100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
CYBERCRIME: UITGEBREIDE SAMENVATTING ALLE TENTAMENSTOF $7.00   Add to cart

Summary

CYBERCRIME: UITGEBREIDE SAMENVATTING ALLE TENTAMENSTOF

5 reviews
 339 views  60 purchases
  • Course
  • Institution
  • Book

Dit document bevat een zeer uitgebreide samenvatting van alle tentamenstof voor het vak cybercrime aan de VU (handig omdat het dit jaar een open boek tentamen betreft!!). Dit betekent dat het volledige basisboek is samengevat, alsook de artikelen die per week zijn voorgeschreven (inclusief de artik...

[Show more]
Last document update: 3 year ago

Preview 8 out of 83  pages

  • Yes
  • December 7, 2020
  • December 10, 2020
  • 83
  • 2020/2021
  • Summary

5  reviews

review-writer-avatar

By: coosjehjansen • 3 year ago

review-writer-avatar

By: student84 • 3 year ago

review-writer-avatar

By: loisschut • 3 year ago

review-writer-avatar

By: ilonalessing • 3 year ago

review-writer-avatar

By: glazenwasser • 3 year ago

Translated by Google

Very good and extensive

avatar-seller
SAMENVATTING CYBERCRIME: BASISBOEK CYBERCRIMINALITEIT
EN ARTIKELEN
Cybercrime – Opsporingscriminologie VU – Collegejaar 2020-2021 – Periode II

Deze samenvatting bevat in eerste instantie een samenvatting van het gehele basisboek (hoofdstuk 1 t/m 8):
Wagen, W. van der, Oerlemans, J. J., & Weulen Kranenbarg, M. (2020). Basisboek cybercriminaliteit: een
criminologisch overzicht voor studie en praktijk. Den Haag: Boom Criminologie.

Verder bevat deze samenvatting ook de volgende voorgeschreven artikelen:
Week 1:
1. Grabosky, P. (2017). The Evolution of Cybercrime, 2006-2016. In T.J. Holt (Ed.), Cybercrime Through an
Interdisciplinary Lens (pp. 15-36). New York: Routledge.

Week 2:
1. Openbaar Ministerie (2017). Pubers in beeld. OM‐beleid bij door jongeren geproduceerde seksuele
afbeeldingen van minderjarigen. Landelijk Expertisecentrum Kinderporno en Kindersekstoerisme.
2. Cybercrimeverdrag (Verdrag inzake de bestrijding van strafbare feiten verbonden met elektronische
netwerken, Boedapest, 23-11-2001)

Week 3:
1. Stockman, M., Nedelec, J., & Mackey, W. (2017). Organization cybervictimization: data breach prevention
using a victimological approach. In T. J. Holt (red.), Cybercrime Through an Interdisciplinairy Lens (pp. 127-149).
New York: Routledge.

Week 4:
1. Schuilenburg, M. (2016). Predictive policing: de opkomst van een gedachtenpolitie? Ars Aequi, 931-936.
2. Das, A., & Schuilenburg, M. (2020). Garbage in, Garbage out: over predictive policing en vuile data. Beleid en
Maatschappij, 47(3), 254-268.

Week 5:
1. Rimer, J. R. (2017). Internet sexual offending from an anthropological perspective: analysing offender
perceptions of online spaces. Journal of Sexual Aggression, 23(1), 33-45. doi: 10.1080/13552600.2016.1201158

Week 6:
1. Steinmetz, K. F. (2015). Craft(y)ness: an ethnographic study of hacking. British Journal of Crime, 55(1), 125-
145.
2. Testa, A., Maimon, D., Sobesto, B., & Cukier, M. (2017). Illegal Roaming and File Manipulation on Target
Computers: assessing the effect of sanction threats on system trespassers’ online behaviour. American Society
of Criminology, 16(3), 689-726.

