100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Samenvatting Werkgroepen compleet Cybercrime $3.75
Add to cart

Summary

Samenvatting Werkgroepen compleet Cybercrime

6 reviews
 135 views  4 purchases
  • Course
  • Institution

Samenvatting van 11 pagina's voor het vak Cybercrime aan de VU (Alle werkgroepen.)

Last document update: 7 year ago

Preview 3 out of 11  pages

  • December 4, 2017
  • December 13, 2017
  • 11
  • 2017/2018
  • Summary

6  reviews

review-writer-avatar

By: djkeeris4 • 6 year ago

review-writer-avatar

By: LisaZwartbol • 6 year ago

review-writer-avatar

By: crimie • 6 year ago

review-writer-avatar

By: tmeijlink • 7 year ago

review-writer-avatar

By: coenunk • 7 year ago

review-writer-avatar

By: femkezuidgeest • 7 year ago

avatar-seller
CYBERCRIME & CYBERSECURITY –
WERKGROEPEN
INHOUD
Werkgroep 1: Delicten en opsporing  opdracht 1.............................................................................2
Werkgroep 2: Criminologisch opdracht 2.........................................................................................5
Werkgroep 3: Juridisch en criminologisch + ruimte voor vragen........................................................9




1

,WERKGROEP 1: DELICTEN EN OPSPORING  OPDRACHT 1

Bespreking Werkgroepopdracht 1
Vraag 1: welke delicten zie je en onder welk artikel zijn ze strafbaar gesteld?
- Spam: 11.7 Telecommunicatiewet.
 Wordt er een rechtsgoed bedreigd?
 Omdat dat niet direct het geval is, is ervoor gekozen om het niet in het Wetboek van Strafrecht
te plaatsen.
- Computervredebreuk; hacken, in art., 138ab lid 1 Computercriminaliteit.
 Er wordt gehengeld naar financiële gegevens en hangt sterk samen met phishing.
 Je kan dus ook spreken van oplichting, dat staat in het Wetboek van Strafrecht.
o Art. 326 Sr.
o Art. 225 Sr = valsheid in geschrifte.
- Marktplaatsoplichting: art. 326 Sr.
 Je hebt mensen die niet betalen terwijl er wel geleverd is en je hebt mensen die wel leveren
terwijl er niet betaald is. Vooral de laatste vorm wordt slecht gedekt. In Computercriminaliteit
III wordt een voorstel gedaan om ook deze vorm van oplichting strafbaar te stellen.
o Flessen trekkerij: eten in een restaurant en niet betalen. Naar analogie hiervan is
geprobeerd om ook marktplaatsdelicten te modelleren.
- Misbruik Internet of Things: staat nog niet expliciet geregeld, wel zou je kunnen kijken naar
hacken en het misbruiken van botnets.
 Alle apparaten die aangesloten zijn op het internet kunnen gehackt worden.
 Ze zijn net zo kwetsbaar als andere geautomatiseerde werken.
- Virussen: art. 350a lid 3 Sr.
 Verspreiding als zodanig is strafbaar, ongeacht of er daadwerkelijk schade optreedt.
 Bedrijven kunnen ook mensen inhuren om te hacken, om fouten aan de kaak te stellen.
 Hackers hacken om 4 redenen: om de lol, om het geld, vanwege ethische normen en for
real (de grote aanvallen).

Vraag 2: Welke indeling van computercriminaliteit zien we? Hoe zou je de drie door jou geïdentificeerde
delicten uit de aflevering categoriseren?
1. Computergerichte delicten waarbij computers of gegevens het doel zijn.
 CIA (Confidentiality, Integrity and Availability) blijft hierbij belangrijk. Het is een term die
komt uit de informatieveiligheid.
2. Computer-gerelateerde delicten waarbij computers gebruikt worden om delicten te plegen.
 Computer als substantieel hulpmiddel.
3. Computer-relevante delicten waarbij computers op een manier relevant zijn.
 Met name uitingsdelicten.
 Grenzen tussen de categorieën zijn fluïde. Maar 1 is vrij nieuw, 2 en 3 zijn de meer
traditionele delicten maar dan in cybervorm.

- Phishing mail: categorie 1 of 2? Je kan zeggen dat iemand de computer als doel heeft om aan te
vallen, maar meestal valt het in 2, omdat de daad gericht is om financieel gewin te verkrijgen.
- Scam (bijvoorbeeld de Microsoft Scam): 2. Ook gericht op financieel gewin en niet direct op de
gegevens.
- Hacken: categorie 1. Het doel is de computer en de gegevens hierop.

