100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Computercriminaliteit Collegeaantekeningen 2018/2019 $3.72
Add to cart

Class notes

Computercriminaliteit Collegeaantekeningen 2018/2019

18 reviews
 75 views  1 purchase
  • Course
  • Institution
  • Book

Computercriminaliteit Collegeaantekeningen 2018/2019 Week 1-7. Het document wordt gedurende het blok aangevuld. Behaald cijfer: 9

Last document update: 5 year ago

Preview 5 out of 50  pages

  • February 17, 2019
  • March 26, 2019
  • 50
  • 2018/2019
  • Class notes
  • Unknown
  • All classes

18  reviews

review-writer-avatar

By: ebe12345 • 4 year ago

review-writer-avatar

By: nielseberson • 4 year ago

review-writer-avatar

By: conneroflynn • 4 year ago

review-writer-avatar

By: ambiepure • 4 year ago

review-writer-avatar

By: tomdesmet1 • 5 year ago

review-writer-avatar

By: Kimberlystrating • 4 year ago

review-writer-avatar

By: jacquesdancona • 5 year ago

Show more reviews  
avatar-seller
Computercriminaliteit Collegeaantekeningen 2018/2019



Computercriminaliteit
Collegeaantekeningen




1
Edwin van der Velde Rijksuniversiteit Groningen

,Computercriminaliteit Collegeaantekeningen 2018/2019




Inhoudsopgave
Computercriminaliteit college 1: Introductie techniek, belangen en bedreigingen ................................. 4
Introductie computer- en netwerktechnologie ..................................................................................... 4
Cybercrime – methoden en technieken ............................................................................................... 5
Cybersecurity....................................................................................................................................... 7
Computercriminaliteit college 2: Materieel strafrecht en ICT (I) ........................................................... 9
Inleiding .............................................................................................................................................. 9
Computercriminaliteit in enge zin ....................................................................................................... 9
Voorgeschiedenis ................................................................................................................................ 9
Onrechtmatige toegang tot informatiesystemen (computervredebreuk) ........................................... 10
Onrechtmatige onderschepping van gegevens (aftapping en opneming) .......................................... 11
Computercriminaliteit college 3: Materieel strafrecht en ICT (II) ........................................................ 13
Onrechtmatige verstoring van gegeven (gegevensbeschadiging en virusverspreiding) .................... 13
Onrechtmatige systeemverstoring (computersabotage)..................................................................... 13
Misbruik van technische hulpmiddelen (voorbereidingshandelingen) .............................................. 15
Straffen .............................................................................................................................................. 15
Wet computercriminaliteit III ............................................................................................................ 16
Computercriminaliteit college 4: Materieel strafrecht en ICT (III) ....................................................... 17
Overige klassieke vermogensdelicten ............................................................................................... 17
Uitingsdelicten................................................................................................................................... 17
Tussenpersonen ................................................................................................................................. 18
Computercriminaliteit college 5: Criminologische aspecten................................................................. 20
Inleiding ............................................................................................................................................ 20
Wat is cybercrime? ............................................................................................................................ 20
Wat maakt cybercrime anders dan traditionele criminaliteit? ........................................................... 20
Welke implicaties heeft dit voor de aanpak van cybercrime? ........................................................... 21
Waarin verschillen cyberdaders van traditionele daders? ................................................................. 22
Welke implicaties heeft dit voor de verklaringskracht van bestaande theorieën? ............................. 22
Computercriminaliteit college 6: Beleidsmatige en praktische aspecten .............................................. 24
Inleiding ............................................................................................................................................ 24
Cybercrime in Noord-Nederland ....................................................................................................... 24
Aanpak van cybercrime in Noord-Nederland.................................................................................... 24
Het darkweb en andere uitdagingen .................................................................................................. 25
Computercriminaliteit college 7: Formeel strafrecht en ICT (I) ........................................................... 26


