100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Computercriminaliteit Collegeaantekeningen $3.74
Add to cart

Class notes

Computercriminaliteit Collegeaantekeningen

17 reviews
 98 views  1 purchase
  • Course
  • Institution

Computercriminaliteit 2016/2017, Collegeaantekeningen.

Last document update: 7 year ago

Preview 5 out of 26  pages

  • March 4, 2017
  • March 24, 2017
  • 26
  • 2016/2017
  • Class notes
  • Unknown
  • 1-7

17  reviews

review-writer-avatar

By: mathijskroon • 6 year ago

review-writer-avatar

By: silkevandijk • 6 year ago

review-writer-avatar

By: bramvandervegt • 7 year ago

review-writer-avatar

By: pnlpp • 7 year ago

review-writer-avatar

By: leontien99 • 7 year ago

review-writer-avatar

By: maarten_1 • 7 year ago

review-writer-avatar

By: rsmsnofme • 7 year ago

Show more reviews  
avatar-seller
Computercriminaliteit Collegeaantekeningen 2016/2017



Computercriminaliteit
Collegeaantekeningen




Edwin van der Velde Rijksuniversiteit Groningen

,Computercriminaliteit Collegeaantekeningen 2016/2017


Inhoud
Computercriminaliteit Week 1 (7-2-2016, Introductie) .......................................................................... 3
Introductie computertechnologie en netwerktechnologie ................................................................. 3
Cybercrime, methoden en technieken ................................................................................................ 4
Cybersecurity........................................................................................................................................ 5
Computercriminaliteit Week 2 (14-2-2016, Materieel strafrecht en ICT I) ............................................ 7
Historische ontwikkeling computercriminaliteit .................................................................................. 7
Wet Computercriminaliteit .................................................................................................................. 8
Computercriminaliteit Week 3 (21-2-2016, Materieel strafrecht en ICT II) ......................................... 10
Delicten die bestaan uit onrechtmatige systeemverstoring .............................................................. 10
Onrechtmatige toegang tot informatiesystemen .............................................................................. 11
Onrechtmatige onderschepping van gegevens ................................................................................. 12
Onrechtmatige gegevensverstoring ................................................................................................... 12
Voorbereidingsgedragingen ............................................................................................................... 12
Klassieke vermogensdelicten ............................................................................................................. 12
Computercriminaliteit Week 4 (28-2-2016, Materieel strafrecht en ICT III) ........................................ 13
Valsheidsdelicten ............................................................................................................................... 13
Uitingsdelicten ................................................................................................................................... 13
Zedendelicten: kinderpornografie en grooming ................................................................................ 15
Strafbaarheid van moderators en internetaanbieders als tussenpersoon........................................ 15
Computercriminaliteit Week 5 (7-3-2016, Strafvordering en ICT I)...................................................... 17
Inleiding strafvordering (art. 3 PolW en 141 Sv) ................................................................................ 17
Onderzoek in openbare bronnen en social media ............................................................................. 18
Computercriminaliteit Week 6 (14-3-2016, Strafvordering en ICT II) ................................................... 20
Drones ................................................................................................................................................ 20
Onderzoek voorwerpen (computers en smartphones) ..................................................................... 20
Stelselmatig inwinnen van informatie ............................................................................................... 21
Doorzoeking ter vastlegging van gegevens (inclusief decryptie) ....................................................... 22
Computercriminaliteit Week 7 (21-3-2016, Internationale aspecten) .................................................. 24
Rechtsmacht (jurisdictie) en rechtshulp (internationale samenwerking) ......................................... 24
Internationale instrumenten.............................................................................................................. 25
Digitale zedendelicten ........................................................................................................................ 26




Edwin van der Velde Rijksuniversiteit Groningen

,Computercriminaliteit Collegeaantekeningen 2016/2017


Computercriminaliteit Week 1 (7-2-2016, Introductie)
Introductie computertechnologie en netwerktechnologie
Een computer, ook wel een host, device of apparaat genoemd, is een elektronisch apparaat dat
gegevens verwerkt aan de hand van een set instructies (software of applicatie). De componenten van
een computer zijn:
 Hardware: geheel aan elektronische en technische componenten;
 Software: set van instructies;
 Firmware: software die zich in hardware bevindt (bijv. computerchip);
 Processor of central processing unit: component die instructies uitvoert;
 Geheugen: (tijdelijke) opslagplaats voor gegevens, software en tussentijdse resultaten;
 Imput device: component waarlangs gegevens en instructies de computer binnenkomen (bijv.
toetsenbord);
 Output device: component die resultaten toont van wat de computer heeft verwerkt (bijv.
display, printer);
 Opslagmedium: component om inactieve gegevens en software op te bewaren;
 Network interface controller: component waarmee de computer communiceert met het
computernetwerk.

Het besturingssysteem (operating system) is de software die de taken regelt van de computer, de
componenten, de software en de communicatie hiertussen. Dit wordt tijdens het opstarten in het
geheugen gelaten (denk aan Ios).

