100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Computercriminaliteit Samenvatting $4.00
Add to cart

Summary

Computercriminaliteit Samenvatting

30 reviews
 331 views  14 purchases
  • Course
  • Institution

Computercriminaliteit 2016/2017: samenvatting van alle verplichte stof.

Last document update: 7 year ago

Preview 4 out of 29  pages

  • March 4, 2017
  • March 27, 2017
  • 29
  • 2016/2017
  • Summary

30  reviews

review-writer-avatar

By: juliabatenburg • 6 year ago

review-writer-avatar

By: mathijskroon • 6 year ago

review-writer-avatar

By: silkevandijk • 6 year ago

review-writer-avatar

By: rechtsgeleerdheid2018 • 6 year ago

review-writer-avatar

By: messeret5 • 6 year ago

review-writer-avatar

By: ambiepure • 7 year ago

review-writer-avatar

By: riannevandonderen • 7 year ago

Show more reviews  
avatar-seller
Computercriminaliteit 2016/2017



Computercriminaliteit




Bron: variërend per onderwerp (zie de betreffende weken en de inhoudsopgave)




Edwin van der Velde Rijksuniversiteit Groningen

,Computercriminaliteit 2016/2017


Inhoudsopgave
Inhoudsopgave ..................................................................................................................................... 2
Week 1, Computercriminaliteit: de techniek, de belangen en de bedreigingen ..................................... 4
Cybersecuritybeeld Nederland 2016, p. 37-71 .................................................................................... 4
3. Dreiging: Middelen ....................................................................................................................... 4
4. Weerbaarheid: Kwetsbaarheden ................................................................................................. 4
5. Weerbaarheid: maatregelen ........................................................................................................ 5
6. Belangen ....................................................................................................................................... 6
Week 2, Materieel strafrecht en ICT (1) .................................................................................................. 7
Wetsgeschiedenis Wet Computercriminaliteit .................................................................................... 7
Memorie van Toelichting ................................................................................................................. 7
Memorie van Antwoord ................................................................................................................... 7
Wetsgeschiedenis Computercriminaliteit III ........................................................................................ 7
Memorie van Toelichting ................................................................................................................. 7
H.D. Wolswijk, Gegevens≈goederen .................................................................................................... 8
Tekst en Commentaar Strafrecht, aant. 13 bij art. 225 ....................................................................... 9
Week 3, Materieel strafrecht en ICT (2) ................................................................................................ 10
Tekst & Commentaar Strafrecht ........................................................................................................ 10
Art. 80quinquies en 80sexies Sr ..................................................................................................... 10
Art. 138ab Sr................................................................................................................................... 10
Art. 138b Sr .................................................................................................................................... 10
Art. 139c Sr ..................................................................................................................................... 11
Art. 139d Sr .................................................................................................................................... 11
Art. 139e Sr..................................................................................................................................... 11
Art. 161sexies Sr ............................................................................................................................. 12
Art. 273d Sr .................................................................................................................................... 12
Art. 326c Sr ..................................................................................................................................... 12
Art. 350a Sr..................................................................................................................................... 12
Art. 350b Sr .................................................................................................................................... 13
Art. 350c Sr ..................................................................................................................................... 13
Art. 350d Sr .................................................................................................................................... 13
Kamerstukken II 2015-2016, 34372, nr. 3, p. 85-86 ........................................................................... 14
Gritter/Wolswijk, Hoofdstuk 9: Computercriminaliteit, paragraaf 9.2, uit: C.N.J. de Vey
Mestdagh, Inleiding IT-recht, Stichting Recht & ICT, tweede druk 2016 ........................................... 14



Edwin van der Velde Rijksuniversiteit Groningen

,Computercriminaliteit 2016/2017


J.J. Oerlemans & E.J. Koops, 'De Hoge Raad bewijst een slechte dienst in high-tech-crimezaak over
botnets', Nederlands Juristenblad 2011/914 ..................................................................................... 15
Week 4, Materieel strafrecht en ICT (3) ................................................................................................ 17
Gritter/Wolswijk, Hoofdstuk 9: Computercriminaliteit, paragraaf 9.2, uit: C.N.J. de Vey
Mestdagh, Inleiding IT-recht, Stichting Recht & ICT, tweede druk 2016 ........................................... 17
Tekst & Commentaar Strafrecht ........................................................................................................ 17
Art. 54a ........................................................................................................................................... 17
Art. 113 Sr....................................................................................................................................... 17
Art. 131 Sr....................................................................................................................................... 17
Art. 240b Sr .................................................................................................................................... 18
Art. 261 Sr....................................................................................................................................... 18
Kamerstukken II 2015-2016, 34372, nr. 3, p. 56-61 en 70-71 ........................................................... 18
Week 5, Formeel strafrecht en ICT (1) ................................................................................................... 20
Gritter/Wolswijk, Hoofdstuk 9: Computercriminaliteit, paragraaf 9.3, uit: C.N.J. de Vey
Mestdagh, Inleiding IT-recht, Stichting Recht & ICT, tweede druk 2016 ........................................... 20
Sven Brinkhoff, Big data datamining door de politie. IJkpunten voor een toekomstige
opsporingsmethode, NJB 2016, afl. 20 (p. 1400 - 1407) .................................................................... 21
Week 6, Formeel strafrecht en ICT (2) ................................................................................................... 23
E. Gritter, Opsporing in de digitale wereld: het onderzoek van in beslag genomen gegevensdragers,
Delikt&Delinkwent 2016, p. 493-503 ................................................................................................. 23
Wetsgeschiedenis Computercriminaliteit III, Memorie van Toelichting ........................................... 23
Week 7, Internationale aspecten ........................................................................................................... 27
Gritter/Wolswijk, Hoofdstuk 9: Computercriminaliteit, paragraaf 9.3, uit: C.N.J. de Vey
Mestdagh, Inleiding IT-recht, Stichting Recht & ICT, tweede druk 2016 ........................................... 27
K. Lindenberg & A.A. van Dijk, Herziening van de zedendelicten?, WODC
2015, par. 2.4.4.9 ('inleiding' en 'bijwonen op afstand’), par. 2.2.2.10 (‘contact op afstand’), par.
2.4.4.11 en par. 4.5.5.5 ...................................................................................................................... 27
F.P. Ölçer, 'De lokmethode bij de opsporing van grooming’, Computerrecht 2014/3 ...................... 28
Wetsgeschiedenis Computercriminaliteit III, Memorie van Toelichting ........................................... 29




