100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Samenvatting Cybercrime Master Criminologie - Je hebt geen boek meer nodig! $8.07
Add to cart

Summary

Samenvatting Cybercrime Master Criminologie - Je hebt geen boek meer nodig!

 50 views  0 purchase
  • Course
  • Institution
  • Book

Na het lezen van deze samenvatting begrijp je de stof net zo goed als na het lezen van het boek! + gepoogd alle vragen na elk hoofdstuk zo goed mogelijk te beantwoorden - alles wat relevant is staat erin. Succes!!

Last document update: 1 week ago

Preview 4 out of 115  pages

  • Yes
  • December 6, 2024
  • December 6, 2024
  • 115
  • 2024/2025
  • Summary
avatar-seller
CYBERCRIME

HC 1: Inleiding, Criminologisch en juridisch kader


HOOFDSTUK 1

 Ontwikkelingen van cybercriminaliteit razendsnel gaan, zoals nieuwe fenomenen,
veranderingen in de wetgeving.

Cybercriminaliteit als nieuw terrein voor de criminologie

CBS, WODC en NSCR laten zien dat cybercriminaliteit relatief vaak voorkomt. Dit domein is sinds
de laatste jaren pas goed op gang en is nog altijd sterk in ontwikkeling. Eerste publicaties stammen af
uit de jaren ’90, maar recent pas goed onderzoek op dit gebied. Niet alleen de hoeveelheid maar ook
de kwaliteit van dit onderzoek is toegenomen. – denk aan statistisch sterke onderzoeksmethoden,
groteren en relevantere onderzoekspopulaties etc. Daarbij worden nieuwe theoretische concepten
geïntroduceerd en toegepast.

I. Cybercriminaliteit als onderzoek domein: ontwikkelt zich zeer snel – dus
uitdagend/fascinerend
II. ICT-kennis nodig

Wat is cybercriminaliteit?

Cybercriminaliteit/cybercrime: meest gebruikte term als er wordt gesproken over digitale vormen
van criminaliteit.

I. Netcrime
II. Internetcrime
III. Hypercrime
IV. Virtual criminality
V. Computer crime
VI. Techcrime

Er valt een breed scala aan delicten onder de paraplu cybercriminaliteit, daarom is het lastig om het
fenomeen hiervan te definiëren. Vaak een focus op de rol van ICT. Voor nu: strafbaar gesteld gedrag
en de rol van de ICT.

‘Cybercriminaliteit omvat alle strafbare gedragingen waarbij ICT-systemen van wezenlijk belang zijn
in de uitvoering van het delict’

Veelgebruikte classificatie: onderscheidt tussen cybercriminaliteit in enge zin en cybercriminaliteit in
ruime zin.

Enge zin: Nieuwe delicten die in het verleden nog niet bestonden en waarbij ICT zowel doelwit als
het middel is

I. Hacken
II. Ddos-aanvallen
III. Verspreiden van een computervirus

,Ruime zin: Traditionele delicten die door middel van ICT worden gepleegd en waarbij ICT van
wezenlijk belang is in de uitvoering van het delict

I. Cyberstalking
II. Grooming
III. Internetoplichting

Tegenwoordig/door de politie: in plaats van ruime zin: gedigitaliseerde criminaliteit.

 Gezien de steeds sterkere verwevenheid van de online en offlinewereld is het van belang
om te benadrukken dat technologie bij heel veel delicten een rol peelt, onder andere in de
communicatie tussen daders.
 Vandaar als eis: om te spreken van gedigitaliseerde criminaliteit moet het gebruik van
ICT van belang zijn. – de criminaliteit zal er anders uit hebben gezien zonder gebruik van
ICT
 International studies: computer-focused versus computer-enabled crime / cyber-focused
of cyber-dependent versus cyber enabled crime.
 Tweedeling vaak gebaseerd op het doelwit (wel/niet ICT).
 Keten van delicten: combinatie van cyberdelicten in enge zin en gedigitaliseerde
delicten: denk aan naaktfoto’s worden gestolen door middel van hacking om vervolgens
te gebruiken voor afpersing

Driedeling Koops en Kaspersen:

1. Computer als object: richt de dader zich op het beïnvloeden van de opgeslagen gegevens in
de computers waaronder programma’s.
2. Computer als instrument: de dader zet een computersysteem naar zijn hand om een
(traditioneel) feit te plegen.
3. Computer als omgeving: het computersysteem is onderdeel van een bredere omgeving
waarbinnen het strafbare feit wordt gepleegd en heeft het mogelijk een rol in de bewijsvoering

Wall (2007): 3 generaties van cybercriminaliteit, gebaseerd op de mate waarin het delict afwijkend is
ten opzichte is van traditionele criminaliteit.

1. 1e generatie: betreft misdaden waarbij de computer wordt gebruikt om traditionele misdaden
te plegen. Misdaden hier zijn in feite ‘oud’ maar vinden plaats met nieuwe technologieën.
(cyberstalking, haatmisdrijven en cyberfraude)
2. 2e generatie: omvat traditionele vormen van criminaliteit die door digitalisering een globaler
karakter hebben gekregen. Oud in het basisdelict maar nieuw wat betreft gebruikte
instrumenten en hun reikwijdte. (Grootschalige fraude of oplichting waarbij meerdere
slachtoffers tegelijkertijd doelwit zijn) > dan fungeert de technologie als een force multiplier,
verwijst naar het principe dat 1 persoon op grote schaal een misdaad kan plegen.
3. 3e generatie: wijst op ‘echte’ cybercriminaliteit; deze daden worden volledig gegenereerd
door de netwerktechnologie. – ze zijn gedistribueerd en geautomatiseerd + zijn niet beperkt
door tijd en ruimte en zouden volledig verdwijnen als het internet ophoudt met bestaan.

