In dit document is de literatuur van probleem 6 van het vak Inleiding Criminologie uitgewerkt (inclusief aantekeningen van de desbetreffende werkgroep) aan de hand van de onderstaande leerdoelen:
1. Wat is cybercriminaliteit?
2. Welke verschijningsvormen kent cybercriminaliteit?
Social engineering: het gebruik van sociale invloeden om mensen (onopgemerkt) te
overtuigen bepaalde stappen te ondernemen, zoals het afstaan van inloggegevens.
Cybercrime: strafbare gedragingen waarbij computers en netwerken zowel het doelwit
als middel zijn van criminaliteit > gedragingen die de integriteit (rekeninggegevens
komen op straat) beschikbaarheid (ddos-aanval) en exclusiviteit van gegevens in
computers kunnen aantasten.
- Adaptief: gedrag is goed aangepast aan bepaalde omstandigheden.
- Lucratief: winstgevend.
Cybercrime (Carrabine): cybercriminaliteit (als nieuw fenomeen) is een
overkoepelende term die een reeks onwettige gedragingen omvat die min of meer
rechtsreeks worden gepleegd door het gebruik van technologie en computers.
- Is een veelomvattende term die middels het gebruik van technologische
apparaten criminaliteit plegen tegen individuen of grote corporaties.
Cybercrime in enge zin: zo dicht mogelijk bij de letterlijke betekenis. Echt nieuwe
delicten die
cybercriminaliteit mogelijk maakt, zoals ransomware, Ddos-aanvallen, hacken.
Cybercrime in brede zin: traditionele criminaliteitsvormen die nu online worden
gepleegd.
Denk hierbij aan betaalverzoekfraude, phishing en Nigeriaanse fraude.
Cybercrime (Newburn): computer gemedieerde activiteiten die illegaal zijn of door
bepaalde
partijen als illegaal worden beschouwd en die via wereldwijde elektronische netwerken
kunnen worden uitgevoerd.
Yvonne Jewkes – cybercriminaliteit kan worden verdeeld in twee categorieën; new
crimes using tools (hackings/ sabotage door virussen) en concention crimes (fraude,
stalking en identiteitsfraude door middel van ICT).
Bij het bestuderen van cybercriminaliteit kan er ook worden gekeken naar de routine
activity
theory van Felson en Cohen: motivatie, afwezigheid van beveiliging en de mogelijkheid
voor plegen van het delict.
- Kritiek: slachtofferschap en controlemechanismen manifesteren zich anders in
cyberspace dan in de offlinewereld. Hierdoor is de vraag of de routine activity
theory (willen-kunnen-durven) wel hierop van toepassing is.
Het belangrijkste onderscheid heeft betrekking op de diversiteit van de illegale
activiteiten die
tegenwoordig verband houden met de onlinewereld. Je hebt hierbij twee verschillende
categorieën (Carrabine):
1. Cyber gerelateerde misdaden (cyber-enabled crimes): verwijzen naar het gebruik
van technologie om overtredingen te vergemakkelijken en continuïteit te creëren
tussen wat offline en online illegaal is. Denk hierbij aan traditionele misdaden die
in omvang, bereik en mate van schade nu kunnen toenemen.
2. Cyber afhankelijke misdaden (cyber dependent crimes): dit zijn misdaden die
enkel aan de hand van onlineactiviteiten en in uitvoering met computers en/ of
technologische apparaten kunnen worden uitgevoerd.
Verschil tussen beide stromingen is dat cyber afhankelijke misdaden een delict
is dat wordt gepleegd tegen andere computers en hier vaak ook specialistische
kennis en vaardigheden voor vereist zijn.
Volgens de Budapest Confection zijn er drie hoofdcategorieën van cybercrime:
1
, Uitgewerkte literatuur
Probleem 6
1. Computer gerelateerde misdaden (cyber enabled crimes): omvat onwettige
activiteiten zoals computer gerelateerde vervalsing/ fraude en heeft vooral
betrekking op vermogensdelicten en financieel verlies.
2. Inhoudelijke overtredingen (content related offenses): een andere vorm van cyber
enabled crimes. Dit omvat beelden van seksueel misbruik van kinderen en
inbreuken op intellectueel eigendom en auteursrecht.
3. Misdaden tegen de vertrouwelijkheid, integriteit en beschikbaarheid van
computergegevens en -systemen (cyber-enabled crimes). Waarbij het voorwerp
van de onwettige activiteit de computergegevens of het systeem zelf zijn. Deze
overtredingen zijn illegale toegang, illegale onderschepping, gegevensinterferentie
en andere hulpmiddelen voor computermisbruik, zoals het opzettelijk bezit van
een apparaat of wachtwoord om een overtreding van illegale toegang te begaan
Belangrijkste ontwikkelingen en de invloeden daarvan op criminaliteit zijn
onderverdeeld in
drie stromingen:
1. Grotere betrokkenheid statelijke actoren;
2. The internet of things; apparaten gegevens verzamelen over hun omgeving, via
een netwerk deze gegevens uitwisselen en (semi)autonome beslissingen nemen
die van invloed zijn op de omgeving. Denk hierbij aan internetcamera’s, slimme
auto’s en slimme lampen.
3. Het gebruik van artificiële intelligentie door cybercriminelen: veel criminele
handelingen kunnen door machines worden uitgevoerd, denk hierbij aan AI of ML.
Illegale online martken: de opkomst van e-commerceplatforms, het darkweb en
verschillende
online communicatieplatforms hebben geleid tot de vorming van verschillende markten
die in online ruimtes actief zijn.
Darkweb: begin 2010 begonnen onderzoekers ook de opkomst van illegale markten te
onderzoeken die actief zijn als het darkweb, waar inhoud alleen kan worden gehost en
toegankelijk via gespecialiseerde webbrowsers met unieke encryptie-software, zoals the
Onion Router
Welke verschijningsvormen kent cybercriminaliteit?
De zes traditionele overtuigingen principes van Cialdini – 2009
1. Autoriteit 4. Schaarste
2. Sympathie 5. Consistentie (toezeggen =
3. Conformiteit (vertonen gedrag dat vervolgstappen)
iedereen toont) 6. Wederkerigheid (tegengebaar bij
gift)
Types of cybercrime volgens Carrabine:
- Child pornography
- Hate crimes
- Digital piracy
- Electronic harassment
- Hacking
Computervredebreuk: strafrechtelijk binnendringen in een geautomatiseerd netwerk.
Dit is een verschijningsvorm van cybercriminaliteit. Alles wat een online omgeving heeft
(bank, lamp, computer) is computervredebreuk.
2
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller Nerenaa. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $6.44. You're not tied to anything after your purchase.