Edwin van der Velde Rijksuniversiteit Groningen

, Computercriminaliteit 2016/2017


Week 1, Computercriminaliteit: de techniek, de belangen en de
bedreigingen
Cybersecuritybeeld Nederland 2016, p. 37-71

3. Dreiging: Middelen
Actoren, dat wil zeggen een betrokkene bij een proces (in dit geval het begaan strafbare feiten),
hanteren diverse methodes bij digitale aanvallen om kwetsbaarheden te misbruiken of te vergroten.
Het CSBN verschaft onder meer inzicht in het gebruik van deze methoden en de ontwikkeling daarin.
Het Cybersecuritybeeld Nederland (CSBN) 2016 biedt namelijk inzicht in de belangen, dreigingen en
weerbaarheid en daarmee samenhangende ontwikkelingen op het gebied van cybersecurity. Bij de
toegepaste middelen die deel uit maken van bedreigingen moet gedacht worden aan:
 Malware, oftewel ‘samentrekking van malicious software. Malware is de term die
tegenwoordig als generieke aanduiding wordt gebruikt voor onder andere virussen, wormen en
Trojaanse paarden.’ Hierbij neemt vooral het gebruik van ransomware toe, waarbij gegevens
van gebruikers worden geblokkeerd en tegen betaling weer worden ontsleuteld. Dit wordt niet
alleen ingezet tegen systemen van eindgebruikers, maar ook tegen servers. Malware wordt ook
dikwijls verspreid door het infecteren vertrouwde bronnen zoals Google en Microsoft. Hierbij
moet gedacht worden aan wateringhole, een aanval gericht op een plek waar veel slachtoffers
samenkomen, het infecteren van ontwikkelingsomgevingen, maar ook nieuwe apparatuur kan
al van malware zijn voorzien. De hoeveelheid malware voor mobiele platforms neemt toe.
Ook de hoeveelheid malware voor iOS groeit, maar blijft relatief laag.
 Tools: Exploits zijn ‘software, gegevens of opeenvolging van commando’s die gebruikmaken
van een kwetsbaarheid in software of hardware om ongewenste functies en/of gedrag te
veroorzaken’. Softwareontwikkelaars maken wel gebruik van Exploitkits, oftewel
‘hulpmiddelen van een actor om een aanval op te zetten door te kiezen uit kant-en-klare
exploits, in combinatie met gewenste gevolgen en besmettingsmethode’. Vooral
kwetsbaarheden waarvan het publiek nog niet op de hoogte is (zero-daykwetsbaarheden)
worden voor grote bedragen verhandeld. Ook Remote Access tools, oftewel middelen
waarmee op afstand een doelwit kan worden bediend, blijven populair;
 Denial-of-serviceaanvallen: (D)Dos-aanvallen zijn aanvallen waarbij het doelwit wordt
bestookt met gegevens en informatie zodat de toegang tot het doelwit wordt belemmerd.
Aanvallers blijven nieuwe amplificatiemethoden ontwikkelen en de omvang,m volume en
duur van de aanvallen breken in 2015 opnieuw records;
 Obfuscatie: het verbergen van criminele activiteit neemt toe doordat malware steeds beter kan
worden verborgen, bijvoorbeeld door gebruik van een usb-stick of cleaner activiteiten. Ook
wordt, zoals gezegd, vaak misbruik gemaakt van bonafide diensten, waarmee technische
maatregelen omzeild kunnen worden en de gebruiker vertrouwen heeft. Ook ziet men een
toename van misbruik van certificaatdiensten. In het wetsvoorstel computercriminaliteit III is
de bevoegdheid gecreëerd om op afstand een geautomatiseerd werk binnen te dringen;
 Aanvalsvectoren: malvertising blijft een wijze van het infecteren van de gebruiker met
malware. Vooral gebruikers met niet bijgewerkte software zijn het slachtoffer. het up to date
houden van systemen en het gebruik van adblockers is een manier om malvertising tegen te
gaan. Dit laatste heeft wel het nadeel dat reclame-inkomsten worden misgelopen. Ook is een
toename te zien in de inzet van javascript voor malafide doeleinden en het misbruiken van
open bronnen en sociale media. Ook spearphishing, het gericht op een persoon
phishingactiviteiten uitoefenen, blijft populair.

4. Weerbaarheid: Kwetsbaarheden
Kwetsbaarheden zijn eigenschappen van ICT, organisaties of gebruikers die actoren kunnen
misbruiken om hun malafide doelen te verwezenlijken of die in het algemeen door technische of
natuurlijke oorzaken verstoringen kunnen veroorzaken. Ook op dit gebied zijn verschillende
ontwikkelingen zichtbaar:


Edwin van der Velde Rijksuniversiteit Groningen

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller edwin7788. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $4.00. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

53022 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$4.00  14x  sold
  • (30)
Add to cart
Added