Week 7:
1. Leukfeldt, R., Kleemans, E., & Stol, W. (2017). The use of online crime markets by cybercriminal networks: a
view from within. American Behavioral Scientist, 61(11), 1387-1402.
2. Lusthaus, J., & Varese, F. (2017). Offline and local: the hidden face of cybercrime. Policing, 1(1), 1-11. doi:
10.1093/police/pax042
3. Dupont, E., Côté, A., Savine, C., & Décary-Hétu, D. (2016). The ecology of trust among hackers. Global crime,
17(2), 129-151. doi: 10.1080/17440572.2016.1157480


1

,Alsook de artikelen die voorgeschreven waren voor de gastcolleges (tevens tentamenstof):
Week 2:
1. Tuominen, S. (2019). Open Source Intelligence and OSINT Applications (thesis). Oulu University of Applied
Sciences. > Hoofdstuk 2 (pp. 12-23).
2. https://osintcurio.us/2019/04/18/basic-opsec-tips-and-tricks-for-osint-researchers/
3. National Cyber Crime Unit/Prevent Team. (2017). Pathways into Cyber Crime. National Crime Agency.
4. Nieuwsartikelen
5. Collier, B., Clayton, R., Thomas, D. R., & Hutchings, A. (2019). Booting the Booters: evaluating the effects of
police interventions in the market for denial of service attacks. Association for Computing Machinery, 21(23),
50-64.

Week 4:
1. https://www.maastrichtuniversity.nl/file/foxitrapportreactieuniversiteitmaastrichtpdf
2. Hurk, J. W. van den, & Vries, S. J. de (2019). Cybercrime: waar worden gegevens in de cloud opgeslagen en
welke juridische consequenties heeft het antwoord op die vraag? Territorialiteit en strafrechtspleging, 34-44.

Week 6:
1. Anti Money Laundering Centre (2017). De bitcoinhandelaar: een faciliterende rol bij de cash-out van criminele
verdiensten. De Bilt: Anti Money Laundering Centre.
2. Weulen Kranenbarg, M., Holt, T.J., & Ham, J. van der (2018). Don’t shoot the messenger! A criminological and
computer science perspective on coordinated vulnerability disclosure. Crime Science, 7(16), 1-9.




2

,WEEK 1: INLEIDING, CRIMINOLOGISCH EN JURIDISCH KADER
Hoofdstuk 1: Inleiding (basisboek)
1.1 Cybercriminaliteit als nieuw terrein voor de criminologie
Cybercriminaliteit is sinds enkele jaren volop in de ontwikkeling en komt steeds vaker voor. Ook wordt
in toenemende mate onderzoek gedaan naar cybercrime. Het cybercriminaliteitsdomein ontwikkelt
zich in een rap tempo.


1.2 Wat is cybercriminaliteit?
Onder cybercriminaliteit vallen alle vormen van cyber-gerelateerde criminaliteit. Veel delicten kunnen
hieronder vallen en daarom is het een begrip waaraan lastig een definitie te geven is. In dit boek wordt
de volgende definitie aangehouden: “Cybercriminaliteit omvat alle strafbare gedragingen waarbij ICT-
systemen van wezenlijk belang zijn in de uitvoering van het delict.”

Binnen deze definitie worden een aantal classificaties gemaakt:
(1) Een onderscheid tussen verschillende vormen van cybercriminaliteit.
(a) Cybercriminaliteit in enge zin (computer-focused) = nieuwe delicten die eerder nog niet
bestonden. ICT is hier zowel een doelwit als een middel (bv. DDoS-aanvallen en hacken).
(b) Cybercriminaliteit in ruime zin (computer-enabled) = dit zijn traditionele delicten waarbij ICT
gebruikt wordt om het delict te plegen en ICT ook van wezenlijk belang is bij de uitvoering van het
delict (bv. cyberstalking en grooming). Deze vorm van cybercriminaliteit wordt ook wel
gedigitaliseerde criminaliteit genoemd.

