Uitgebreide aantekeningen van alle hoorcolleges van het vak Cybercrime van het jaar 2023. Inclusief plaatjes, voorbeelden en aantekeningen uit de werkgroep + informatie over het tentamen.
Hieronder volgen wat voorbeelden van vormen van cybercrime:
1. Hacken:
- Staat vaak niet op zichzelf!
- Wordt ook steeds diffuser
- Gebruik van malware (malitious software)
- Phishing via sociale media (dit is vaak een secundair doel na het inbreken in iemands sociale
media)
- Ransomware-aanval: (dit is een vorm van malware) gijzelsoftware waardoor je niet bij je
bestanden komt, er wordt dan losgeld gevraagd waarna je de toegang (waarschijnlijk) terug
zal krijgen
2. DDOS- aanval:
- Wordt nog altijd veel gebruik van gemaakt
- Je hoeft het niet eens zelf te doen, er zijn mensen die dit als service aanbieden
- Met een (Distributed) Denial-of-Service-aanval (= DDoS-aanval) wordt de capaciteit van
onlinediensten of de ondersteunende servers en netwerkapparatuur aangevallen. Het
resultaat van deze aanval is dat diensten slecht of helemaal niet meer bereikbaar zijn voor
medewerkers of klanten.
- Denk aan het voorbeeld: “Als iedereen in de collegezaal tegelijkertijd door een deur probeert
te gaan, dan werkt de deur niet meer goed.”
3. Seksuele online delicten:
- Bevatten vaak beelmateriaal:
o Kan gaan om kinderpornografisch materiaal, maar ook op vrijwillige platformen als
Onlyfans
4. Financiele delicten / (identiteits)fraude:
- Online oplichting
- Slachtoffer heeft vaak minder invloed bij identiteitsfraude, bijvoorbeeld ingebroken bij
bedrijf, gegevens gestolen en verkocht. Vervolgens met die identiteit leningen afsluiten of
producten kopen.
5. Online handel in illegale producten:
- Drugshandel op het darkweb
- Andere handel van illegale producten op het darkweb
- ‘brutale stickers’ met QR-code “koop hier je drugs”
Cybercrime in ruime zin: alles waarbij ICT systemen van wezenlijk belang is in MO. Twee typen:
, 1. Cybercriminaliteit enge zin (cyber-dependent)
- Nieuwe criminaliteitsvormen
- ICT is middel en doelwit dit van belang om uit te leggen op tentamen indien hier vraag
over komt!
o Bijvoorbeeld: hacken, DDOS-aanvallen & malware
2. Gedigitaliseerde criminaliteit (cyber-enabled)
- ‘klassieke’ vormen gepleegd met nieuwe (digitale) middele
- ICT van wezenlijk belang dit van belang om uit te leggen op tentamen indien hier vraag
over komt!
o Bijvoorbeeld: marktplaatsoplichting, bedreiging op sociale media (deze criminele
handelingen bestonden al, maar zijn verschoven naar de online wereld)
o Niet: via Google Maps kijken welk huis je gaat overvallen / via whatsapp
communiceren met mededader. hier ICT niet van wezenlijk belang
dit staat in het boek H1.2
Let op! Je kan criminaliteit niet altijd in een van deze categorieën indelen:
Andere namen/indelingen mogelijk
Breed begrip
Mengvormen / continuüm
o Bijvoorbeeld: vaak niet alleen hacken, komen vaak vervolgdelicten bij kijken
Verwevenheid offline criminaliteit
- Anoniem (makkelijk anonimiteit te bereiken op het internet)
- Schaalbaar (met een druk op de knop heel veel slachtoffers kunnen maken)
- Grenzeloos (op het internet zijn geen grenzen, ook niet tussen landen)
- Datagedreven (alles op het internet gaat over data), … maar zie unieke kenmerken in het
boek H2.3
Juridisch kader
Wet- en regelgeving:
Internationaal (Raad van Europa)
- Cybercrimeverdrag (2001)
o Verdrag inzake de bestrijding van strafbare feiten verbonden met elektronische
netwerken)
+ tweede aanvullen protocol e-evidence 17 nov 2021
, o Unilateraal dus direct vorderen van gegevens bij buitenlandse internet
service providers
Europees (EU) Cybercrimeverdrag (2001)
- EC3 (European Cybercrime Centre) (Europol, J-CAT)
- Heel veel digitale regelgeving op EU niveau, maar voor dit vak blijven we vooral op nationaal
niveau
Nationaal
- Wetboek van Strafrecht en Wetboek van Strafvordering (dus geen aparte wet!)
