100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Samenvatting Verplichte aanvullende literatuur cybercrime $8.06
Add to cart

Summary

Samenvatting Verplichte aanvullende literatuur cybercrime

 0 purchase
  • Course
  • Institution

In dit document wordt een samenvatting gegeven van de verplichte literatuur

Preview 2 out of 13  pages

  • December 11, 2024
  • 13
  • 2024/2025
  • Summary
avatar-seller
1


Aanvullende Literatuur Cybercrime
Week 1:


Het Cybercrimebeeld Nederland (CCBN) 2024


Slachtoffers ervaren meer acute stress, emotionele en financiële schade door cybercrime dan door traditionele criminaliteit. Het tast het
vertrouwen van mensen aan. Voor bedrijven komt er ook reputatieschade of privacy schendingen bij kijken. Met één druk op de knop
kunnen er echter heel veel slachtoffers worden gemaakt, daar is de strafrechtketen niet op ingericht.

- Ontremmende dissociatie: online acties lijken geen tastbare gevolgen te hebben voor slachtoffers in de fysieke wereld; met dit oog
wordt vaak naar slachtoffers gekeken, waardoor het kan zorgen voor secundaire victimisatie of een verkeerde bejegening.

De daders verschillen enorm, van pubers op de zolderkamer tot criminele organsaties en statelijke actoren. Ze doorlopen vaak dezelfde
criminele carrière als traditionele criminaliteit. De start van de online activiteit vindt plaats in de vroege jeugd, jongeren zoeken de grenzen
op in online spelletjes. Er zijn wel verschillende cybercriminelen op basis van technische vaardigheden, georganiseerdheid en motief; maar
dé cybercrimineel bestaat niet. Het is een soort spectrum, waarin ze zichzelf kunnen ontwikkelen.

a) Cybercriminelen zonder technische ervaring (wordt snel groter door cybercrime-as-a-service, ook voor zijinstromers vanuit de
traditionele criminaliteit)
b) Hacktivisten
c) Cybercriminelen met technische ervaring
d) Georganiseerde cybercrime
e) Statelijke actoren

Verschijningsvormen variëren van hacken tot ransomware, waarbij ook de vitale infrastructuur geraakt kan worden.

- Ransomware, DDos, overname webshop of cryptoaccount
- Wiperware: malware dat gegevens en gegevensdragers vernietigt en permanent onbruikbaar maakt, vaak gebruikt door statelijke
actoren als aanval.
- Remote acces trojan (RAT): software die de beheerder op afstand volledige toegang geeft tot de computer van een gebruiker
- Business email compromise: inbreken in een bedrijfsemailaccount om werknemers vervolgens te misleiden of valse facturen te laten
betalen.
- Bankhelpdesk fraude & Bank Phising: slachtoffers vullen inloggegevens in in een phishingpanel, criminelen sluizen het geld naar
rekeningen van geldezels of tegoedkaarten.
 wordt verheerlijkt als de zogenoemde f-game, het is een subcultuur waar veel en snel geld wordt verdient. Dit wordt verheerlijkt
in drillrap, hiermee wordt cybercrime genormaliseerd en raken jongeren er sneller bij betrokken.
 Binnen de criminele organisaties van bankhelpdeskfraude ontstaat een hiërarchie op basis van kennis en vaardigheden:
1. Opdrachtgevers: aan de top staan de opdrachtgevers en panelbeheerders
2. Bellers: correct Nederlands de slachtoffers overtuigen
3. Bonkers: criminelen die toegang hebben tot andermans online bankomgeving en geld wegsluizen. Ze hebben kennis van
vereschillende banken en financiële instellingen
4. Geldezels: het cashen gebeurt via hen, die bewust of onbewust tegen betaling hun bankrekening beschikbaar stellen of een
account openen bij een cryptoplatform.
5. Nippers: degenen die het geld uiteindelijk bij pinautomaten ophalen of er tegoedkaarten van kopen (vaak jongeren of
kwetsbare personen die misleid worden met de belofte makkelijk geld te verdienen zonder consequenties)

Cybercrime is een internationale vorm van criminaliteit met lokale componenten. Daders weten zich schuil te houden. De cijfers zijn nooit
volledig, omdat niet alle slachtoffers aangifte doen en sommige slachtoffers niet weten dat ze slachtoffer zijn. Het zal snel blijven groeien
door ontwikkelingen als kunstmatige intelligentie en kwantumcomputers. De volgende twee ontwikkelingen doen zich voor:

1. Zorgwekkend aandeel jonge cybercrime verdachten
2. Opkomst van datadiefstal en -handel; dit wordt verhandeld op het dark web
3. Vermenging met traditionele criminaliteit
4. Nederland als host van criminele infrastructuur; het internet is betrouwbaar en snel
 In onze datacenters worden daarom ook vaak servers in beslag genomen; daarom zijn de Nederlandse opsporingsinstanties heel
belangrijk in de internationale opsporing.

Cybercrime: delicten die zich richten op ICT. Ze maken gebruik van ICT als middel en doel. computervredebreuk en delicten die daar direct
of indirect uit voortvloeien, zoals het kopiëren, aanpassen, vernielen, voor handen hebben of verhandelen van niet-openbare gegevens, maar
ook het ontoegankelijk maken of onbruikbaar maken van een geautomatiseerd werk.