Binnen deze tweedeling staat centraal: wel ICT vs. niet ICT en aan de andere kant heel technische
criminaliteit vs. nog heel mens-gerelateerde criminaliteit. Combinaties van cybercrime in enge zin en
gedigitaliseerde criminaliteit bestaan ook.

(2) Een onderscheid tussen soorten delicten (Parker)
(a) De computer als object. De dader richt zich bij deze vorm op het beïnvloeden van opgeslagen
gegevens in computers.
(b) De computer als instrument. De dader gebruikt een computersysteem om een (traditionee l)
strafbaar feit te kunnen plegen.
(c) De computer als omgeving. Hierbij is het computersysteem onderdeel van een bredere omgeving
waarbinnen het strafbare feit wordt gepleegd. Mogelijk heeft het systeem ook een rol bij de
bewijsvoering.

(3) Generalisaties van cybercriminaliteit (is het delict nieuw of wijkt het af van traditionele criminaliteit)
(Wall)
(a) Misdaden waarbij de computer wordt gebruikt om traditionele criminaliteit te plegen. Dit zijn al
bestaande misdrijven die uitgevoerd worden met nieuwe technologieën.
(b) Traditionele vormen van criminaliteit die nu een globaler karakter hebben. Dit zijn bestaande
delicten, die tegelijkertijd nieuw zijn vanwege de gebruikte instrumenten en hun reikwijdte (bv.
Grootschalige oplichting). Technologie is een force multiplier (één persoon kan op grote schaal een
misdrijf plegen).


3

,(c) Dit is de ‘echte’ cybercriminaliteit, waarbij misdrijven volledig worden gegenereerd door
netwerktechnologie. Deze misdrijven hebben een gedistribueerd en geautomatiseerd karakter en zijn
niet beperkt door tijd en ruimte (ze bestaan alleen omdat het internet bestaat). Technologie is een
force multiplier, maar is ook het doelwit van het misdrijf (cyberverkrachting valt hier ook onder).


1.3 Doelstelling van het boek
In toenemende aandacht is er in wetenschappelijk onderzoek en bij politie en justitie aandacht voor
cybercriminaliteit. Daarnaast worden we door de media steeds weer herinnerd aan de impact die
cybercriminaliteit op de maatschappij kan hebben.



Hoofdstuk 2: Cybercriminaliteit in criminologisch perspectief
(basisboek)
2.1 Cybercriminaliteit in historisch perspectief
De periode 1970-1990
Vanaf 1970 werd het internet in een rap tempo ontwikkeld. Als gevolg daarvan is cybercriminaliteit
natuurlijk ook snel gegroeid. De oorsprong van de opkomst van het internet is te herleiden naar
Arpanet (= militair netwerk dat verbinding tussen computers en het sturen van netwerkverkeer
mogelijk maakt). Elk systeem dat verbonden is met het internet heeft een eigen IP-adres en aan de
hand daarvan weten routers naar welke computer verkeer moet worden doorgestuurd.
In 1983 stapte men over van het Arpa-protocol naar het TCP/IP-protocol (= Transmission
Control Protocol en Internet Protocol). Dit is een communicatieprotocol dat het mogelijk maakt om
netwerkverkeer tussen computers onderling door te sturen. Zodra meerdere systemen afspraken
maken over het koppelen van netwerken (= peering), ontstaat een internetknooppunt (= Internet
Exchange).

(1) Hacken. in deze periode maakten de meeste mensen alleen gebruik van het telefoonnetwerk, niet
het internet. Het misbruiken van dit telefoonnetwerk werd gedaan door hackers om zo voor minder
geld of gratis te kunnen telefoneren (phone phreakers). Hackers vonden ook snel een weg naar het
internet en leerden om systemen op afstand te kraken. De eerste generatie hackers hield zich vooral
bezig met het ontwikkelen en verbeteren van software, maar de latere generaties richtten zich meer
op het kraken van systemen of het inbreken in die systemen (crackers).