- Drie grote wetsvoorstellen:
o Computercriminaliteit I (1993) n.a.v. Commissie Franken
Bestond nog geen internet, computers hacken wel al strafbaar
o Computercriminaliteit II (2006)
n.a.v. Cybercrimeverdrag
o Computercriminaliteit III (2019)
Nieuwe delicten toegevoegd
- Modernisering Wetboek van Strafvordering: Innovatiewet Strafvordering. Belangrijke
wijzigingen:
o Uitlezen later binnengekomen berichten in beslag genomen telefoons en computers
o Cloud-omgeving van een telefoon doorzoeken (netwerkzoeking)
o Ontsleutelen telefoon (face ID)
- Bijlagen delicten (p.98 ev) en opsporingsbevoegdheden (p.247.) Nieuwe pdf’s ook bij het
tentamen! Staat op canvas
- Ratio cyberwetgeving algemeen
o Nota WES 1998 (Wetgeving Elektronische Snelweg)
“Wat offline geldt moet ook online gelden.”
Non-exceptionalisme (= geen uitzonderingen)
Spanningsveld:
Toekomstbestendigheid: dus zo neutraal mogelijk geformuleerd
Rechtszekerheid: dus zo specifiek
Hierin zit dus een lastige contradictie!
- Vroeger hadden mensen beperkt toegang tot computer, nu overal en altijd toegang tot
computers.
- Heel groot deel van de bevolking is dagelijks online en daardoor dagelijks potentieel
slachtoffer van cybercrime ontstaan van nieuwe wereld waar criminaliteit kan
plaatsvinden.
, - Laatste jaren steeds meer financiële delicten online. Er is online tegenwoordig ‘meer te
halen’ dan in een fysieke winkel.
Sinds uitvinding computer:
Groei van:
o Individueel gebruik
o Bedrijfsmatig gebruik
o Soorten toepassingen
Via internetbankieren, online shoppen steeds meer toepassingen waar ook
criminaliteit gepleegd kan worden
Opkomst van internet
o Steeds meer connecties
o Op afstand contacten leggen en dus ook op afstand slachtoffers maken
o Dus meer mogelijkheden/gelegenheden/targets/criminele samenwerking
o Steeds meer verwevenheid tussen ons online en offline leven
o Opkomst AI
Bijvoorbeeld: phishing mail schrijven die niet van echt te onderscheiden is
Cybersecurity ≠ cybercrime (cybersecurity is breder)
Verplichte literatuur: Kamerbrief Integrale aanpak, deze laat zien hoe NL zich op allerlei gebieden
bezig houdt met het onderwerp en probeert cybercrime te voorkomen.
Unieke kenmerken cybercrime
De ‘Oude wijn, nieuwe zakken’ -discussie (boek H2.3)
Hieronder besproken per paragraaf uit het boek.
- 2.3.1. Het wegvallen van barrières van tijd en ruimte
o Grenzeloosheid
o Samenkomst in tijd en ruimte niet op specifieke geografische plek
Wel samenkomst op een bepaald systeem, op een
bepaalde pagina
o Routine activiteiten theorie: geeft aan dat criminaliteit ontstaat
als de volgende drie elementen op een bepaalde plaats of tijd
samen komen: Er is een gemotiveerde dader, een aantrekkelijk
doelwit en weinig of geen toezicht. (driehoek in plaatje)
o Jurisdictie in cyberspace
Welke regels / opsporingsbevoegdheden / fysieke
locatie ICT-systemen?
- 2.3.2. Automatisering en amplificatie
o Enorme schaal (schaalgrootte internet/systemen)
Een (jonge) dader kan enorm veel schade aanrichten, soms kunnen zij zelf
niet eens de schade overzien
Online virus kan een eigen leven gaan leiden
o Opkomst van AI?
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller margrietmesmes. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $5.95. You're not tied to anything after your purchase.