Technologie is hier niet alleen een force multiplier, maar ook het doelwit van de misdaden net
als bij cybercriminaliteit in enge zin. Wall: includeert ook hierin de misdaden die volledig
plaatsvinden in de virtuele werelden, zoals cyberverkrachting of cyberdiefstal.

,  Wall legt meer nadruk op de verschillende verschijningsvormen van cybercriminaliteit


Er is steeds meer aandacht voor cybercriminaliteit

1. Zichtbaar in de hoeveelheid presentaties en sessies de georganiseerd worden.
2. Uit de netwerken internationale onderzoekers vanuit een conferentie, ‘devision of
cybercrime’
3. Uit de nieuwsberichten stroom en rapporten van cybersecurity bedrijven die ons voortdurend
herinneren aan de impact die cybercriminaliteit op onze maatschappij heeft


HOOFDSTUK 2: CYBERCRIMINALITEIT IN CRIMINOLOGISCH
PERSPECTIEF

Periode 1970-1990: Ontwikkeling van het Internet en de Basis voor Cybercriminaliteit

Geschiedenis begint uiteraard met het uitvinden van het internet; oorsprong:

ARPANET:

 In 1968 startte het Amerikaanse ministerie van Defensie het ARPANET, een militair
netwerk dat computers van netwerkbeheerders met elkaar verbond.

Eerste E-mail en Communicatieprotocollen:

 1972: De eerste e-mail tussen computers werd verzonden, wat het begin markeerde
van communicatie via het netwerk.

 1973; Vinton Cerf en Bob Kahn ontwikkelden het TCP/IP-protocol (Transmission
Control Protocol / Internet Protocol), waarmee verbonden computers met elkaar
konden communiceren en gegevens konden uitwisselen. Dit protocol werd de basis
van het moderne internet. Elk systeem dat verbonden is met het internet kreeg een
uniek IP-adres, waardoor routers netwerkverkeer naar de juiste bestemming kunnen
sturen.

Domain Name System (DNS):

o In 1983 werd het DNS-protocol geïntroduceerd, waarmee domeinnamen (zoals
google.com) aan IP-adressen werden gekoppeld. Dit maakte internetgebruik
eenvoudiger en toegankelijker voor mensen, omdat het onthouden van complexe IP-
adressen niet langer nodig was.

Officiële Overstap naar TCP/IP:

o Rond 1983 schakelde het internet officieel over van het ARPA-protocol naar het
TCP/IP-protocol, met ongeveer 50 netwerken wereldwijd verbonden. Het internet
werd in deze periode voornamelijk gebruikt voor wetenschappelijke en technologische
ontwikkelingen.

Internationale Verbindingen:

, o In 1988 werd het eerste bericht verzonden van de Universiteit van Amsterdam (UvA)
naar de Verenigde Staten door Piet Beertema, wat een mijlpaal was voor
internationale netwerken.

Routing en Internet Exchanges:

o Het Border Gateway Protocol (BGP) werd ingevoerd om verkeer tussen
verschillende netwerken te routeren. Wanneer meerdere netwerken verbinding maken
via ‘peering’, ( het koppele van netwerken) ontstaat een internetknooppunt (Internet
Exchange). Amsterdam huisvest bijvoorbeeld AMS-IX, een van de grootste
internetknooppunten ter wereld

Telefoonnetwerken en Phone Phreaking:

 In deze periode maakten mensen gebruik van het telefoonnetwerk in plaats van internet, wat
duur was. Phone phreakers vonden manieren om het telefoonnetwerk te misbruiken en gratis
te bellen, wat de eerste vorm van technologische misbruik en cybercriminaliteit markeerde.

Generaties Hackers (Levy, 1984):

 Eerste generatie hackers: Deze hackers waren sterk ethisch gedreven en richtten zich op het
verbeteren en ontwikkelen van software. Ze zagen hacking als een manier om technologie te
verbeteren en stonden bekend om hun respect voor de systemen waarmee ze werkten.

 Latere hackers: Naarmate het internet zich ontwikkelde, verschoven de intenties van
sommige hackers naar het kraken en binnendringen van systemen. Dit leidde tot een
onderscheid tussen hackers (gericht op innovatie) en crackers (gericht op inbreken), de
voorloper van de bekende indeling in black, white en grey hat hackers

Jaren 80: Opkomst van Malware en Eerste Wetgeving tegen Cybercriminaliteit

1. Eerste Virussen en Worms:

o In de jaren 80 verschenen de eerste computervirussen en ‘worms’ – vormen van
kwaadaardige software die zichzelf automatisch over netwerken konden verspreiden.
Deze technologie markeerde het begin van malware die grote schade kon
veroorzaken zonder directe menselijke interactie.

2. Vroege Wetgeving tegen Cybercriminaliteit:

o Als reactie op de worms van Robin Morris – de morris worm reageerde VS: De
Verenigde Staten waren het eerste land dat wetgeving tegen cybercriminaliteit
invoerde. In 1986 werd de Computer Fraud and Abuse Act aangenomen, die
computervredebreuk en de verspreiding van malware strafbaar stelde. Dit was de
eerste poging om schadelijke gedragingen in de digitale wereld juridisch aan te
pakken.

3. Nederlandse Initiatieven:

o In Nederland werd in 1985 de Commissie Computer-Criminaliteit opgericht. Deze
commissie publiceerde in 1987 het rapport Informatietechniek & Strafrecht, wat
leidde tot het wetsvoorstel Computercriminaliteit 1. Deze wet, die in 1993 van

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller lauragroot-zevert. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $8.07. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

56326 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$8.07
  • (0)
Add to cart
Added