(2) Het schrijven van virussen. Een van de eersten was de Morris-worm; een kwaadaardige software
(malware) die zich automatisch over netwerken verspreidt. De computer bleef onbruikbaar totdat
deze compleet opnieuw geïnstalleerd zou worden. Vanwege deze ontwikkelingen kwamen de
Amerikanen als eerste met wetgeving voor computercriminaliteit. Rond de jaren ’80 werd ook in
Nederland steeds meer nagedacht over wetgeving tegen computercriminaliteit en maatregelen om
dit aan te pakken.

De periode 1990-2000
Deze periode wordt gekenmerkt door een toenemend gebruik van het internet door de gewone
burger. Het gebruik van het internet werd steeds eenvoudiger, maar de computercriminaliteit viel nog


4

,mee, omdat veel Nederlanders pas eind jaren ’90 een computer aanschaften en aansloten op het
internet. Opsporingsambtenaren raakten zich in deze tijd bewust van de voordelen en mogelijkheden
die het internet biedt voor de opsporing.
Begin jaren ’90 was computercriminaliteit nog vrij onschuldig of hadden een humoristisc he
insteek. Niet veel later vonden cybercriminelen mogelijkheden om computers massaal te misbruiken,
bijvoorbeeld het geheel overnemen van bepaalde functionaliteiten van computers (bv. Remote Access
Tools = RATs).

De periode 2000-2010
In deze periode ontwikkelt computercriminaliteit zich verder. Bepaalde bekende internetdiensten,
zoals Google, en sociale media kwamen op. Steeds meer apparaten kunnen nu gebruik maken van het
internet en ook telefoons konden nu naast telefoneren ook simplistisch gebruik maken van
internetdiensten. Daarnaast kwam het internetbankieren (via de webbrowser) op en dus werd het
voor veel cybercriminelen interessant om financiële elektronische transacties te ondermijnen.
Deze periode wordt tevens gekenmerkt door alle muziek en films die over het internet werden
verspreid en maakten dat de entertainmentindustrie vreesde voor hun omzet. Ook bestanden konden
razendsnel met elkaar gedeeld worden. Het eerste Nederlandse computervirus, het Anna Kournikova -
virus, veroorzaakte veel schade. Veel kinderpornografiegebruikers ontdekten ook al snel de
mogelijkheden die het internet hen bood om materiaal uit te wisselen.

In deze periode groeien de online marktplaatsen waarop cybercriminelen met elkaar handelen.
Nationaal en internationaal wordt steeds meer duidelijk dat cybercriminaliteit een serieus probleem
is. De Wet computercriminaliteit II trad in werking en verbood onder meer distributed denial-of-
service (ddos)-aanvallen en verspreiding en bezit van virtuele kinderpornografie.
Het Cybercrimeverdrag zorgde er op Europees niveau voor dat de strafbaarstellingen en
bevoegdheden geharmoniseerd worden in alle staten, zodat dit het bewijs verzamelen
vergemakkelijkt.

De periode 2010-2020
In deze periode is een sterke opkomst te zien van darknet markets. De verkoop van producten en
diensten vindt hierop plaats via anonimiseringsnetwerk Tor, wordt betaald met cryptocurrencies en
geleverd via de reguliere post. Cybercriminaliteit is steeds meer aan het professionaliseren. Er
ontstaan geavanceerdere vormen van malware (bv. Ransomware = computersystemen gijzelen op
afstand).
Deze periode wordt ook gekenmerkt door het toenemende aantal overheden dat capaciteiten
krijgt om computers te hacken of cyberspionage uit te voeren. Aan de andere kant doen zich wel meer
problemen voor in de opsporing naar cybercrime. Met de Wet computercriminaliteit III zijn nieuwe
strafbepalingen geïntroduceerd.


2.2 Cybercriminaliteit in theoretisch perspectief: de ‘oude wijn, nieuwe zakken’
discussie
Om te achterhalen in hoeverre criminologische theorieën en opsporingsmethoden toepasbaar zijn op
de digitale wereld, moet gekeken worden in welke opzichten cybercriminaliteit afwijkt van
traditionele criminaliteit. Hierover bestaat veel discussie met aan de ene kant criminologen die vinden


5

,dat cybercriminaliteit gaat om ‘oude wijn in nieuwe zakken’, en aan de andere kant zij die vinden dat
het fundamenteel anders is dan traditionele criminaliteit. De auteurs beargumenteren dat
cybercriminaliteit deels overeenkomt met traditionele criminaliteit, maar dat er ook belangrijke
verschillen zijn. De belangrijkste verschillen zijn de volgende:
(1) Het wegvallen van barrières van tijd en ruimte. Traditionele criminaliteit is gebonden aan regio’s,
maar cybercriminaliteit is globaal (deterritorialisation). Het internet kent geen grenzen en
beperkingen van tijd en ruimte, die de fysieke wereld wel kent. Daders zijn zo in staat meerdere
slachtoffers aan te vallen over de hele wereld, zonder van hun plek te komen (= time-space
compression). Op grotere schaal vindt daarom slachtoffer- en daderschap plaats. Veel vormen van
cybercriminaliteit worden daarnaast gekenmerkt door het de minimis-principe: er wordt niet één
groot geldbedrag van één slachtoffer gestolen, maar miljoenen diefstallen van één euro worden
gepleegd. De stimulans om deze misdrijven te onderzoeken en vervolgen neemt af, omdat de schade
per slachtoffer daarmee ontzettend klein is. Soms vindt cybercriminaliteit ook plaats in een lokale
setting en kan er ook sprake zijn van een verweving tussen de online en offline context.

(2) Automatisering en amplificatie. Cybercriminaliteit is deels geautomatiseerd van aard. Bepaalde
stappen binnen het plegen van cyberdelicten kunnen geautomatiseerd worden; hierbij spelen botnets
een belangrijke rol (= netwerken van geïnfecteerde computers). Zo kunnen cyberaanvallen op
meerdere doelen worden uitgevoerd. Het individu is in deze context behoorlijk machtig, gezien het
feit dat ICT de mogelijkheid verschaft om met enkele muisklikken heel veel impact te genereren (force
multiplier). Veel tools om dit te verwezenlijken zijn kant-en-klaar beschikbaar.
Het geautomatiseerde karakter maakt tevens dat het van tevoren niet meer te voorspellen is
hoeveel schade de misdaad uiteindelijk veroorzaken kan. Technologie kan een persoon veel macht
geven, maar soms kan de persoon de technologie niet meer volledig beheersen. Daders zijn zich niet
altijd bewust van de gevolgen van hun acties.

(3) Innovatie en transformatie. De tools en methoden om cybercriminaliteit mee te plegen
ontwikkelen en verbeteren snel. Technische delicten worden steeds geavanceerder en er worden
steeds betere overtuigingstechnieken gebruikt (verfijning). Cybercriminelen pakken deze nieuwe
technieken meteen op.

(4) Sociale en commerciële interconnectiviteit. Het internet vergroot de mogelijkheden voor sociale
interacties aanzienlijk. Alles en iedereen kan met alles en iedereen overal en altijd communiceren (=
many-to-many connectivity). Dit heeft een geheel nieuwe criminele interactionele orde gecreëerd.
Daders hebben ook bepaalde locaties in de online wereld waar ze samenkomen (= virtual offender
convergence settings). Deze plekken zijn ten opzichte van fysieke plekken veel anoniemer.
Daders zijn vaak sterk afhankelijk van elkaar om toegang te krijgen tot de juiste kennis en tools
benodigd om cybercriminaliteit te plegen. Criminele dienstverleners (facilitators) bieden hun diensten
vaak aan meerdere netwerken of individuen aan (commercialisering van criminaliteit). Online
ontmoetingsplaatsen spelen dus een belangrijke rol bij de organisatie van cybercriminaliteit.
Cybercriminelen kennen elkaar toch vaak ook in de fysieke wereld, wat maakt dat de criminaliteit ook
afhankelijk is van de reguliere omgeving, net zoals bij traditionele criminaliteit.

