week 2 hoorcollege werkgroep en literatuur samenvatting cybercrime
Written for
Vrije Universiteit Amsterdam (VU)
Rechten, Criminologie
Cybercrime
All documents for this subject (7)
Seller
Follow
masterstudentrechten94
Content preview
Cybercrime week 2
DEADLINE 3 NOV 11:00
Is phishing volgens jou een delict dat is gericht op de CIA, oftewel de exclusiviteit,
integriteit en beschikbaarheid van computers en computergegevens?
Zie voor deze termen hoofdstuk 3 van het boek. Licht je antwoord in 200-300 woorden toe.
Phishing is een vorm van internet oplichting. Bij phishing wordt als het ware ‘gehengeld’
naar persoonlijke gegevens. Denk hierbij aan gebruikersnamen, IP-adressen en
bankgegevens. De manier waarop dit gebeurd is door middel van digitale
communicatiemiddelen, zoals bijvoorbeeld e-mails, Whatsapp en Snapchat. De computer
en/of het digitale netwerk wordt gebruikt om mensen ertoe te bewegen iets te gaan doen.
Er wordt geprobeerd om slachtoffers actie te laten ondernemen. Er wordt in het algemeen
uitgegaan van 3 methoden. De eerste betreft een phishing-mail met een list erin zodat de
ontvanger persoonsgegevens afstaat. Daarnaast kan er een phishing-mail worden gestuurd
met een bijlage erin. Als je deze bijlage opent, installeer je malware en raakt je computer
geïnfecteerd. Als laatste bestaat er een vorm van phishing waarbij een mail wordt gestuurd
met hierin een link naar een website. Het uiteindelijke doel van phishing is om mensen ertoe
te bewegen iets af te geven dat later wordt misbruikt.
Eigenlijk is phishing een reeks van strafbare feiten, te weten oplichting, diefstal,
computervredebreuk en het voorhanden hebben van malware. Oplichting is een
computergerelateerd delict waardoor je zou kunnen betogen dat phishing geen delict is
gericht op CIA. Dit geldt namelijk voor delicten die computergericht zijn. Als we naar de
inhoud kijken van CIA (integriteit, beschikbaarheid en exclusiviteit) kom ik echter tot een
andere conclusie. Dit zal ik hieronder toelichten.
Als een delict is gericht op de CIA gaat het om gedragingen die de integriteit,
beschikbaarheid en exclusiviteit van gegevens in computers aantasten.
De beschikbaarheid ziet op de opslag, verwerking en overdracht van gegevens. Dit wordt in
geval van phishing aangetast, want phishing is er vaak op gericht gegevens te verkrijgen.
Met betrekking tot de integriteit gaat het om juistheid en correctheid van gegevens en
programma’s. Wanneer phishing gebruik maakt van een list wordt deze juistheid en
correctheid aangetast. Iemand wordt namelijk misleid doordat de informatie in de phishing-
mail gericht is om de persoon op te lichten.
Tot slot ziet exclusiviteit op het aspect dat onbevoegden geen kennis nemen van
vertrouwelijke gegevens. Ook dit wordt aangetast bij phishing, omdat er door middel
van phishing vaak persoonlijke gegevens worden verkregen en dus als het ware
gekopieerd. Phishing kan namelijk ook onder computervredebreuk vallen.
Samenvattend is phishing naar mijn mening wel een delict dat is gericht op de CIA, oftewel
de exclusiviteit, integriteit en beschikbaarheid van computers en computergegevens.
, 1 vd 3 van CIA is voldoende om cybercrime in enge zin te zijn
Phishing is een keten van delicten
- maken/bezitten malware
- benaderen slachtoffers
- verkrijgen gegevens
- gebruik gegevens voor toegangsverschaffing
- wegnemen geld/goederen
- witwassen opbrengst
Het is een vorm van oplichting en diefstal (gerelateerd) + computervredebreuk (gericht)
Dus combinatie!
Phishing niet per se availability > je kan alsnog bij je gegevens.
Integrity > als crimineel de inloggegevens verandert
Integriteit van data gaat over jouw eigen gegevens die aangetast worden !
