100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Samenvatting collegeaantekeningen Cybercrime $7.69
Add to cart

Class notes

Samenvatting collegeaantekeningen Cybercrime

 10 views  3 purchases
  • Course
  • Institution

In deze documenten is de tentamenstof die in de colleges besproken is duidelijk en gestructureerd weergegeven

Preview 2 out of 30  pages

  • December 11, 2024
  • 30
  • 2024/2025
  • Class notes
  • Nvt
  • All classes
avatar-seller
1


Samenvatting Cybercrime
Hoorcollege 1: Criminologisch en Juridisch Kader
Heel veel vormen van cybercrime worden gebruikt om andere vormen van criminaliteit te plegen. Hacken wordt
bijvoorbeeld gebruikt om andere delicten te verwezenlijken, waardoor hacken allerlei gevolgen kan hebben.
Gegevens kunnen gehackt worden en vervolgens als data verkocht worden op het dark web, om daar vervolgens
misbruik van te maken. Hacken is dus inbreken, wat vaak het begin is van veel andere vormen van criminaliteit.
Op dat dark web of Telegram worden niet alleen gegevens verhandeld, maar ook illegale producten als wapens
of drugs.

Hacken is het binnendringen in een IT-systeem. Hacken kan gebeuren met verschillenden doelen, die de media
vaak niet onderscheid. Hierbij wordt er vaak gebruik gemaakt van technische hulpmiddelen.
- Malware = malicious software, een verzamelnaam voor verschillende typen kwaadaardige software die
schadelijk kan zijn voor mobiele apparaten en servers (hacken via een achterdeurtje, toetsaanslagen,
nepwebsites, screenshots maken, microfoon of webcam aanzetten, wijzigen van gegevens)
- Ransomware = malware die bestanden vanaf een afstandje kan versleutelen. Mensen moeten losgeld
betalen om het te ontsleutelen.
- Phishing = internetoplichting waarbij er persoonlijke gegevens verzameld worden via digitale
communicatiemiddelen (d.m.v. social engineering)
- Botnet = netwerk van geïnfecteerde computers met malware dat door 1 of meerdere beheerders wordt
aangestuurd. De opper computer kan de andere geïnfecteerde computers dingen laten doen. Je hebt niet
door wanneer jouw computeronderdeel is van een botnet en het kan gebruikt worden voor criminele
doeleinden zonder dat je het door hebt. Dit kan bijvoorbeeld gebruikt worden voor DDoS-aanvallen, het
verspreiden van malware of het minen van bitcoins. Je kunt een botnet huren.
- DDoS-aanval = het overbelasten of crashen van een site door computers die allemaal samenwerken om
beschikbaarheid van gegevens te verkrijgen. De beschikbaarheid van de website is in het gedicht (CIA-
delict). Motieven:
• Gerechtigheid: “we hebben je website platgelegd totdat je stopt met mensen scammen”
• Voor de lol
• Cyberwar
• Verdienmodel
- Virus = het slachtoffer klikt eigenhandig, waardoor mensen in hun systeem kunnen.
- Worm = via een achterdeurtje komen ze het apparaat binnen, het verspreid zichzelf op de computer
- Zero-day = computeraanval gericht op een onontdekte zwakke plek van een software. Kwetsbaarheid om
een fout op te lossen.
- Shoulder surfing = meekijken en inloggegevens registreren, laagdrempelig met weinig expertise
- Brute forcing = kraken met computerkracht

Cybercrime = strafbare feiten gepleegd door gebruikmaking van elektronische communicatienetwerken en
informatiesystemen tegen dergelijke netwerken en systemen.
- Cyber-assisted = traditionele criminaliteit met een digitaal component als hulpmiddel
- Cyber-enabled = traditionele criminaliteit gefaciliteerd door computers en internet; de schaal waarop iets
gebeurt is door het gebruik van het internet veel groter.
- Cyber-dependent = criminaliteit gericht op de integriteit, beschikbaarheid en vertrouwelijkheid van
gegevens op computers
Te bepalen door de transformatietest van Wall; hoe groot is de rol van het internet en computers, als je het
internet kunt wegdenken is het ‘enabled’, als het delict ervan afhankelijk is, is het ‘dependent’.

, 2


Er bestaat een onderscheid tussen cybercrime in:
- Enge zin = true cybercrime, cyber-dependent, computer focused; als je het internet wegdenkt blijft er niks
van over. Nieuwe vormen van criminaliteit waarbij het middel en het doelwit ICT is.
- Ruime zin = gedigitaliseerde criminaliteit, cyber-enabled, computer assisted; klassieke vormen van
criminaliteit, gepleegd met digitale middelen. ICT is wel van wezenlijk belang, dat is het middel, maar niet
het doel. Hierdoor kunnen delicten veel grootschaliger plaatsvinden.
• Uitingsdelicten: contact tussen mensen (bedreigingen)
• Online stalking: het volgen van mensen (vaak in combinatie met offline)
• Online zedendelicten: communicatiedelicten waarbij mensen (ook kinderen) misbruikt worden door ze
zo ver te krijgen om materiaal te maken en te versturen.
• Financiële delicten: vormen van online fraude, zoals datingfraude, waarbij daders online contact zoeken
met potentiële slachtoffers om daar misbruik van te maken en ze af te persen of op te lichten.
• Illegale handel
Dit is een continuüm, veel vormen lopen in elkaar over.

Onderscheid door chronologie van de verschijningsvormen door de tijd
1e generatie: computer wordt gebruikt om traditionele misdrijven te plegen, d.m.v. nieuwe technologieën
(assisted)
2e generatie: traditionele criminaliteitsvormen krijgen een mondiaal karakter, schaalvergroting, technologie als
force multiplier (Een individu kan op grote schaal een misdrijf plegen en veel slachtoffers maken) (enabled)
3e generatie: true cybercrime, gedistribueerd en geautomatieerd karakter, niet beperkt door tijd en ruimte
(dependent)
4e generatie: vooruitblik, momenteel nog een strafrechtelijke bepaling. Cyberverkrachting of -diefstal, komt
vaak voort uit games (ook artificial intelligence)

Modus operandi (against, using & in the machine; ofwel als object, instrument of omgeving)
- Computer als object: beïnvloeden/aantasten van opgeslagen gegevens. Gericht op vertrouwelijkheid en
beschikbaarheid van de gegevens
- Instrument: computersysteem naar de hand zetten om traditionele feiten te plegen
- Omgeving: computersysteem als omgeving waarin strafbare feiten worden gepleegd.

Ketendelicten = meerdere delicten die elkaar opvolgen in tijd als stappen in een proces om tot een einddoel te
komen.

Hybridisering = traditionele misdaad en cybercriminaliteit smelten steeds meer samen. Er zijn steeds meer
componenten van cyber die worden gebruikt bij traditionele criminaliteit (het is niet of/of, er zitten veel hybride
vormen tussen). Er bestaat een verwevenheid, omdat we zoveel gebruik maken van het internet.

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller charlottehamersss. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $7.69. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

53340 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$7.69  3x  sold
  • (0)
Add to cart
Added