2
Edwin van der Velde Rijksuniversiteit Groningen

,Computercriminaliteit Collegeaantekeningen 2018/2019


Art. 3 Politiewet 2012 en 141 Sv als grondslag voor bevoegdheden ................................................ 26
Voorbeeld (on)rechtmatige inzet van techniek: drones ..................................................................... 27
Bijzondere opsporingsbevoegdheden in een cyberomgeving ........................................................... 28
Terughacken (Wet computercriminaliteit III) ................................................................................... 28
Computercriminaliteit college 8: Formeel strafrecht en ICT (II) .......................................................... 30
Doorzoeken van plaatsen ter vastlegging van gegevens en netwerkzoeking .................................... 30
Beslag & onderzoek gegevensdragers ............................................................................................... 30
Gedwongen ontgrendeling/decryptie................................................................................................. 32
Computercriminaliteit college 9: Formeel strafrecht en ICT (III) ......................................................... 34
Inleiding ............................................................................................................................................ 34
Handmatige zoekslagen in openbare internetbronnen ....................................................................... 34
Datamining en geautomatiseerde zoekslagen .................................................................................... 34
Computercriminaliteit college 10: Speuren op het darkweb ................................................................. 38
Inleiding Web IQ ............................................................................................................................... 38
Dark web en Tor ................................................................................................................................ 38
Web IQ crawlers................................................................................................................................ 39
Use cases ........................................................................................................................................... 39
Computercriminaliteit colleges 11 en 12: Internationaal strafrecht & ICT ........................................... 40
Internationaal strafrecht: aard & uitganspunten ................................................................................ 40
Rechtshulp ......................................................................................................................................... 41
Rechtsmacht ...................................................................................................................................... 42
Internationale instrumenten ............................................................................................................... 44
Computercriminaliteit college 13: Zedendelicten in het digitale tijdperk ............................................. 47
Inleiding ............................................................................................................................................ 47
Introductie misdrijven tegen de zeden ............................................................................................... 47
Ontucht via de webcam ..................................................................................................................... 47
Seksueel binnendringen op afstand ................................................................................................... 48
Art. 248c Sr ....................................................................................................................................... 49
Sexting ............................................................................................................................................... 49
Grooming (art. 248e Sr) .................................................................................................................... 49




3
Edwin van der Velde Rijksuniversiteit Groningen

,Computercriminaliteit Collegeaantekeningen 2018/2019


Computercriminaliteit college 1: Introductie techniek, belangen
en bedreigingen
Introductie computer- en netwerktechnologie
Een computer, ook wel een host, device of apparaat genoemd, is een elektronisch apparaat dat gegevens
verwerkt aan de hand van een set instructies (de software of applicatie). De componenten van een com-
puter zijn:
• Hardware: geheel aan elektronische en technische componenten;
• Software: set van instructies;
• Firmware: software die zich in hardware bevindt (bijv. computerchip);
• Processor of central processing unit: component die instructies uitvoert;
• Geheugen: (tijdelijke) opslagplaats voor gegevens, software en tussentijdse resultaten;
• Input device: component waarlangs gegevens en instructies de computer binnenkomen (bijv.
toetsenbord);
• Output device: component die resultaten toont van wat de computer heeft verwerkt (bijv. dis-
play, printer);
• Opslagmedium: component om inactieve gegevens en software op te bewaren;
• Network interface controller: component waarmee de computer communiceert met het compu-
ternetwerk. In de firmware van de network interface controller zit het vast hardwareadres van
het apparaat.

Het besturingssysteem (operating system) is de software die de taken regelt die de computer
moet uitvoeren. De communicatie tussen de verschillende hardwarecomponenten en de software komt
voor rekening van het besturingssysteem. Het besturingssysteem is zelf ook een computerprogramma
en wordt tijdens het opstarten in het geheugen geladen. Voorbeelden zijn Unix en de daaruit afgeleide
besturingssystemen, zoals Linux, Android en iOS.

Software bestaat uit een set instructies die door een computer kan worden geïnterpreteerd en
verwerkt. Die instructies worden geschreven met behulp van programmeertaal. Software is nodig om de
computer allerlei taken te laten uitvoeren. Software onderscheidt men in systeemsoftware en applica-
tiesoftware. Eerstgenoemde dient voor de verwerking van gegevens door de verschillende componenten
van de computer (besturingssysteem, drivers, utilities etc.). Laatstgenoemde dient voor specifieke taken
die de gebruiker wil uitvoeren (webbrowsing, foto's bekijken, tekst verwerken etc.).

Een database is een georganiseerde verzameling van gegevens waar gebruikers en applicaties
gebruik van kunnen maken. Een Database management system (DBMS) is de software voor het defini-
eren, aanpassen, beheren en opvragen van gegevens in een database. De meest gebruikte vorm van de
database is de relationele database. SQL, ‘structured query language’, is de standaardmethode voor het
opzoeken van gegevens in een database.

Een computernetwerk is een geheel van netwerkcomponenten en -verbindingen. Netwerkcom-
ponenten zijn computers of apparaten die communiceren met andere netwerkcomponenten binnen of
buiten hetzelfde netwerk. Netwerkverbindingen zijn de verbindingen tussen netwerkcomponenten. Een
lokaal computernetwerk moet in elkaar worden gezet met behulp van een switch, die het netwerkverkeer
verstuurt naar een specifieke computer in het netwerk. Een switch is in staat computeradressen te her-
kennen, anders dan een hub, waardoor onnodig dataverkeer wordt voorkomen en afluistermogelijkheden
worden verminderd. Ook de router is een netwerkcomponent, en die verstuurt het netwerkverkeer naar
een computer in een ander netwerk. Een router is zowel in staat computeradressen als netwerkadressen
te herkennen. Het belangrijkste netwerkadres is het IP-adres, bestaande uit een ‘netwerkportie’ en een
‘hostportie’. De router heeft vooral kennis van de netwerkportie van het IP-adres, zodat berichtenverkeer
efficiënt kan worden verstuurd over het internet.



