100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Hoor- en gastcollege aantekeningen Cybercrime (M) $4.29
Add to cart

Class notes

Hoor- en gastcollege aantekeningen Cybercrime (M)

4 reviews
 117 views  14 purchases
  • Course
  • Institution

Hoorcollege aantekeningen voor het tentamen van cybercrime in de master Opsporingscriminologie. Bevat alle hoorcolleges (1 t/m 7) en gastcolleges. Bevat niet de voorgeschreven literatuur (dit wordt wel bij titel benoemd i.v.m. open boek tentamen).

Last document update: 4 year ago

Preview 4 out of 40  pages

  • November 27, 2020
  • December 9, 2020
  • 40
  • 2020/2021
  • Class notes
  • Unknown
  • All classes

4  reviews

review-writer-avatar

By: coosjehjansen • 3 year ago

review-writer-avatar

By: emmagrijsen • 3 year ago

review-writer-avatar

By: melrose • 4 year ago

review-writer-avatar

By: laurageelen • 4 year ago

avatar-seller
HC1: Inleiding criminologisch en juridisch kader
Literatuur
Basisboek cybercriminaliteit – Hoofdstuk 1 & 2
Grabosky, P. (2017). The Evolution of Cybercrime, 2006-2016. In T.J. Holt (Ed.), Cybercrime Through
an Interdisciplinary Lens. (pp. 15-36). New York: Routledge.

Aantekeningen hoorcollege
Recente voorbeelden van incidenten:
1. Hacken: technische kennis vereist.
2. Gebruik van malware: bij ransomware, vorm van malware, wordt er een virus op jouw
computer geplaatst waardoor je niet bij je bestanden kan. Malware wordt ook verkocht op
internet door criminelen.
3. DDoS aanvallen: hoeveelheid informatie wordt op een website afgestuurd waardoor de
website wordt platgelegd. Opvallend genoeg wordt dit vaak door jongeren gepleegd met
weinig technische kennis. (https://nos.nl/video/2233397-wat-is-een-ddos-aanval.html)
4. Online seksuele delicten: bijv. grooming, maken en verspreiden van kinderpornografie of
naaktfoto’s.
5. Uiting/contact delicten: Online bedreigen, chantage, smaad, laster. Omdat het op internet
afspeelt, is het ook cybercrime. Wordt dus gebruikt om in contact te komen met slachtoffers
of iets over slachtoffers te verspreiden
6. Online oplichting/identiteitsfraude: ‘traditioneel’ delict voortgezet via internet
7. Onlinehandel in illegale producten, onder meer via dark web maar ook bijv. via Marktplaats

Wat is Cybercrime: Alles waarbij ICT van wezenlijk belang is in de uitvoering van het delict (in de
modus operandi, boek 1.2). In de criminologie wordt onderscheid gemaakt naar twee subtypen:
1. Cybercriminaliteit: Nieuwe criminaliteitsvormen, waarbij ICT zowel het middel als het
doelwit is. Bijv. hacken, DDoS, malware/ransomware. Deze delicten bestonden nog niet toen
we nog geen computersystemen hadden.
a. Cyber-dependent
2. Gedigitaliseerde criminaliteit: Klassieke vormen gepleegd met nieuwe digitale middelen. ICT
is hierbij wel van wezenlijk belang om van cybercrime te kunnen spreken, het contact tussen
dader en slachtoffer moet bijv. bijna geheel via internet verlopen. Bijv. fraude, stalking,
kinderporno, illegale handel.
a. Cyber-enabled

Juridische vragen:
- Wat mag de politie bij digitale opsporing? Vinden we dit rechtvaardig?
- Is er nieuwe wetgeving noodzakelijk?
- Is de wetgeving effectief? Wordt er minder criminaliteit gepleegd?
- Voldoet de wetgeving nog aan de situatie op internet?

Eigenschappen van het internet, voor internetrecht van belang (maken cybercrime mogelijk/maken
cybercrime anders dan gewone criminaliteit). De criminaliteit neemt bij wijze deze eigenschappen
van het internet over:
- Anoniem
- Schaalbaar
- Grenzeloos/grensoverschrijdend
- Datagedreven

,Onder invloed van technologische
ontwikkelingen (ICT, computer, world wide
web) moeten wetten worden aangepast. De
vraag is hoe het recht om moet gaan met die
specifieke eigenschappen van het internet. De
wet loopt hierbij altijd achter. De traagheid van
de wet is eigenlijk het pacing problem,
wetgeven (politieke verandering) verloopt veel
langzamer dan technologische verandering.
Anderzijds is die traagheid functioneel, de wet
moet zorgvuldig worden vastgesteld.
- Vanuit de rechtszekerheid moet je bijvoorbeeld exact weten wanneer je strafbaar bent, de
wet moet specifiek zijn.
- Dit botst soms met de toekomstbestendigheid, als je de wet neutraal formuleert, dan past er
meer in die wetgeving waardoor je langer mee kan bewegen met technologische
ontwikkelingen. Aan de andere kant moet de wetgeving dus neutraal zijn.

