100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.6 TrustPilot
logo-home
Summary

Samenvatting ALLE artikelen Cybercrime

Rating
4.1
(10)
Sold
28
Pages
68
Uploaded on
03-12-2017
Written in
2017/2018

Samenvatting van ALLE artikelen van 2017/2018 van Cybercrime. Stuvia geeft 68 pagina's aan, dit is mede vanwege de advertenties. Mijn eigen samenvatting in Word is 54 pagina's. Stuvia past daarbij de bestandsindeling aan, waardoor soms kopjes net op het einde van een pagina vallen. Heel vervelend, maar hier kan ik zelf niets aan doen.

Show more Read less
Institution
Course

Content preview

CYBERCRIME & CYBERSECURITY –
LITERATUUR
INHOUD

Week 1: Inleiding en criminologisch en juridisch kader.......................................................3
Research agenda: Introduction........................................................................................3
Samenvatting Cybersecuritybeeld Nederland (2017)......................................................3
Grabosky, P. (2017). The Evolution of Cybercrime, 2006-2016........................................4
Koops, B. J. (2014). Cybercriminaliteit..............................................................................8
Week 2: Prevalentie en slachtofferschap..........................................................................12
Research agenda: Victims ............................................................................................. 12
Tcherni, M., Davies, A., Lopes, G., & Lizotte, A. (2016). The Dark Figure of Online
Property Crime............................................................................................................... 13
Leukfeldt, E. R., & Yar, M. (2016). Applying routine activity theory to cybercrime.........14
Schaik, P. van, Jeske, D., Onibokun, J., Coventry, L., Jansen, J., & Kusev, P. (2017). Risk
perceptions of cyber-security and precautionary behaviour...........................................18
Week 3: Digitale opsporing en de opsporing van cybercrime............................................22
Research agenda: Hoofdstuk 7. Tackling cybercrime.....................................................22
Schuilenburg, M. (2016). Predictive policing..................................................................23
Koops, B.J. (2017). Digitaal huisrecht.............................................................................26
Schermer, B.W., Georgieva, I., Hof, S. van der, & Koops, B.J. (2016).‘Legal Aspects of
Sweetie 2.0’................................................................................................................... 28
Cybercrimeverdrag (2001)............................................................................................. 29
Wetsvoorstel Computercriminaliteit III ..........................................................................29
Week 4: Grooming, Sexting, Wraakporno en andere online zedendelicten.......................33
Lindenberg, K. (2016). De strafbaarheid van seksueel getint communiceren met
minderjarigen in woord of geschrift...............................................................................33
Hof, S. van der (2014). Online grooming – een geval van technopaniek?......................35
Lodder, A.R. (2015). Grooming. .....................................................................................36
Openbaar Ministerie. OM‐beleid bij door jongeren geproduceerde seksuele afbeeldingen
van minderjarigen.......................................................................................................... 38
Week 5: DaderschapVerschil traditionele criminaliteit en het psychologisch perspectief 40
Research Agenda: Hoofdstuk 4 Individual Cybercrime Offenders..................................40
Goldsmith, A., & Brewer, R. (2015). Digital drift and the criminal interaction order.......41
Pontell, H. N., & Rosoff, S. M. (2009). White‐collar delinquency......................................43
Holt, T. J., Bossler, A. M., & May, D. C. (2012). Low self‐control, deviant peer
associations, and juvenile cyberdeviance......................................................................45
Week 6: Daderschap 2 economisch en sociologisch perspectief.....................................46

, Testa, A., Maimon, D., Sobesto, B. and Cukier, M. (2017). Illegal Roaming and File
Manipulation on Target Computers: Assessing the Effect of Sanction Threats on System
Trespassers.................................................................................................................... 46
Steinmetz, K. F. (2015). Craft(y)ness: An Ethnographic Study of Hacking......................49
Henson, B., Swartz, K., & Reyns, B. W. (2017). #Respect: Applying Anderson’s Code of
the Street to the Online Context....................................................................................52
National Crime Agency. (2017). Pathways into Cyber Crime. ........................................54
Week 7: Cybercrimenetwerken......................................................................................... 57
Research agenda: 5. Cybercriminal networks. ..............................................................57
Leukfeldt, E.R., Kleemans, E.R. & Stol, W.P. (2017). Cybercriminal Networks, Social Ties
and Online Forums: Social Ties Versus Digital Ties within Phishing and Malware
Networks....................................................................................................................... 59
Dupont, B., Côté, A.M., Savine, C. & Décary-Hétu, D. (2016). The ecology of trust among
hackers.......................................................................................................................... 62
Hutchings, A. & Holt, T.J. (2017). The online stolen data market: disruption and
intervention approaches................................................................................................ 66