4
Edwin van der Velde Rijksuniversiteit Groningen

, Computercriminaliteit Collegeaantekeningen 2018/2019


Computers communiceren met elkaar met behulp van netwerkprotocollen. Dit zijn setten van
regels over formaat, adressering, aan te roepen services, foutcontrole enzovoorts. Netwerkprotocollen
vormen de basis voor alle netwerkcommunicatie. De protocollen bestaan uit stukjes data, die met de
inhoudelijke data worden meegestuurd. Afhankelijk van de specifieke toepassingen en omgevingen zijn
er verschillende netwerkprotocollen van kracht. TCP/IP (afkomstig van de Internet Engineering Task
Force) is de meest bekende en gebruikte set van netwerkprotocollen. Deze Transmission Control Proto-
col en Internet Protocol zijn slechts twee protocollen uit een hele verzameling aan protocollen. IP bevat
regels over de adressering en identificering van computers en TCP gaat bijvoorbeeld over het formaat
en de volgorde van berichten/pakketten. Ook DNS (Domain Name System) is een protocol, dat wordt
gebruikt om domeinnamen om te zetten in IP-adressen.

Afhankelijk van de toepassing worden protocollen als headers voor de gegevens geplaatst voor-
dat die worden verzonden. De complete structuur wordt packet of datagram genoemd. Een packet ziet
er doorgaans als volgt uit:
• De eigenlijke gegevens;
• Het protocol dat voor de specifieke gegevens moet worden gebruik (zoals HTTP(S));
• TCP-packet;
• IP-packet;
In netwerkcommunicatie zijn verschillende typen adressen nodig:
• MAC-adres: hardwareadres van de computer;
• IP-adres: logisch adres van zowel de computer als het computernetwerk;
• Poortadres: softwareadres van een applicatie, service of computerproces.
In netwerkcommunicatie zijn steeds de adressen van zowel de afzender als de ontvanger nodig.

Ook poortadressen zijn erg belangrijk, omdat cybercriminelen graag willen weten welke acti-
viteiten op een bepaald moment allemaal worden uitgevoerd met een computer, om daar vervolgens
misbruik van te maken. Het poortnummer wordt door het ontvangende systeem gebruikt om te bepalen
voor welk programma de gegevens zijn bestemd. Een bepaald soort programma's (server of daemon)
kan luisteren op een bepaalde poort, oftewel wachten totdat het een aanvraag krijgt die op die poort
binnenkomt. Vervolgens kan het op deze aanvraag reageren, bijvoorbeeld door het verzenden van een
antwoord aan het programma dat de aanvraag heeft gestuurd. Een webserver werkt op deze manier.
Computercriminelen gebruiken bijvoorbeeld ‘nMap’ om activiteiten te monitoren en malware mee te
sturen met internetverkeer dat een bepaalde poort bereikt. nMap en nessus zijn programma’s die scannen
welke poorten er ‘open staan’ (op welke poorten er een service daemon actief luistert) op een machine
met een bepaald IP-adres of hele IP-reeksen. Dat gebeurt soms met kwade bedoelingen uitsluitend om
te zien of de betreffende computer gekraakt kan worden en dan een potentieel doelwit is. Het kan ook
een preventieve controle zijn om te beoordelen in hoeverre een computer te kraken is. Effectieve fire-
walls kunnen zulke scans detecteren en latere service requests of zelfs alle verdere packets (van de
scannerbron) blokkeren en/of negeren ('droppen').


Cybercrime – methoden en technieken
Cybercriminelen maken doorgaans gebruik van kwetsbaarheden. Er zijn verschillende kwetsbaarheden
waarvan zij gebruik kunnen maken, en kwetsbaarheden kunnen overal voorkomen:
• Computers die onvoldoende zijn beveiligd of afgeschermd;
• Software die ontwerpfouten bevat;
• Netwerkcommunicatie die onvoldoende is beveiligd. Beveiliging kan worden bewerkstelligd
door een combinatie tussen HTTP en SSL/TLS (HTTPS). Ook kan gebruik worden gemaakt
van VPN (middels IPSEC-protocol). VPN versleutelt ook de IP-adressen, zodat niet duidelijk
is wie met wie communiceert;
• Organisatie die onvoldoende beveiligingsmaatregelen heeft genomen;
• Gebruikers die zich onvoldoende bewust zijn van de risico’s.



5
Edwin van der Velde Rijksuniversiteit Groningen

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller edwin7788. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $3.72. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

53068 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$3.72  1x  sold
  • (18)
Add to cart
Added