Juridisch kader:
- Wetboek van strafrecht
- Wetboek van Strafvordering
- Internationaal: Cybercrimeverdrag (2001/2004), Raad van Europa
- Nationaal: Diverse (kleinere aanpassingen Sr en Sv), Computercriminaliteit I (1993) n.a.v.
Commissie Franken, Computercriminaliteit II (2006) n.a.v. Cybercrimeverdrag,
Computercriminaliteit III (2019), en binnenkort modernisering strafvordering.

Waarom is cybercrime strafbaar?  Je zou ook kunnen stellen, als je een computer aanschaft,
accepteer je het risico. Of je zou bijvoorbeeld de producent kunnen aanstellen als er iets mis gaat in
je spullen. Bij het aanschaffen van een auto accepteren wij ook dat er zo nu en dan
verkeersongevallen gebeuren. Er zijn echter belangen die zo zwaar wegen dat we het via het
strafrecht willen beschermen. Bij cybercrime beschermen we middels het strafrecht twee
rechtsgoederen:
1. Cybersecurity: Computersystemen moeten veilig zijn. Opgeslagen gegevens moeten
toegankelijk blijven, maar ook niet gewijzigd/gewist worden, en data mag niet op straat
komen te liggen.
a. Aanvallen tegen systemen zelf
2. Cybersafety: Onze persoonlijke veiligheid, van burgers. Gaat bijv. om privacy, eigendom.
a. Aanvallen tegen individuen
b. Bescherming: Bijv. recht op bescherming van kinderen (tegen misbruik online)
Schade aan één van beide kan echt ontwrichtend zijn, dat wilt men voorkomen a.d.h.v. het
strafrecht.

De indeling van criminologie is a.d.h.v. cybercriminaliteit en gedigitaliseerde criminaliteit.
- Cybercriminaliteit heeft betrekking op Cybersecurity
- Gedigitaliseerde criminaliteit heeft betrekking op Cybersafety

Cybercrimeverdrag 2001 kent 3 categorieën:
- Computergericht
- Computer-gerelateerd
- Computerrelevant
 “Offences against the confidentiality, integrity and availability of computer data and systems,
computer-related offences, content-related offences”.

,In de rechtspraak wordt het volgende onderscheid gemaakt:
- Cybercrime in enge zin (cybercriminaliteit)
- Cybercrime in brede zin (Gedigitaliseerde criminaliteit)
 Onderscheid vooral van belang bij werkverdeling, wie is technisch onderliet?

THTC (Politie):
- High tech crime (zie ook gastcollege waarin nogmaals betoogt wordt wat high tech crime is)
- Cybercrime
- Cyber-enabled crime

Koops & Kaspersen (2019), driedeling:
- Computer als object: Dader richt zich op beïnvloeden/aantasten van gegevens op computers
- Computer als instrument: Dader zet een computersysteem naar zijn hand om een
traditioneel feit te kunnen plegen
- Computer als omgeving: Computersysteem is onderdeel van een bredere omgeving waar
criminaliteit wordt gepleegd, is een onderdeel van digitaal bewijs.
o Volgens docent lastig: Er gebeurt nauwelijks meer iets zonder dat er een
computersysteem bij betrokken is
o Ook een dader van moord zoekt op hoe je een moord pleegt of is bijv. ergens
gefilmd. Dan hebben we nog niet te maken met cybercrime.

Let op: Allerlei auteurs gebruiken vaak andere categorieën/termen, blijft kritisch. Dat heeft gevolgen
voor de praktijk (bij rechtspraak/politie) maar ook in de wetenschap. Er is vaak een grijs gebied, er is
sprake van bijvoorbeeld mengvormen of continuüm. In ten laste legging zie je bijv. meerdere delicten
uit meerdere categorieën (iemand heeft gehackt om op te kunnen lichten bijv.).

Cyber: computercriminaliteit: hoeft niet per se te maken te hebben/verbonden te zijn met internet.
Passende term zou ook wel ICT-criminaliteit kunnen zijn. Boek: “Cybercriminaliteit omvat alle
strafbare gedragingen waarbij ICT-systemen van wezenlijk belang zijn in de uitvoering van het delict”.