, WEEK 1: INLEIDING EN CRIMINOLOGISCH EN JURIDISCH KADER

RESEARCH AGENDA: INTRODUCTION.
Tegenwoordig leven we in een gedigitaliseerde samenleving. We gebruiken internet iedere dag: van online
bankieren tot sociale media en andere communicatie. Dit heeft ook invloed op de criminaliteit. Er zijn
nieuwe misdaden zoals hacken of het neerhalen van websites. Aan de andere kant speelt IT steeds vaker
een rol bij traditionele criminaliteit (denk aan stalking en fraude). Interessante vragen hierbij zijn of de
daders van cybercrime dezelfde eigenschappen hebben als de daders van conventionele criminaliteit en
wie helpt bij deze vorm van criminaliteit de slachtoffers? Zijn dit de cybersecurity bedrijven, de politie of
de internetproviders?

Er wordt tegenwoordig steeds meer onderzoek gedaan naar cybercrime. Het nadeel is dat de
focus ligt op technisch onderzoek. Daarom is ‘The Human Factor in Cybercrime and Cybersecurity’
ontwikkeld. Het is nodig dat hier onderzoek naar wordt gedaan om de criminaliteit te begrijpen en te
voorkomen.



Definities en onderwerpen

Criminologen onderscheiden twee types criminaliteit wanneer ze spreken over cybercriminaliteit:

I. Nieuwe types van criminaliteit die zich richten op IT en worden gepleegd door middel van het
gebruik van IT (bv hacken en het verspreiden van virussen).

 Cyberafhankelijke criminaliteit.

II. ‘Traditionele’ criminaliteit waarbij de focus niet ligt op IT, maar waar IT een faciliterende
factor is (bv fraude via internet en online bedreiging).

 Cyber-enabled criminaliteit (wanneer IT wordt ingeschakeld om het te plegen).

 Cybercrime = Type 1 + type 2.

Men moet bij cybercrime altijd in gedachten houden dat er verschillende vormen bestaan die gepleegd
kunnen worden door verschillende daders met verschillende motieven. Er zit bijvoorbeeld een groot
verschil tussen deze delicten: een hacker die gevoelige informatie van een bedrijf steelt om dit bedrijf
vervolgens af te persen of een hacker die iemand online lastig valt. Beide delicten kunnen worden gezien
als hacken, maar het doel van de personen is heel anders. De motieven, de keuzes en de mogelijkheden
verschillen. Dat maakt de interventie ook anders.

SAMENVATTING CYBERSECURITYBEELD NEDERLAND (2017).
Kernbevindingen
I. Beroepscriminelen en statelijke actoren vormen nog altijd de grootste dreiging en richten de
meeste schade aan.

 Er is een steeds grotere dreiging van cybercrime in Nederland. Beroepscriminelen richten
zich in steeds grotere mate op bedrijven, met als doel financieel gewin. Zelfs statelijke
actoren ondervinden de problemen (zie volgende punt).

II. Digitale aanvallen worden gebruikt om democratische processen te beïnvloeden.

 Denk aan de Amerikaanse verkiezingen waarbij steeds informatie van partijen werd
gelekt.

III. De kwetsbaarheid van het internet of things heeft tot verstorende aanvallen geleid die de
noodzaak tot het versterken van de digitale weerbaarheid onderschrijven.

 Veel apparaten zijn kwetsbaar en kunnen worden aangevallen.

Written for

Institution
Study
Course

Document information

Uploaded on
December 3, 2017
File latest updated on
December 5, 2017
Number of pages
68
Written in
2017/2018
Type
SUMMARY

Subjects

$13.03
Get access to the full document:
Purchased by 28 students

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached


Also available in package deal

Reviews from verified buyers

Showing 7 of 10 reviews
7 year ago

7 year ago

7 year ago

7 year ago

7 year ago

7 year ago

7 year ago

4.1

10 reviews

5
3
4
5
3
2
2
0
1
0
Trustworthy reviews on Stuvia

All reviews are made by real Stuvia users after verified purchases.

Get to know the seller

Seller avatar
Reputation scores are based on the amount of documents a seller has sold for a fee and the reviews they have received for those documents. There are three levels: Bronze, Silver and Gold. The better the reputation, the more your can rely on the quality of the sellers work.
masteropsporingscriminologie Vrije Universiteit Amsterdam
Follow You need to be logged in order to follow users or courses
Sold
167
Member since
11 year
Number of followers
105
Documents
14
Last sold
1 year ago

- Master Opsporingscriminologie aan de VU. - Doneert de helft van de opbrengst aan het goede doel.

4.1

49 reviews

5
13
4
27
3
9
2
0
1
0

Trending documents

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions