100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Uitgebreide Cybercrime hoorcolleges week 1 t/m 7 $15.54
Add to cart

Class notes

Uitgebreide Cybercrime hoorcolleges week 1 t/m 7

 12 views  0 purchase
  • Course
  • Institution

Collegedictaat van 56 pagina's voor het vak Cybercrime aan de VU (Hoorcolleges)

Preview 4 out of 56  pages

  • November 24, 2021
  • 56
  • 2019/2020
  • Class notes
  • &tab;dr. m. weulen kranenbarg
  • All classes
avatar-seller
Cybercrime
-> Tentamen 18 december (literatuur, hoorcolleges, gastcolleges en werkgroepen)

29-10-2019 Hoorcollege 1 – Criminologisch en juridisch kader
Recente ontwikkelingen
Recente incidenten – Hacken (technisch delict)
Makkelijke manieren om te hacken
- Gegevens raden

Databasen worden gehackt
Informatie over individuen die worden gehackt

Hacken is niet altijd iets technisch geavanceerd, maar kan ook heel makkelijk.

Recente incidenten – Malware (technisch delict)
Verschillende vormen
- Via apps
- Zelf verspreiden (fishingmails)
- Gijzelsoftware (ransomware) – criminele betalen om weer toegang te krijgen tot
eigen bestanden

Doel: afvangen van bepaalde vertrouwelijke gegevens

Recente incidenten – DDoS (technisch delict)
Zelf geen technische vaardigheden nodig, je kunt deze aanvallen kopen op het darkweb.
Richten veel schade aan bij bedrijven en instanties.

Recente incidenten – Online seksuele delicten
- Kinderporno
- Misbruik (grensoverschrijdend door internet)
- Chantage met foto’s en video’s

Recente incidenten – Uiting/contact delicten
Negatieve informatie over andere mensen kan verspreiden, nu via het internet op grote
schaal.
- Chantage
- Oplichting
- Afpersing
- Deepfakes (manipulatie)

Recente incidenten – Online oplichting/identiteitsfraude (financieel delict)
- Betaallink fraude (betaallinks worden verstuurd en zo verkrijgen zij de
bankgegevens)
- Hacken accounts en vanuit dat account mensen oplichten
- Identiteitsfraude: Iemand anders zijn identiteit of een valse identiteit

Recente incidenten – Online handel in illegale producten
Online handel in illegale goederen (marktplaatsen). Dit gebeurt open of op het darkweb,
waar daders en

Cyber securitybeeld Nederland
- Ontwikkelingen die cybercrime makkelijk maken
- Weinig geïnvesteerd door bedrijven in cybersecurity
- Volledige afhankelijk van ICT, dus als er iets gebeurt zijn daar veel gevolgen van

Hoofdstuk 4 is relevant.

Juridisch deel

,Voldoet oude bestaande wetgeving? Zijn kleine aanpassingen voldoende om de
ontwikkelingen te ondervangen? Of hebben wij het over een hele andere context die
vraagt om andere wetgeving? In hoeverre is het internet anders dan de fysieke wereld?

Het internet is wereldwijd en gaat over continenten heen. De interactie tussen dader en
slachtoffer is vaak op afstand. Er sprake van anonimiteit, pseudonimiteit of vermoming.

Eigenschappen internet:
- Anonimiteit
- Schaalbaar: door veel kleine aanvallen, grote winsten kunt behalen. Wij leven in
een informatiemaatschappij, waar gegevens geld waard zijn.
- Grenzeloos
Deze drie eigenschappen verklaren wat er anders is op het internet dan in de offline
wereld. Zij verklaren het internet en de criminaliteit neemt deze eigenschappen over.

Cyberwetgeving
3 factoren zijn doorslaggevend en heeft gevolgen op de manier waarop het recht zich
verhoudt tot wat er gebeurd online. Hoe moet het recht omgaan met deze specifieke
eigenschappen van het internet, die als gevolg hebben dat er bepaalde vormen van
criminaliteit voorkomen.

