100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.2 TrustPilot
logo-home
Summary

Zeer uitgebreide samenvatting van alle literatuur van Cybercrime

Rating
-
Sold
2
Pages
167
Uploaded on
01-12-2024
Written in
2024/2025

Zeer uitgebreide samenvatting van alle literatuur van Cybercrime

Institution
Module











Whoops! We can’t load your doc right now. Try again or contact support.

Connected book

Written for

Institution
Study
Module

Document information

Summarized whole book?
No
Which chapters are summarized?
Voorgeschreven hoofdstukken
Uploaded on
December 1, 2024
Number of pages
167
Written in
2024/2025
Type
Summary

Subjects

Content preview

Samenvatting Cybercrime

Week 1: Inleiding tot Cybercrime en Prevalentie

HC 1: Inleiding, criminologisch en juridisch kader

Hoofdstuk 1: Inleiding

1.1 Cybercriminaliteit als nieuw terrein voor de criminologie

Benadrukt de toenemende prevalentie van cybercriminaliteit in Nederland, zoals blijkt
uit statistieken van organisaties zoals het CBS, WODC en NSCR.

De auteurs merken op dat criminologisch onderzoek naar cybercriminaliteit een relatief
nieuw gebied is, dat pas in de afgelopen jaren echt momentum heeft gekregen.
Ondanks zijn relatieve jeugd is het veld snel aan het evolueren, met een toename van
zowel de kwantiteit als de kwaliteit van het onderzoek. Deze vooruitgang wordt
gekenmerkt door:

• Het gebruik van robuustere statistische methoden.
• Grotere en meer relevante onderzoekspopulaties.
• Innovatieve online onderzoeksmethoden.
• Diepgaander kwalitatief onderzoek.
• Data- of methodentriangulatie.
• De introductie en toepassing van nieuwe theoretische concepten.

De auteurs benadrukken verder dat de verwevenheid van online en offline leven
betekent dat digitalisering een steeds belangrijkere rol speelt in verschillende
criminologische gebieden, zelfs buiten specifiek onderzoek naar cybercriminaliteit.

1.2 Definitie en Classificatie van Cybercriminaliteit

Sectie 1.2 gaat in op de definitie en classificatie van cybercriminaliteit, een complex
fenomeen vanwege de verscheidenheid aan delicten die eronder vallen.

1.2.1 Terminologie

De auteurs beginnen met de erkenning dat "cybercriminaliteit" de meest gebruikte term
is voor digitale of online criminaliteit, hoewel er in het verleden verschillende andere
termen zijn gebruikt, zoals:

• Netcrime
• Internet crime
• Hypercrime
• Virtual criminality
• High-tech crime
• Computer crime

, • Technocrime

In Nederland wordt ook steeds vaker de term "online criminaliteit" gebruikt, onder
andere door het CBS en het WODC.

1.2.2 Definiëring

• Vanwege de brede reikwijdte van cybercriminaliteit zijn veel definities vrij ruim
en leggen ze de nadruk op de rol van ICT. De auteurs bespreken verschillende
definities, waaronder die van:
• Yar (2013): "Een reeks onwettige activiteiten waarvan de "gemeenschappelijke
deler" de centrale rol is die netwerken van ICT spelen bij hun uitvoering."
• Gordon en Ford (2006): "Elke misdaad die wordt gefaciliteerd of gepleegd met
behulp van een computer, netwerk of hardwareapparaat."
• Thomas en Loader (2000): "Computergemedieerde activiteiten die illegaal zijn of
door bepaalde partijen als illegaal worden beschouwd en die via wereldwijde
elektronische netwerken kunnen worden uitgevoerd."

De auteurs van het boek kiezen voor een definitie die is gebaseerd op die van Yar (2013),
met de nadruk op strafbaar gesteld gedrag en de rol van ICT:

• "Cybercriminaliteit omvat alle strafbare gedragingen waarbij ICT-systemen van
wezenlijk belang zijn in de uitvoering van het delict."