- Cybercrime in enge zin
- Cyber-dependent crime
- Computercriminaliteit

, 2

Gedigitaliseerde criminaliteit: traditionele delicten waarbij ICT wordt ingezet als middel, maar waarbij ICT niet het doel is. Door het
gebruik van ICT kunnen deze delicten sneller en op grotere schaal plaatsvinden.

- Cybercrime in brede zin
- Cyber-enabled crime

De werelden van cybercrime en traditionele criminaliteit vermengen zich echter steeds meer. Het onderscheid tussen de online en offline
wereld vervaagt. Zo kunnen online activiteiten leiden tot traditionele delicten en andersom. Vaak zien we dat cybercriminelen zich ook niet
alleen bezighouden met online criminaliteit; ze raken berokken bij traditionele criminaliteit. Het zijn oppurtunisten, met het doel zoveel en
makkelijk mogelijk geld te verdienen. De online wereld biedt een extra criminele gelegenheidsstructuur, omdat de technische drempel zo
laag is geworden; online kan iedereen dat wapen in de hand nemen.

Een cyberaanval bestaat doorgaans uit 3 onderdelen (anatomtie: verschillende toegangsmogelijkheden en einddoelen):

1. Het verkrijgen van gegevens over potentiële slachtoffers (phishing, online data)
2. Het realiseren van toegang tot het systeem van slachtoffers (onrechtmatige login, malware, misbruik kwetsbaarheden)
3. En de uiteindelijke actie binnen dat systeem (gegevens kopiëren, aanpassen, ontoegankelijk maken, beschadigen)

Crime-as-a-service: technisch onderlegde criminelen bieden hun diensten, producten en handleiding aan, waardoor het voor iedereen
makkelijk wordt om cybercriminaliteit te plegen. Vaak wordt dit verkocht op het dark web. Ook bijvoorbeeld botnets worden aangeboden en
doorverhuurd, die vervolgens op grote schaal gebruikt kunnen worden voor aanvallen.

Hosting: het bewaren van malware, tools, websites, fora, phishingpanels en gestolen data op servers

- Veel Nederlandse bedrijven willen hier niet aan meewerken en zijn actief in het tegengaan hiervan door mee te doen aan de
gedragscode abusebestrijding voor online veiligheidsproblemen.
- Sommige bedrijven houden de schijn op, maar zorgen wel voor criminele hosting en bieden zich aan als bulletproof hoster, waarbij ze
de organisaties beloven anoniem te blijven niet te loggen en anonieme betalingen te accepteren. Zo zorgen zij voor de continuïteit van
criminele organisaties.
 Het opsporen en vervolgen van deze bedrijven gaat heel lastig vanwege het internationale karakter. Er gaat veel tijd zitten in de
rechtshulpverzoeken.

Bestrijding van Cybercrime is enkel effectief wanneer dit gebeurd door een samenwerking van het Openbaar Ministerie, politie, publieke én
private partners. Het vergt een systematische en integrale aanpak, waarin de verschillende samenwerkingspartners een eigen expertise of
verantwoordelijkheden hebben. Het draait om de opsporing en vervolging, maar ook het tegenhouden van criminaliteit (verstoring), het
beperken van schade (via notificatie) en het voorkomen van dader- en slachtofferschap (preventie).

- Uitdagingen:
 Snellere ontwikkeling van de online wereld dan de wetgeving
 Anonimiseringstechnieken van cybercriminelen
- Er wordt internationaal samengewerkt met Europol, Interpol en de FBI.
Rechtshulpverzoeken werken, maar vereisen wel tijd
- Belangrijke ketenpartners:
 Reclassering Nederland
 Stichting Halt
 Raad voor de Kinderbescherming
- Hack Right: afhankelijk van de leeftijd van de verdachte en het soort
delict wordt de verdachte begeleid om zo de competenties goed in te zetten.
- Nationaal Cyber Security Centrum & Digital Trust Center dragen bij aan het verbeteren van de cybersecurity binnen Nederlandse
organisaties en bedrijven. Gemeenten doen dit voor burgers, omdat de burgemeester verantwoordelijk is voor de openbare orde en
veiligheid. Nu de offline en online wereld steeds meer verweven raken, zorgt dit voor een aanvulling op dat takenpakket.
- Publiek-private samenwerking met financiële sector, Nederlandse banken, cybersecuritybedrijven en consultancyorganisaties
 Het samenbrengen van informatie en kennis zorgt voor gerichtere en effectievere acties in de aanpak van cybercrime. Het biedt
mogelijkheden voor vroegtijdige detectie van de ontwikkeling van cybercrimefenomenen en innovatie.
- Coordinated Vulnerability Disclosures is het op een verantwoorde wijze en in gezamenlijkheid tussen de melder (ethische hacker) en
organisatie openbaar maken van kwetsbaarheden in de ICT-systemen van die organisatie. Dit draagt bij aan de veiligheid en continuïteit
van ICT-systemen, enerzijds door kwetsbaarheden verhelpen, anderzijds door bewustwording bij bedrijven.
 Dit wordt bijvoorbeeld gefaciliteerd door een Nederlandse vrijwilligersorgansiatie Dutch Institute for Vulnerability Disclosure.

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller charlottehamersss. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $8.06. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

63950 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 15 years now

Start selling

Recently viewed by you


$8.06
  • (0)
Add to cart
Added