De wetgever heeft een lastige taak om het recht aan de passen aan deze nieuwe
omgeving. Dit komt mede omdat er word gezegd dat het recht altijd achterloopt.
Wetgevingsprocessen zijn traag. Dus het duurt lang om nieuwe wetten te maken. De
technische ontwikkelingen halen als het ware de wetgevingsprocessen in en zijn tegen de
tijd dat de wetten in werking treden al veroudert.
Aan de andere kant is de traagheid van het wetgevingsproces ook functioneel. Het is
onwenselijk wanneer de wetten snel tot stand komen, omdat dit een nauwkeurig proces
dient te zijn. De wetten moeten duidelijk en helder zijn geformuleerd, omdat wij als
burgers moeten weten waar we aan toe zijn.

Er zijn hoge kwaliteitseisen die aan een wet worden gesteld (rechtszekerheid), maar aan
de andere kant wilt de wetgever wel kunnen inspelen op nieuwe (technologische)
ontwikkelingen daarom formuleert hij de wetten op een neutrale wijze
(toekomstbestendigheid). Bij specifieke beschrijvingen zal je de wetten vaker moeten
aanpassen aan de nieuwe ontwikkelingen. De wetgever wilt dat de wetten zo lang
mogelijk mee kan. In dit spanningsveld komt een wetgever vaak als het over internet en
cybercrime gaat.

Spanningsveld tussen toekomstbestendigheid en rechtszekerheid

Afbakening onderwerp
Computercriminaliteit in de enge zin van het woord. De grenzen tussen de verschillende
terreinen zijn dun, waardoor er wel een overlap is.

Focus op cybercrime die wordt gepleegd met het oog op criminele winst te maken (geen
politieke of internationale motieven).


Rechtsbronnen, Juridisch kader
Internationaal:
- Cybercrimeverdrag (2001/2004) Raad van Europa

Nationaal:
- Wetboek van Strafrecht en Wetboek van Strafvordering
- Computercriminaliteit I (1993) n.a.v. Commissie Franken
- Computercriminaliteit II (2006) n.a.v. Cybercrimeverdrag
- Computercriminaliteit III (2019 in werking getreden)
- Modernisering van het Wet boek van Strafvordering

,In de loop van de jaren zijn er 3 grote wetsvoorstellen geweest CC I, II en III. Dit zijn geen
aparte wetten, maar wijzigingen van het Wetboek van Strafrecht en Wetboek van
Strafvordering.

Waarom cybercrime strafbaar?
Strafbaar stellen hangt samen met de wens van de samenleving of van de wetgever
(politiek) om bescherming te bieden aan rechtsgoederen. Rechtsgoederen zijn door de
rechtsorde bepaalde belangen (rust, orde, privacy etc.), datgene wat geen schade mag
ondervinden.

In het geval van cybercrime kun je denken aan twee grote rechtsgoederen.

Veiligheid van burgers = Cybersafety Veiligheid van systemen = Cybersecurity
Wanneer burgers bedreigd worden Dreiging van systemen van bedrijven
Voorbeelden bedreiging cybercrime op de Bedreiging cybersecurity door cybercrime
cybersafety: gaat het over de systemen zelf: de
- Zedendelicten computers of de data die op de computers
- Kinderporno staan.
- Grooming
- Sexting In het kader van cybersecurity spreek je
- Identiteitsfraude van CIA van de informatieveiligheid.
- Oplichting - Confidentiality (vertrouwelijkheid):
De data op jouw computer moeten
vertrouwelijk zijn.
- Integraty (integriteit): De
informatie op jouw computer
integer zijn, dat deze niet worden
aangetast, gemanipuleerd of
verwijdert worden.
- Availability (toegankelijkheid): Dat
de gegevens voor jouw
toegankelijk en beschikbaar blijven
voor degene die toegang hebben.


Cybercrime bedreigt deze twee rechtsgoederen. De wetgever vindt het belangrijk om
deze rechtsgoederen te beschermen via het strafrecht.

