Cybercrime samenvatting
Belangrijke basisbegrippen
DDoS-aanval Poging om een computer, computernetwerk of dienst niet of
moeilijk bereikbaar te maken voor bedoelde klanten. De getroffen
server krijgt zoveel verzoeken vanaf meerdere computers te
verwerken dat de dienst niet meer te bereiken is en soms dat de
achterliggende server zelfs crasht.
Botnet Een collectie van softwarerobots of bots, die automatisch en
zelfstandig opereren.
Malware Elke software die gebruikt wordt om computersystemen te
verstoren, gevoelige informatie te verzamelen of toegang te
krijgen tot private computersystemen.
Ransomware Chantagemethode d.m.v. malware. Het is een programma dat een
computer (of gegevens die erop staan) blokkeert en vervolgens
van de gebruiker geld vraagt om de computer weer te ‘bevrijden’.
Trojan horse Functie die verborgen zit in een programma dat door de gebruiker
wordt geïnstalleerd. Deze functie kan toegang tot de geïnfecteerde
computer verschaffen aan kwaadwillenden en zo schade
toebrengen aan de computergegevens of de privacy van de
gebruiker.
Social engineering Aanvalstechniek waarbij misbruik wordt gemaakt van menselijke
eigenschappen als nieuwsgierigheid, vertrouwen en hebzucht om
vertrouwelijke informatie te verkrijgen of het slachtoffer een
bepaalde handeling te laten verrichten.
Phishing Vorm van internetfraude waarbij de oplichter het slachtoffer naar
een valse webpagina lokt. Deze vorm van internetfraude vindt
meestal plaats via e-mail en heeft als doel het verkrijgen van
persoonlijke (bank)gegevens.
Moneymule Persoon die een bankrekening ter beschikking stelt aan criminelen.
Deze kunnen hun witgewassen geld naar het buitenland sluizen.
Hacken Het illegaal inbreken in computers of computernetwerken door
het omzeilen van beveiligingsmaatregelen. Bestanden worden
door hackers vaak vernietigd, beschadigd of gestolen.
White hat/black hat hacker Een white hat hacker (ethische hacker) is een
computerbeveiligingsspecialist. Deze hackers gebruiken vaak
dezelfde technieken om in te breken op computers en netwerken
als black hat hacker. Het grote verschil zit in de intenties en
toestemming. Een white hat hacker heeft toestemming van de
eigenaar van de website, de webwinkel of het computersysteem
om een datalek op te sporen, een black hat hacker niet.
Zero-day Zero-day-exploits is software die gebruikmaakt van een
daadwerkelijk gat in de beveiliging voor het uitvoeren van een
aanval. Deze worden gebruikt of gedeeld door aanvallers voordat
de ontwikkelaars van de doelsoftware iets afweten van deze
kwetsbaarheid. Zero day is de eerste dag dat iemand een bug
ontdekt en er nog geen bescherming tegen is.
Deep web Het World Wide Web dat ontoegankelijk is voor zoekmachines.
Veel organisaties, bedrijven en overheden hebben enorme
databases op het web staan die alleen na authenticatie
opgevraagd kunnen worden.
Dark web Onderdeel van het wereldwijde web dat niet rechtstreeks vindbaar
is voor zoekmachines. Het deel van het web dat gevonden kan
worden door zoekrobots is een fractie van alle websites die zich op
dat web bevinden.
1
,TOR (The Onion Router) network Een open netwerk voor anonieme communicatie gebaseerd op
een techniek genaamd onion routing. Dit is een techniek voor
anonieme communicatie via een computernetwerk en voorkomt
dat intermediaire nodes in het netwerk de herkomst, bestemming
en inhoud van het bericht kunnen achterhalen.
Cryptocurrencies/virtueel geld Waarde in de vorm van een bedrag in een cryptovaluta. Dit is een
soort digitale munteenheid, die vaak gebruikt wordt als alternatief
geldsysteem voor reguliere geldsoorten.
Bitcoin ‘s Werelds bekendste cryptocurrency. Het is een vorm van
elektronisch geld en tevens de naam van de opensourcesoftware
die is ontworpen om dit te gebruiken. Bitcoins kunnen worden
opgeslagen op een PC in de vorm van een walletbestand of
worden beheerd door een derde partij, een portemonneedienst.