Software is de set instructies die door een computer kan worden geïnterpreteerd en verwerkt en wordt
gecreëerd met behulp van programmeertaal. Software onderscheidt men in systeemsoftware en
applicatiesoftware. Eerstgenoemde doemt voor de verwerking van het computersysteem zelf en de
componenten die hiervan deel uitmaken (besturingssysteem, drivers, utilities etc. Laatstgenoemde
dient voor specifieke taken namens de gebruiker (webbrowsing, foto's bekijken, tekst verwerken etc.).

Een database is een georganiseerde verzameling van gegevens waar gebruikers en applicaties gebruik
van kunnen maken. Een Database management system (DBMS) is de software voor het definiëren,
aanpassen, beheren en opvragen van gegevens in een database. de meest gebruikte vorm van de
database is de relationele database. SQL, structured query language is de standaardmethode voor het
opzoeken van gegevens in een database.

Een computernetwerk is het geheel van netwerkcomponenten en -verbindingen. Netwerkcomponenten
zijn computers of apparaten die communiceren met andere netwerkcomponenten binnen of buiten
hetzelfde netwerk. Netwerkverbindingen zijn de verbindingen tussen netwerkcomponenten. Een
lokaal computernetwerk moet in elkaar worden gezet met behulp van een switch, die het
netwerkverkeer verstuurt naar een specifieke computer in het netwerk. Een switch is in staat
computeradressen te herkennen, anders dan een hub, waardoor onnodig dataverkeer wordt voorkomen
en afluistermogelijkheden worden verminderd. Ook de router is een netwerkcomponent, die verstuurt
het netwerkverkeer naar een computer in een ander netwerk. Een router is zowel in staat
computeradressen als netwerkadressen te herkennen.

Computers communiceren met elkaar met behulp van netwerkprotocollen. Dit zijn setten van regels
over formaat, adressering, aan te roepen services, foutcontrole enzovoorts. Netwerkprotocollen
vormen de basis voor alle netwerkcommunicatie. Afhankelijk van de specifieke toepassingen en
omgevingen zijn er verschillende netwerkprotocollen van kracht. TCP/IP (afkomstig van de Internet
Engineering Task Force) is de meest bekende en gebruikte set van netwerkprotocollen. Deze
Transmission Control Protocol en Internet Protocol zijn slechts twee protocollen uit de hele
verzameling. IP bevat regels over de adressering en identificeren van computers en TCP gaat




Edwin van der Velde Rijksuniversiteit Groningen

,Computercriminaliteit Collegeaantekeningen 2016/2017


bijvoorbeeld over het formaat en de volgorde van berichten/pakketten. Ook DNS (Domain Name
System

Afhankelijk van de toepassing worden protocollen als headers voor de gegevens geplaatst voordat die
worden verzonden. De complete structuur wordt packet of datagram genoemd. Een packet ziet er
doorgaans als volgt uit:
 De eigenlijke gegevens;
 Het protocol die voor de specifieke gegevens moet worden gebruik
 TCP
 IP
In netwerkcommunicatie zijn verschillende typen adressen nodig:
 MAC-adres: hardwareadres van de computer;
 IP-adres: logisch adres van zowel de computer als het computernetwerk;
 Poortadres: softwareadres van een applicatie, service of computerproces
In netwerkcommunicatie zijn steeds de adressen van zowel de afzender als de ontvanger nodig.

Cybercrime, methoden en technieken
Cybercriminelen maken gebruik van kwetsbaarheden in (vulnerabilities) in bijvoorbeeld hardware of
software. Kwetsbaarheden kunnen overal vorkomen. Denk hierbij aan onvoldoende afgeschermde of
beveiligde hardware, software met ontwerpfouten, onvoldoende beveiligde netwerkcommunnicatie,
onvoldoende bewustheid van de risico's bij gebruikers en onvoldoende beveiligheidsmaatregelen door
een organisatie.

Social engineering is een bijzondere vorm van cybercrime, omdat het betrekking heeft op het
manipuleren van mensen zodanig dat zij in het belang van de crimineel gaan handelen. Dit wordt
daarom ook wel het hacken van mensen genoemd. Dit is de meest succesvolle methode voor
cybercrime, omdat mensen zich vaak onvoldoende bewust zijn van risico's, behulpzaam willen zijn en
geneigd zijn zich te voegen naar autoriteit. Het doel van de social engineering is het vertrouwelijk
verkrijgen van informatie, het stelen van goederen of het verkrijgen van toegang tot gebouwen en
terreinen.

De eerste vorm van de cybercrime heeft betrekking op de wachtwoordaanvallen, waarbij gedacht moet
worden aan malware (keyloggers), raden, shoulder surfing, social engineering (zie hiervoor), brute
force attack, dictionary attack, rainbow table attack en sniffing. Dit zijn verschillende methoden om
versleuteling te kraken waarbij men probeert het wachtwoord te achterhalen dat toegang geeft tot de
sleutel. Bij een brute force attack worden alle mogelijke combinaties uitgeprobeerd. Bij fault analysis
probeert men het versleutelingsmechanisme bast te laten lopen, zodat wellicht informatie over de
sleutel vrijkomt. Een side-channel attack is een manier waarbij de fysieke kenmerken worden
gemeten, in de hoop informatie over de sleutel te vinden. Bij een probing attack voorts wordt het
inwendige van het versleutelingsmechanisme onderzocht, in de hoop informatie over de sleutel te
vinden. Tot slot wordt bij een frequency analysis de versleutelde informatie geanalyseerd op basis van
informatie van de natuurlijke taal.