1.2.3 Classificering

Binnen de definities worden vaak classificaties gebruikt om verschillende delicten in
categorieën in te delen. Een veelgebruikte classificatie is:

• Cybercriminaliteit in enge zin: Nieuwe delicten die voorheen niet bestonden,
waarbij ICT zowel het doelwit als het middel is (bijvoorbeeld hacken, DDoS-
aanvallen, verspreiden van computervirussen).
• Cybercriminaliteit in ruime zin (of gedigitaliseerde criminaliteit): Traditionele
delicten die met behulp van ICT worden gepleegd, waarbij ICT essentieel is voor
de uitvoering (bijvoorbeeld cyberstalking, grooming, internetoplichting).

De auteurs benadrukken dat technologie bij veel delicten een rol speelt, onder andere
in de communicatie tussen daders. Bij "gedigitaliseerde criminaliteit" moet het gebruik
van ICT van wezenlijk belang zijn, wat betekent dat het delict er zonder ICT significant
anders uit zou zien.

Andere classificaties die in de bronnen worden genoemd:

• Computer-focused versus computer-enabled crime (Furnell, 2002) of cyber-
focused (cyber-dependent) versus cyber-enabled crime (McGuire & Dowling,
2013a; 2013b): Gebaseerd op het doelwit (wel of niet ICT).

, • Continuum van technisch naar mens-gerelateerde criminaliteit (Gordon & Ford,
2006): Erkent dat sommige delicten meer technisch van aard zijn, terwijl
anderen nog steeds sterk op menselijke interactie zijn gebaseerd.
• Driedeling van Koops en Kaspersen (2019), gebaseerd op Parker (1973):
 Computer als object: De dader richt zich op het beïnvloeden of aantasten
van de opgeslagen gegevens in computers.
 Computer als instrument: De dader gebruikt een computersysteem om
een (traditioneel) delict te plegen.
 Computer als omgeving: Het computersysteem is onderdeel van een
bredere omgeving waarin het delict wordt gepleegd en kan een rol spelen
in de bewijsvoering.
• Drie generaties van cybercriminaliteit (Wall, 2007a), gebaseerd op de mate
waarin het delict nieuw of afwijkend is:
 Eerste generatie: Traditionele misdaden gepleegd met nieuwe
technologieën (bijvoorbeeld cyberstalking, haatmisdrijven, kleinschalige
cyberfraude).
 Tweede generatie: Traditionele misdaden die door digitalisering een
globaler karakter krijgen, waarbij technologie fungeert als een "force
multiplier" (bijvoorbeeld grootschalige fraude, verspreiding van
kindermisbruikmateriaal).
 Derde generatie: "Echte" cybercriminaliteit, volledig gegenereerd door
netwerktechnologie, met een gedistribueerd en geautomatiseerd
karakter, niet beperkt door tijd en ruimte (bijvoorbeeld delicten in virtuele
werelden).

De auteurs verwijzen naar Phillips et al. (2022) voor een uitgebreide inventarisatie van
alle definities, typologieën en taxonomieën die in de literatuur worden gebruikt.

Hoofdstuk 2: Cybercriminaliteit in criminologisch perspectief

2.1 Inleiding

Paragraaf 2.1, de inleiding van hoofdstuk 2, schetst de brede achtergrond van het
ontstaan en de ontwikkeling van cybercriminaliteit en de cybercriminologie. Deze
inleiding dient als een opstapje naar de rest van het hoofdstuk, dat dieper ingaat op
verschillende aspecten van cybercriminaliteit.