Server Een computer of programma dat verdiensten verleent aan clients.
Router Een apparaat dat twee of meer verschillende computernetwerken
aan elkaar verbindt en pakketten data van het ene naar het andere
netwerk verzendt.
IP-adres Is in een computernetwerk een adres waarmee een netwerkkaart
van een host in het netwerk eenduidig geadresseerd kan worden
binnen het TCP/IP-model, de standaard van ‘het’ internet.
ISP (Internet Service Provider) Een internetprovider of internetaanbieder is een organisatie of
person die diensten levert op of via het internet. Dit kan zowel de
verbinding van een gebruiker aan het internet zijn, alsook diensten
die de gebruiker via het internet kan gebruiken.
Week 1
Hoorcollege 1: Inleiding
- Inhoud vak cybercrime
- Definitie van cybercrime
- Categorisering van cybercrime
- Introductie techniek en achtergrond cybercrime
Belang vak Cybercrime - Criminaliteit digitaliseert
- Politie lost bijna geen misdrijven op wat betreft
computervredebreuk
- OM kan computercriminaliteit niet effectief aanpakken
Definitie Strafbare feiten gepleegd door gebruikmaking van elektronische
communicatienetwerken en informatiesystemen of tegen
dergelijke netwerken en systemen.
Elementen definitie - Met name het internet.
- Elektronisch - Deze feiten worden ook offline gepleegd.
communicatienetwerk • Bv. oplichting (phishing), afpersing en diefstal.
- Strafbare feiten door - Deze feiten kunnen niet offline gepleegd worden. Drie
gebruikmaking van vormen:
elektronische • DDoS-aanval
communicatienetwerken • Kwaadaardige software (malware)
- Strafbare feiten tegen • Hacken
dergelijke netwerken en Het kan een aanval zijn op:
systemen • Beschikbaarheid gegevens
• Integriteit gegevens
• Vertrouwelijkheid gegevens
- Buiten deze definitie maar wel van belang: delicten waar
digitaal bewijs voor nodig is.
Weinig vervolgingen (Wall, 2014) - 2-3 miljoen bedreigingen per jaar.
- Bedreigingen zijn alleen niet gelijk aan misdaden.
2
, - Veel verschillende typen cybercrime en er zijn
verschillende slachtoffers, daders en toezichthouders bij
betrokken.
- Door de complexiteit van het bewijs vallen misdaden vaal
onder verschillende wetten.
- Vervolgingen zijn geen goede graatmeter voor het succes
van de wet.
- Onderrapportage: het is moeilijk om het aantal
slachtoffers te berekenen.
Transformation test (Wall, 2014) Als je computers en internet uit het delict weglaat, kan het delict
dan nog plaatsvinden?
Categorisering (Wall, 2014) - Fysieke criminaliteit met een digitaal component, er
- Cyber-assisted crime wordt gebruik gemaakt van computers als hulpmiddel
- Cyber-enabled crime voor het organiseren van de misdaad. Als je computers en
- Cyber-dependent crime internet weglaat, wordt de daad alsnog gepleegd.
• Bv. fysieke drugshandel en communicatie via
Whatsapp.
- Normale delict dat gefaciliteerd wordt door computers en
internet. Het geeft criminelen een mogelijkheid tot
schaalvergroting, als je computers en internet weglaat,
zou de daad alsnog gepleegd worden maar op een
kleinere schaal.
• Bv. online fraude en online zedendelicten.
- Aanvallen gericht op de integriteit, beschikbaarheid en
vertrouwelijkheid van gegevens op computers (the spawn
of the internet). Er blijft niets van over als je computers en
internet weghaalt, het speelt zich puur via computers en
internet af en is ook apart strafbaar gesteld (Wetboek van
Strafvordering).
• DDoS-aanval
• Malware
• Hacken
Wall, 2014 Cybercrimes hebben elk een afzonderlijke modus operandi die
- Misdaden tegen apparaten wordt gedekt door verschillende rechtsgebieden.
- Misdaden die gebruik maken - Misdaden die de integriteit van de toegangsmechanismen
van apparaten van de computer aantasten.
- Misdaden in apparaten - Computersystemen worden gebruikt met de intentie om
slachtoffers geld, goederen of diensten af te troggelen.