Geschiedenis/ontwikkelingen (boek 2.2):
- In 1995% gebruikte minder dan 1% van de wereldbevolking het internet
- Continu toename in internet gebruikers. In 2016, 46% van de wereldbevolking was
aangesloten op het internet. In Nederland, 94%.
- In 2020 elke minuut 700 nieuwe internet gebruikers (en dus potentiële daders/slachtoffers).
- Sinds uitvinding van de computer is er een groei in individueel gebruik, bedrijfsmatig gebruik
en soorten toepassingen. We worden steeds meer verweven met de digitale wereld en
kunnen bijna niet meer zonder ICT. Dat maakt ons ook kwetsbaar. Sinds uitvinding computer,
groei van:
o Individueel gebruik
o Bedrijfsmatig gebruik
o Soorten toepassingen
- Je kan contact hebben met mensen over de hele wereld, dus ontstaat er ook meer
gelegenheid en mogelijkheid voor criminaliteit. Er zijn steeds meer connecties. Sinds
opkomst van internet:
o Steeds meer connecties
o Op afstand
o Meer mogelijkheden/gelgenheden/targets

Artikel van Grabosky (2017) gaat over de huidige ontwikkelingen (2006-2016). Drie ontwikkelingen
die de cybercriminaliteit op dit moment veranderd:

, Sophistication: Steeds meer automatisering, bot-nets (technologisch) maar ook psychologisch: waar
je vroeger phishing e-mails kreeg die iedereen kon onderscheiden, gebeurt dit steeds meer gehaaid
en specifiek op de persoon gefocust (spear-phishing). Cybercrime wordt dus steeds vernuftiger.
Eigenlijk twee typen, enerzijds wordt criminaliteit technische geavanceerder, maar ook in de
phishing/social engineering zie je dit, die aanvallen worden steeds gerichter, specifieker en moeilijker
van het echt te onderscheiden. Er wordt steeds meer gebruik gemaakt van nieuwe ontwikkelingen.
 Hier tegenover is ook een beweging van unsophistication: steeds minder mensen die echt
technisch zijn en malware kunnen ontwikkelen, ze kunnen het makkelijk komen (cybercrime-
as-a-service).
Commercialisering: Ten eerste wordt het gebruik van internet gecommercialiseerd. Er vinden veel
meer transacties plaats op internet, waardoor er ook meer misbruik gemaakt kan worden. Toename
online shopping = toename online fraude. Ook cybercriminaliteit/hacking wordt gecommercialiseerd
(cybercrime as a service), door te betalen kan je cybercrime plegen, ook als je zelf geen technische
vaardigheden hebt. Je kan er geld mee verdienen (cybercrime-as-a-service, bug bounty).
Organization: Steeds meer georganiseerde cybercriminaliteit, mensen binnen zo’n netwerk hebben
een eigen specialisatie waardoor ze samen een delict kunnen plegen. Zo zijn er ook online
ontmoetingsplaatsen en marktplaatsen (zoals darkweb). Mensen hebben allerlei rollen/er zijn allerlei
groepen.

Toekomstige mogelijkheden voor criminaliteit volgens Grabosky:
- Meer mobiele apparaten, meer draadloos, gebruik maken van de cloud, videobellen
- Darkweb
- Sociale media, waar bedreiging kan plaatsvinden
- Gebruik van slimme apparaten (internet of things), slimme koelkast die gehackt kan worden
en gebruikt kan worden in DDoS aanvallen.
 Je ziet dat cybercrime vooral erg afhankelijk is van gelegenheid.

Unieke kenmerken cybercriminaliteit:
De ‘oude wijn, nieuwe zakken’ discussie (2.3): Er is soms discussie over in hoeverre en in welke
opzichten cybercriminaliteit afwijkt van traditionele criminaliteit. Deze vraag is van belang om te
achterhalen in hoeverre bestaande criminologische theorieën ook toepasbaar zijn in de digitale
wereld (H6) en om te bepalen of bestaande opsporingsmethoden, interventies en maatregelen nog
bruikbaar zijn (H7 en H8). Auteurs van het boek nemen een tussenpositie in maar stellen dat er wel
een aantal belangrijke verschillen zijn:
1. Het wegvallen van barrières van tijd en ruimte (2.3.1)
2. Automatisering en amplificatie (2.3.2)
3. Innovatie en transformatie (2.3.3)
4. Sociale en commerciële interconnectiviteit (2.3.4)
5. Anonimiteit en plasticiteit van de identiteit (2.3.5)
6. Virtualisering en hybdrisering (2.3.6)

10 mogelijke verschillen tussen normale en cybercriminaliteit (oude wijn, nieuwe zakken-discussie):
1. Kan je routine-activiteiten-theorie nog wel toepassen? Want er is geen fysieke samenkomst.
Dus theoretische discussie. Kan impact hebben op de manier waarop delict wordt gepleegd
en de risicofactoren op slachtofferschap (dronken op straat lopen maakt niks meer uit,
normaal risicofactor. (2.3.1)
2. Andere interactie tussen dader en slachtoffer. Ze hebben veel minder interactie. Dat kan de
drempel voor daders veel lager maken, je ziet je gevolgen bijv. niet. (2.3.4)
3. Veel meer vermommingsmogelijkheden, dus pakkans is daardoor veel lager. Je ervaart ook
minder negatieve sociale gevolgen. (2.3.5)
4. Cybercrime kan op enorme schaal (door de schaalgrootte van internet/systemen) worden
gepleegd en er kunnen heel snel heel veel slachtoffers/schade worden gemaakt. (2.3.2)

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller hannahvu. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $4.29. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

49497 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$4.29  14x  sold
  • (4)
Add to cart
Added