Als jouw gegevens worden verandert gaat het wel om integriteit.
Malware tast niet meteen (availability) Beschikbaarheid aan
HOORCOLLEGE – cyberdelicten (juridisch)
- Online dreigingen = in de vorm van cyberwar, cyberspionage/sabotage, cyberterrorisme,
cybercrime
- Afbakening: criminaliteit – politie (THTC)/OM/strafrecht/criminologie
- Wettelijk kader cybercrime: o.m. WvSr, WvSv (+CC-wetsvoorstellen), EU,
Cybercrimeverdrag
- Dreigingen gericht op cybersecurity en cybersafety
- Cyberdelicten:
> cybercriminaliteit in enge zin, gedigitaliseerde criminaliteit
> computergericht, computergerelateerd, computerrelevant*
- voedingsbodem cybercrime: eigenschappen internet
>anonimiteit,
> grensoverschrijdendheid,
> schaalbaarheid
> datagedrevenheid)
* Uit het Cybercrimeverdrag
Categorieën in het Cybercrimeverdrag
1. Computergericht (doelwit - gericht op CIA van computers en gegevens: hacken,
malware, ddos)
2. Computergerelateerd (substantieel middel: oplichting, fraude)
, 3. Computerrelevant of Contentgerelateerd (omgeving: online zeden- en
uitingsdelicten)
LET OP die laatste categorie (uitingsdelicten) staat niet in het basisboek!
In cybercrime verdrag 3 categorieën, in boek 2 en 3 samen de tweede categorie
>
Cybercrime 2e categorie fraude oplichting vervalsing
Cybercrime verdrag 3e categorie alles met online uitingen, zedendelicten
2. Rechtsbronnen (nationaal en internationaal)
Cyberdelicten
• Wetboek van Strafrecht
+ wetsvoorstellen Computercriminaliteit I, II en III
• Cybercrimeverdrag (Raad van Europa) (2001) -> CCII
Online zedendelicten
• Verdrag van Lanzarote (Verdrag van de Raad van Europa inzake de bescherming van
kinderen tegen seksuele uitbuiting en seksueel misbruik) (2007): div wetswijzigingen
Historie computercriminaliteitswetgeving (CCI, II, III)
• Wetboek van Strafrecht (en Strafvordering)
< Computercriminaliteit I (1993) n.a.v. advies Commissie Franken (1987)
< Computercriminaliteit II (2006) n.a.v. Cybercrimeverdrag (2001)
< Computercriminaliteit III (2019) n.a.v. technologische ontwikkelingen (2010)
Pacing problem > wet loopt achter! Wetgeving duurt lang en dan alweer nieuwe
ontwikkelingen
Computervredebreuk (hacken)
Art 138ab lid 1 Sr
(…) als schuldig aan computervredebreuk wordt gestraft hij die opzettelijk en wederrechtelijk
binnendringt in een geautomatiseerd werk of een deel daarvan. Van binnendringen is in
ieder geval sprake indien de toegang tot het werk wordt verworven:
a. Door het doorbreken van een beveiliging
b. Door een technische ingreep
c. Met behulp van valse signalen of een valse sleutel, of
d. Door het aannemen van een valse hoedanigheid
a t/m d = niet-limitatieve opsomming van alternatieven
Ad a: MvT bij CCI (TK 1989/90, 21551, nr. 3): ‘Art. 138a verlangt niet meer dan een minimale,
doch wel een daadwerkelijke beveiliging. Onvoldoende is pro forma beveiliging. Wat bij een
bepaalde stand van de techniek als een adequate beveiliging kan worden gezien, is dat bij
verdere ontwikkeling niet meer.’
NB: deze beveiligingseis is vervallen!
Computervredebreuk (hacken) - Jurisprudentie
Met behulp van valse signalen of een valse sleutel?
Hof Arnhem-Leeuwarden 23 februari 2018, ECLI:NL:GHARL:2018:1959
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller masterstudentrechten94. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $6.43. You're not tied to anything after your purchase.