between deviant lifestyles and risk of victimization
- meeting in time and space: physical > The server housing sensitive data.
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller masterstudentrechten94. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $6.43. You're not tied to anything after your purchase.