Is het relevant om cybercrime in types te verdelen?
- Het kan handig zijn, zodat bijvoorbeeld een Fraudehelpdesk de delicten kan kwantificeren.
- Vanuit opsporing kan je zeggen dat mensen zich kunnen specialiseren op bepaalde categorieën.
- Goed om een indeling te hebben voor wetenschappelijk onderzoek; kenmerken van daders,
onwetendheid van slachtoffers.
- Vanuit perspectief van wetenschappelijk onderzoek: andere methoden, andere theorieën (time-
space compression, kenmerken daders, daderprofiel anders?, onwetendheid so, opsporing en
know how politie, jurisdictie, nieuwe delictomschrijvingen?)
- Vanuit de rechtspraak is het prettig om – net als de opsporing – te kunnen specialiseren.




2

,  Maar je zou ook de 2e en de 3e categorie kunnen samenvoegen. Je kan ook stellen dat de
grenzen nogal vaag zijn en dat een indeling steeds zal veranderen, is het dan wel handig
om een indeling te maken?

Vraag 3: Cybercrime voorkomen en traceren?
- Voorkomen is lastig: slachtoffers zijn goed van vertrouwen, ze hebben weinig verstand van zaken.
Criminelen zijn professioneel en gaan goed te werk. Daarbij hebben slachtoffers slecht beveiligde
wachtwoorden en geautomatiseerde werken, is het lastig om iedereen te bereiken en bewust te
maken van de risico’s. Bij spam en phishing wordt er anoniem gewerkt en kunnen criminelen hun
identiteit goed verhullen.
- Tracering/opsporing: lastig, want je weet niet waar de aanval vandaan komt. Het IP-adres moet
achterhaald worden, maar deze loopt vaak via verschillende punten en is daardoor moeilijk te
traceren. De criminaliteit is internationaal georganiseerd en grensoverschrijdend, territoriale
wetten maken opsporing daarmee lastig.

Vraag 4: Internet of Things.
- IoT is een verzamelnaam voor apparaten die op het internet aangesloten zijn en zelfstandig
kunnen opereren en communiceren. Er is geen mens voor nodig om het apparaat te bedienen
(koelkasten, waterkokers en wasmachines). Het netwerk wordt steeds groter. Veel online
apparaten zijn niet goed beveiligd. Camera’s staan op gevoelige plekken en kunnen gehackt
worden. Ook kunnen mensen vanaf afstand al apparaten bedienen.
 De meeste spullen die aangesloten zijn op het internet zijn goedkoop en van slechte kwaliteit
uit China. Ze hebben standaard wachtwoorden, bevatten ontwerpfouten en zijn makkelijk te
hacken.
 In hoeverre is het je eigen verantwoordelijkheid/ben je aansprakelijk wanneer je zelf je
wachtwoorden niet wijzigt?
o Is er wel sprake van computervredebreuk als je als het ware de deur open laat staan
voor hackers?
 Het is zo dat wanneer er beveiliging is, ook als deze kwetsbaar is, ervoor
zorgt dat dit de eigen verantwoordelijkheid van het slachtoffer wegneemt.
Deze vraag wordt nog voorgelegd aan de gastdocent van het volgende
gastcollege.
o Zijn producenten aansprakelijk?
 Meestal niet, ze brengen vaak updates uit om de apparaten te beveiligen.
- Het Cybersecuritybeeld zegt het volgende: De kwetsbaarheid van het internet of things heeft tot
verstorende aanvallen geleid die de noodzaak tot het versterken van de digitale weerbaarheid
onderschrijven. Dat wil zeggen dat veel apparaten kwetsbaar zijn en kunnen worden aangevallen.
Botnets worden steeds vaker gebruikt om aanvallen uit te voeren (Mirai botnet).

Memorie van Toelichting (zie ook Cybercrime - Literatuur)
- De ‘terughackbevoegdheid’= onderzoek in geautomatiseerd werk.
 De minister beveelt het aan als wenselijk.
 Organisaties en de samenleving zien het vaker als een bedreiging.
 De term is ongelukkig: het is niet zo dat de politie een tegenactie pleegt omdat zij zelf gehackt
is. Het is veel ruimer dan een reactie op hacken.
- Onderzoek in geautomatiseerd werk is een heel groot begrip en daartegenover staat de
terughackbevoegdheid die juist heel beperkt is.
- Er ontbreken een aantal onderdelen in de omschrijving van art. 126nda:
 Er staat niet dat het heimelijk is.
 Er staat niet dat het op afstand is.
- In België is een zelfde soort wet aangenomen. Zij hebben het over ‘heimelijke zoeking in
informatiecasystemen.’
- In Duitsland gaat het om ‘een heimelijke doorzoeking’.

Het gaat om het binnendringen van een geautomatiseerd werk (net als bij hacking). De politie maakt
eigenlijk gebruik van dezelfde methode. Het gaat om onderzoekshandelingen (die worden opgenoemd in
de wet), maar iedere methode wordt gedekt in het artikel. Het is een indringende operatie omdat je allerlei
persoonlijke informatie van de verdachte verkrijgt. Vanuit het binnenkomen van het systeem kan alle




3

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller masteropsporingscriminologie. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $3.75. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

53340 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$3.75  4x  sold
  • (6)
Add to cart
Added