De auteurs leggen uit dat de volgende paragrafen in hoofdstuk 2 de lezer door
verschillende perspectieven op cybercriminaliteit zullen leiden:

• Paragraaf 2.2 plaatst cybercriminaliteit in een historisch perspectief vanaf 1970,
toen het internet zich begon te ontwikkelen. De paragraaf beschrijft hoe
bestaande criminaliteit steeds verder is gedigitaliseerd en hoe nieuwe vormen

, van criminaliteit zijn ontstaan door de opkomst van internet en
computertechnologie. Ook wordt de ontwikkeling van wetgeving op het gebied
van cybercriminaliteit beknopt besproken.
• Paragraaf 2.3 onderzoekt de vraag wat cybercriminaliteit nieuw of anders maakt
dan traditionele criminaliteit. Is cybercriminaliteit echt iets nieuws, of is het
simpelweg "oude wijn in nieuwe zakken"? De auteurs benadrukken dat deze
vraag zowel theoretisch als beleidsmatig relevant is.
• Paragraaf 2.4 beschouwt cybercriminaliteit vanuit een methodologisch
perspectief. De paragraaf bespreekt welke offline en online bronnen en
methoden het meest geschikt zijn voor onderzoek naar verschillende soorten
cybercriminaliteit.
• De rest van hoofdstuk 2 bevat een korte conclusie (paragraaf 2.5),
discussievragen (paragraaf 2.6), kernbegrippen (paragraaf 2.7) en een tijdlijn van
de historische ontwikkeling van cybercriminaliteit (bijlage).

Hoewel paragraaf 2.1 zelf geen gedetailleerde informatie biedt over de inhoud van de
volgende paragrafen, maakt het wel duidelijk dat hoofdstuk 2 een alomvattende
verkenning beoogt te zijn van cybercriminaliteit en de bijbehorende wetenschappelijke
discipline. De auteurs benadrukken het belang van het begrijpen van de historische
context, de unieke kenmerken en de methodologische uitdagingen van
cybercriminaliteit.

2.2 Cybercriminaliteit in historisch perspectief

Paragraaf 2.2 beschrijft het ontstaan en de ontwikkeling van cybercriminaliteit aan de
hand van vijf tijdsperioden, beginnend in 1970. De focus ligt op de digitalisering van
bestaande criminaliteit en de opkomst van nieuwe vormen van criminaliteit, gedreven
door de snelle evolutie van internet en computertechnologie. De paragraaf belicht ook
de introductie van belangrijke Nederlandse wetgeving op het gebied van
cybercriminaliteit.

De Beginjaren van het Internet en Cybercriminaliteit (1970-1990)

Deze periode markeert de geboorte van het internet, met de ontwikkeling van Arpanet in
1968, een militair netwerk dat communicatie tussen computers mogelijk maakte. De
eerste e-mail werd verzonden in 1972, en in 1973 werd het TCP/IP-protocol ontwikkeld,
de basis voor alle internetdiensten die we vandaag de dag kennen.

In 1983 vond de wereldwijde overstap plaats van het Arpa-protocol naar het TCP/IP-
protocol, hoewel het internet toen nog voornamelijk werd gebruikt voor
wetenschappelijke en ontwikkelingsdoeleinden. In 1988 verstuurde Piet Beertema het
eerste internetbericht vanuit Nederland naar de Verenigde Staten.

Get to know the seller

Seller avatar
Reputation scores are based on the amount of documents a seller has sold for a fee and the reviews they have received for those documents. There are three levels: Bronze, Silver and Gold. The better the reputation, the more your can rely on the quality of the sellers work.
lisabuwalda Vrije Universiteit Amsterdam
Follow You need to be logged in order to follow users or courses
Sold
168
Member since
1 year
Number of followers
1
Documents
56
Last sold
1 month ago

3.6

10 reviews

5
5
4
1
3
0
2
3
1
1

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their exams and reviewed by others who've used these revision notes.

Didn't get what you expected? Choose another document

No problem! You can straightaway pick a different document that better suits what you're after.

Pay as you like, start learning straight away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and smashed it. It really can be that simple.”

Alisha Student

Frequently asked questions