100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Cybercrime Samenvatting (college+wg+literatuur) $6.92   Add to cart

Summary

Cybercrime Samenvatting (college+wg+literatuur)

 5 views  0 purchase
  • Course
  • Institution
  • Book

Complete samenvatting van het vak Cybercrime (alle artikelen en het boek). Daarnaast ook de aantekeningen van de werkgroepen en hoorcolleges per week.

Preview 4 out of 67  pages

  • Yes
  • January 19, 2024
  • 67
  • 2023/2024
  • Summary
avatar-seller
Samenvatting Cybercrime
Week 1 - Delicten, categorisering en de faciliterende rol van het internet
Covid-19: Empty Streets, Busy Internet (Kemp)
Grote verschillen tussen:
● aard delict
● Type slachtoffer
- Steeg vooral voor individuen en niet voor bedrijven daar nam het af
- Mensen gebruiken meer hun eigen netwerk/pc + heel veel bedrijven gingen
plots online zonder beveiliging

Theoretische verklaring
- Routine Activiteiten Theorie → Gelegenheid
- Klopt dus

Hybridisering
- Online en offline criminaliteit werken met elkaar samen
- Nederlanders voelen zich veiliger op straat dan op het internet
→ Lage oplossingspercentages online crime
→ weinig onderzoek dus nog onduidelijk

Film & TV
- Veel sensatie en stigmatisering van cybercrime
- Vaak meerdere daders in organisatie ipv de nerd op zolder

● 80% van digitaal bewijs komt van je mobiele telefoon (contacten, bankgegevens,
chats, locatie)

Dus van belang:
- Toegenomen cybercrime
- Toegenomen gevoelens van onveiligheid
- Meer digitaal bewijs

Cybercrime definitie
- Strafbare feiten gepleegd door gebruikmaking van elektronische
communicatienetwerken en informatiesystemen of tegen dergelijke netwerken
en systemen

Categorisering
Definitie Wall
1. Cyber-assisted
- Traditionele criminaliteit met digitaal component (fysieke drugshandel met
communicatie via whatsapp)

2. Cyber-enabled
- (traditionele) criminaliteit gefaciliteerd door computers en internet (zoals
online kinderporno)


1

, 3. Cyber-dependent
- criminaliteit gericht op de integriteit, beschikbaarheid en vertrouwelijkheid
van gegevens op computers (zoals ddos-aanvallen en hacken)
- True cybercrime / cybercrime in enge zin

Hoe bepaal je welke categorie?
● Transformatietest (Wall)
- Kun je het internet weg denken?
- Brede vs enge zin van criminaliteit

● Categorisering van belang voor strafbaarstellingen + preventiebeleid

Loopt de wet achter?
- Nee niet per se
1. Wc I (1993)
- Computervredebreuk (art. 138ab Sr)

2. Cybercrimeverdrag Raad van Europa (2001)
- Harmonisering cyberdelicten

3. Wc II (2006)
- DDOS (art. 138b Sr), afpersing dmv ransomware (art. 317 lid 2 Sr), virtuele
kinderporno

4. Wc III (2019)
- Hackbevoegdheid, online handelsfraude (326d Sr), gegevensheling (139g
Sr), grooming met virtuele lokpuber (248e Sr)

Veelvoorkomende vormen van criminaliteit
- Meldingsbereidheid laag bij individuen maar bij bedrijven nog lager
- Reputatieschade + bedrijfscontinuïteit → je servers worden in beslag genomen

Is dit voorkombaar?
- Ja, maar vaak wordt het gat te laat gedicht (kaesya, gemeenten)
- DIVD helpt hierbij en geeft zwakke punten aan

Onderzoek naar cybercrime
● Vaak geen aangifte
● Politieregistratie onvolledig
● Dark number erg hoog
● Onderzoek obv politiegegevens of slachtofferenquetes
● Mensen hebben vaak niet door dat ze slachtoffer zijn

Vragen voor criminologen
- Wie zijn daders/slachtoffers/facilitators van cybercrime?
- Welke risico- en beschermende factoren spelen een rol?
- Hoe kan cybercrime zo goed mogelijk worden bestreden?



2

, - Kunnen kennis en theorieën uit de offline wereld worden toegepast, of zijn nieuwe
theorieen noodzakelijk?
Historie van cybercrime
1968: Arpanet uitgevonden (verbinding tussen computers)
1971: phone phreaking → gratis internationaal telefoneren
1973: TCP/IP protocol uitgevonden tbv netwerk verkeer
1983: overstap circa 50 netwerken op TCP/IP
1988: Eerste internetverbinding + eerste computerworm
1989: Mosaic web browser uitgebracht
2002: Tor uitgevonden → encryptie in lagen dus moeilijk te traceren
2003: Facebook uitgebracht
2007: Iphone uitgebracht

Rol cryptografie
- Geheime communicatie in Duitse leger eenheden
- Hacker proberen de versleuteling van data te kraken
- Kwantumcomputer zou verder denken dan 0 en 1 → zou snel moeten kraken

Schaalvergroting
- Het internet groeit en er komt steeds meer data op het internet
- Hierdoor ontploft de omvang van het internet maar dus ook de dreiging

Wat is het internet?




Waar staan alle gegevens?
- In datacenters van hosting providers (AWS/Microsoft Azure)

Internet
- Surface web (openbaar voor iedereen) → 4%
- Deep web (prive informatie van overheden, moet je voor inloggen)


3

, → deel hiervan is Dark web → anoniem via Tor

In een notendop
- Begrijpen hoe cybercrime werkt → welke
vormen/daderkenmerken/slachtofferkenmerken?
- Toepassen op verschillende casus → zelfstandig analyseren
- Aanvullende thema’s: hoe werkt digitale opsporing? Wat is het verschil
tussen cybercrime, cyberspionage en cyberoorlog?

Deze week:
- Belang cybercrime
- definitie en categorisering cybercrime
- Geschiedenis cybercrime
- Basisarchitectuur van internet
- Relatie internet en criminaliteit

Literatuur week 1
Hoofdstuk 1: Inleiding
- Cybercriminaliteit is in opkomst en komt veel voor
- Pas sinds aantal jaar criminologisch onderzoek hiernaar (kwantitatief & kwalitatief
onderzoek)
- Cybercrime ontwikkelt snel → strafbaar gesteld gedrag waarbij de rol van ICT
benadrukt wordt

Cybercrime= alle strafbare gedragingen waarbij ICT-systemen van wezenlijke belang zijn
in de uitvoering van delict

Cybercrime in enge zin= nieuwe delicten, die eerst niet bestonden. ICT is doelwit en
middel (hacken, ddos, virus)

Cybercrime in ruime/brede zin= traditionele delicten die dmv ICT worden gepleegd en
van belang is voor de uitvoering (middel) (cyberstalking, grooming, internetoplichting)

Focused= enge zin
Enabled= brede zin

Computer kan object, instrument of omgeving zijn voor criminaliteit

Hoofdstuk 2.1-2.3
Vanaf 1970 ontwikkelde internet en cybercrime zich snel

‘worm’= eerste vormen van een virus van Robert Morris
- aanleiding voor wetgeving voor computercriminaliteit
- In NL eerste wetsvoorstel in 1993 → in jaren ‘90 viel de schade nog mee niet
iedereen had een pc

00’s → Ontwikkeling smartphones



4

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller charlie49. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $6.92. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

82191 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling

Recently viewed by you


$6.92
  • (0)
  Add to cart