Ook het afluisteren van computernetwerken (sniffing) komt veel voor. Hierbij leest en decodeert een
sniffing tool informatie die de computer binnenkomt. Draadloze netwerken kunnen bijzonder
gemakkelijk worden afgeluisterd, maar kent uitdagingen bij een versleuteld netwerkverkeer. Bij niet
versleutelde netwerken is het namelijk gemakkelijk zich voor te doen als het access point, waarna
afluisteren gemakkelijk is (evil twin). Wireshark is de meest gebruikte sniffing tool.

Voorts kan gedacht worden aan een (distributed) denial of service-aanval, waarbij een computer (bijv.
webserver) ontoegankelijk wordt gemaakt door grote hoeveelheden of corrupt netwerkverkeer
ernaartoe te sturen. Dit is eenvoudig uit te voeren en lastig te weerstaan. Bij een distributed denial of
service-aanval wordt gebruik gemaakt van geinfecteerde compters om de grote hoeveelheid aan data te
versturen. Dit wordt ook wel een botnet genoemd.



Edwin van der Velde Rijksuniversiteit Groningen

, Computercriminaliteit Collegeaantekeningen 2016/2017


Verder is kwaadaardige software (malware) een probleem van dit moment. Hierbij gaat het om
software om computers te verstoren of informatie te stelen. Er zijn een groot aantal varianten
beschikbaar die vrij gemakkelijk zijn samen te stellen, omdat talrijke tools beschikbaar zijn. De drie
hoofdtypen zijn virussen, wormen en trojaanse paarden, maar de verschillen hiertussen vervagen.
Ransomware is malware waarbij versleuteling plaatsvindt en tegen betaling de gegevens weer worden
ontsleuteld.

Bij een Man-in-the-browser injecteert de crimineel malware in de webbrowser, waarna inloggegevens
worden onderschept en verstuurd naar de crimineel. Deze meldt zich aan bij de website met de
gestolen inloggegevens en doet een eigen transactie. De malware presenteert vervolgens de
transactieinformatie zoals die door het slachtoffer wordt verwacht.
Een Man-in-the-middle is een onderscheppingsmethode. In dat geval opent het slachtoffer een sessie
met de website, waarna de cybercrimineel netwerkcommunicatie onderschept een vals digitaal
certificaat verzendt en vervolgens een sessie overneemt. Jegens het slachtoffer doet de crimineel of hij
de website is en jegens de website alsof hij de cliënt is.

De meeste exploitanten van databases maken gebruik van een SQL-database. Bij een SQL-injectie
wordt via een webapplicatie toegang verschaft tot de SQL-database, terwijl alleen de webapplicatie
zelf toegang hoort te hebben tot de database. Dit is de meest voorkomende kwetsbaarheid bij websites.
De fout zit bij de (ontwikkelaars van) webapplicaties, en niet bij de SQL-database.

Cybersecurity
De vraag is op welke manieren de voorgaande vormen van cybercrime kan worden tegengegaan.
Hierbij moet allereerst gedacht worden aan administratieve maatregelen, zoals:
 Wet- en regelgeving;
 Beleid, standaarden, procedures, richtlijnen;
 Risicomanagement;
 Dataclassificatie;
 Training;
 Bewustwording;
 Screening;
 Functiescheiding
Administratieve maatregelen moeten evenwel samengaan met technische en fysieke maatregelen.
Voorbeelden van technische maatregelen zijn:
 Intrusion detection (monitoring van mogelijke bedreigingen);
 Firewalls;
 Antivirussoftware;
 Deugdelijk softwareontwerk;
 Monitoring en logging;
 Toegangscontrole (bijvoorbeeld wachtwoorden);
 Versleuteling.
Fysieke maatregelen tot slot zijn bijvoorbeeld:
 Toegangscontrole (bijvoorbeeld toegangspasjes);
 Demilitarized zonde (DMZ): apart deel van een netwerk met extra beveiligingsmaatregelen;
 Bewegingscensoren;
 CCTV (camera's);
 Sloten;
 Hekken.

Bijzondere aandacht verdient de versleuteling (encryptie). Hierbij wordt informatie omgezet in
versleutelde informatie, oftewel informatie die niet kan worden gelezen zonder deze eerst te
ontsleutelen. Het doel is het voorkomen van ongeautoriseerde toegang en authenticatie (bewijs van
identiteit, denk aan digitale handtekening). Veelgebruikte methoden zijn stream-based (bit voor bit



Edwin van der Velde Rijksuniversiteit Groningen

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller edwin7788. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $3.74. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

53022 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$3.74  1x  sold
  • (17)
Add to cart
Added