- Richten zich op de inhoud van computersystemen.
Cijfers van cybercrime - 1,2 miljoen slachtoffers van digitale criminaliteit in 2018.
- Vermogenscriminaliteit kwam het vaakst voor:
internetoplichting, phishing, marktplaatsoplichting.
- 18-25 jaar werd het vaakst slachtoffer.
- Een verklaring hiervoor kan zijn dat zij zich het meest
begeven op het internet.
Onderzoek naar cybercrime - Politieregistratie is niet apart voor cyberzaken.
- Er is een groot dark number:
• Mensen weten niet dat ze slachtoffer zijn
• Weinig mensen doen aangifte
- Onderzoek vindt plaats o.b.v.:
• Politiegegevens: grote bedrijven zoals Microsoft
hebben wellicht een beter idee over het aantal
besmette computers.
• Slachtofferenquêtes: hierin betreft het vaak de
heftigere delicten.
3
, Waarom is cybercrime interessant voor - Inzicht in daders, slachtoffers en facilitators van
criminologen? cybercrime.
- De sociale (risico-)factoren die een rol spelen.
- Hoe kan cybercrime zo goed mogelijk worden bestreden?
- Toepassen van kennis uit de offline wereld of zijn nieuwe
theorieën noodzakelijk?
Uitdagingen voor criminologen - Onderzoek naar cybercrime is nog pril.
- Is cybercrime georganiseerd? Zo ja, hoe zien de groepen
eruit?
- Is er een verschuiving van offline naar online criminaliteit?
Of slechts ten dele?
- Wie zijn de daders? Wat zijn de daderkenmerken?
- Wie zijn de slachtoffers?
- Wat kan er aan preventie gedaan worden?
Geschiedenis van cybercrime - 1971: Phone Phreaking. Vroeger was het heel duur om te
bellen of internet te gebruiken. Op een gegeven moment
bleek dat je gratis kon bellen als je met een fluitje een
bepaalde toon genereerde.
- 1988: eerste computer worm (virus).
- Dark Market: eerste succesvolle markt voor
cybercriminelen (bekende is Evgeniy Mikhailovich
Bogachev).
- Tegenwoordig vinden er ook fatale hacks plaats, waarbij
het ook voorkomt dat per ongeluk iets anders ook
getroffen wordt.
Ontwikkelingen van internet en - 1968: Arpanet uitgevonden: eerste verbinding tussen
technologie computers, werd later verbonden met andere netwerken.
Computers die verbonden moesten worden waren erg
verschillend, daarom werd op elke netwerklocatie een
minicomputer in te zetten: de IMP. Dit is de voorloper van
de router.
- 1973: TCP/IP protocol uitgevonden t.b.v. het
netwerkverkeer.
- 1983: Er waren pas 50 netwerken verbonden op het
TCP/IP protocol.
- 1988: Eerste internetverbinding in Nederland (centrum
wiskunde UvA)
- 1989: World Wide Web uitgevonden door Tim Berners
Lee.
- 1992: ‘Mosiac’ web browser uitgebracht
- Mid 90’s: cultuur: films als ‘Hackers’, ‘Wargames’, ‘A
Declaration of cyberspace’.
- 2003: Facebook uitgebracht
- 2007: iPhone uitgebracht
Arpanet Amerikaanse Defensie begon haar eigen netwerk in 1969: Arpanet.
Dit werd gebruikt om computers met elkaar te verbinden en
gegevens uit te wisselen. Het idee was dat als één van de
computers plat zou gaan, de rest met elkaar zou blijven
functioneren. Om dit te realiseren hebben ze het TCP/IP-protocol
opgesteld. Dit zorgt ervoor dat computers elkaar herkennen en dat
zij gegevens met elkaar kunnen uitwisselen. Er was toen nog niet
echt rekening gehouden met beveiliging.
Wat is internet? Internet bestaat uit een heleboel computers die met elkaar
verbonden zijn en gegevens uit kunnen wisselen.
- Alle apparaten, routers en servers hebben een IP-adres.
- IP-adressen: kenmerkend nummer. Worden uitgedeeld
door routers.
4
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller mlw. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $5.90. You're not tied to anything after your purchase.