Met het strafrecht worden deze rechtsgoederen beschermt tegen delicten die deze
bedreigen.

Wat is cybercrime
Cybercrime: alles waarbij ICT van wezenlijk belang is in OM

Criminologie: 2 typen groepen te onderscheiden van elkaar
Aan de ene kant is dat een nieuwe criminaliteitsvorm van ICT die duidelijk samenhangt
met de opkomst van computers en internet. Aan de andere kant heb je de klassieke
vormen die gepleegd worden met de nieuwe middelen.

Nieuwe criminaliteitsvormen Klassieke criminaliteitsvormen
ICT is het middel en doelwit. Het delict Deze vormen werden ook gepleegd
wordt gepleegd met ICT en het doelwit is zonder computers en internet. De vormen
ook ICT. Meer technische crime. krijgen een andere dimensie door de
nieuwe digitale middelen die er zijn. Dit is
dus gedigitaliseerde criminaliteit (=cyber-
enabled). ICT is van wezenlijk belang.
Cybercriminaliteit (= cyber-dependent): Vormen van fraude, oplichting,

, Hacking, DDos aanvallen, kinderporno, stalking, illegale handel etc.
malware/ransomware etc.




Indelingen/categorisering cyber-delicten
- Computergericht, computer-gerelateerd, computerrelevant (Koops,
Cybercrimeverdrag) “Offences against the confidentiality, integrity and availability
of computer data and systems, computer-related offences, content-related
offences”
- Security (Confidentiality, Integrity, Availability) – safety
- Cybercrime in enge zin - cybercrime in brede zin
- High tech crime, cybercrime, cyber-enabled crime (THTC)
- Cyber-trespass, cyber-deceptions/theft, cyber-pornography/obscenity, cyber-
violence (Wall, 2001)

Mogelijkheden onderzoek/opsporing/vervolging van cybercrime
- Data: open bronnen, data-analyse, commerciële data, data in de cloud, encryptie
van data, enz. maar ook:
- Kunstmatige intelligentie, robots
- Virtual reality, augmented reality
- Drones
- Internet of Things
- Blockchain
- Biometrie

Geschiedenis/ontwikkeling
Van fysieke communicatie naar grote computers die bijna voor niemand beschikbaar
waren, vervolgens naar computers die voor iedereen en altijd beschikbaar zijn. Enorme
ontwikkeling van niet draagbaar en niet beschikbaar is voor iedereen, naar iets dat altijd
voor iedereen beschikbaar is.

De ontwikkeling van het internet en de gelegenheden om criminaliteit te plegen op het
internet is de afgelopen jaren toegenomen. In Nederland heeft bijna iedereen toegang tot
het internet, waardoor er ook veel gelegenheid wordt gecreëerd om cybercriminaliteit te
plegen. Ook het slachtofferschap omdat wij continu op het internet zijn. Nederland heeft
een goede infrastructuur, dus daders gebruiken Nederland vaak als een soort doorvoer
land om de criminaliteit te plegen.

Sinds de uitvinding van de computer, is er een groei van het gebruik van de computer:
- Individueel gebruik ICT
- Bedrijfsmatig gebruik van ICT (sommige bedrijven volledig afhankelijk – ontstaan
ook risico’s)
- Soorten toepassingen van ICT en internet (dus ook meer gelegenheden op het
internet)

Sinds de uitvinding van de computer, opkomst van het internet creëert mogelijkheden:
- Door het internet zijn er steeds meer connecties tussen mensen mogelijk, ook aan
de andere kant van de wereld. Hierdoor kan een dader veel meer slachtoffers
maken in een keer.
- Op afstand: Hierdoor kan een dader meer slachtoffers maken.
- Meer mogelijkheden/gelegenheid/targets die zouden kunnen worden benadeeld
door de cybercriminaliteit. Mensen zijn steeds meer afhankelijk van deze

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller Rechtenstudent2022. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $15.54. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

53022 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$15.54
  • (0)
Add to cart
Added