(5) Anonimiteit en plasticiteit van de identiteit. Anonimiteit is kenmerkend voor de online omgeving.
Daders kunnen het wetshandhavers daardoor moeilijk maken om hen te identificeren en op te sporen.

6

,Anonimiteit neemt bepaalde gedragsbeperkingen weg (= online disinhibition-effect); het wordt
enerzijds mogelijk om nieuwe grenzen van iemands sociale identiteit te verkennen, maar aan de
andere kant kan de anonimiteit ook maken dat mensen dingen doen die ze gewoonlijk niet zouden
doen.

(6) Virtualisering en hybridisering. Het internet heeft gezorgd voor virtuele werelden waarin virtuele
mensen samen dingen doen. Dit maakt virtuele diefstal van virtuele goederen die echt een waarde
hebben mogelijk. Virtuele kinderpornografie heeft ook een virtueel component. De misdaden zijn niet
uitsluitend virtueel van aard, maar hebben ook een fysieke component in termen van de gevolgen die
zij hebben (dus hybride vormen).

Cybercriminaliteit heeft dus tenminste een aantal kenmerken die niet terugkomen bij traditionele
delicten. Dit brengt uitdagingen met zich mee voor de bestaande theoretische kaders en
opsporingstechnieken.


2.3 Cybercriminaliteit in methodologisch perspectief
Kan cybercriminaliteit nog wel met dezelfde methoden worden onderzocht? Zowel klassieke bronnen
als nieuwe bronnen en methoden van informatie worden gebruikt. Er wordt een onderscheid gemaakt
tussen drie clusters databronnen:

(1) Personen – wat ze zeggen:
Een klassieke manier om bij daders en slachtoffers inzicht te krijgen in criminaliteit, is door hen zelf te
vragen naar ervaringen. Dit kan bijvoorbeeld door middel van (online) vragenlijsten. Deze lenen zich
goed voor prevalentie-onderzoek en het doen van onderzoek naar de factoren die samenhangen met
dader- of slachtofferschap. Veel vragenlijsten worden digitaal afgenomen, al heeft dit als nadeel dat
het een lagere response rate kent en de mogelijkheid elimineert om te vragen naar onduidelijkheden.
• Voordeel: representatieve data verzamelen waar informatie naar vorenkomt waar misschien
alleen de respondent weet van heeft. Daarnaast maakt de omvang van de data het mogelijk om
verbanden statistisch te toetsen.
• Nadeel: Cybercriminaliteit ontwikkelt snel, wat betekent dat de gestelde vragen constant
aangepast moeten worden. Dit maakt het analyseren van trends complex. Het beeld is tevens
nooit compleet, omdat niet alle vormen van cybercriminaliteit altijd kunnen worden
meegenomen. Voor onderzoek naar prevalentie is het soms lastig te bepalen hoe dit moet worden
vastgesteld. Als één aanval heel veel slachtoffers maakt, als hoeveel delicten moet dit dan geteld
worden? Bij grensoverschrijdende criminaliteit, in welk land moet het delict dan meetellen in de
prevalentiecijfers? Voor slachtofferonderzoek is het bovendien lastig dat zij niet altijd weten dat
ze slachtoffer geworden zijn van een cyberdelict of niet weten in hoeverre het offline of online
plaatsvond. Veel van het slachtofferschap komt voor onder bedrijven. De omvang en schade van
cybercriminele aanvallen op bedrijven zijn lastig in kaart te brengen (het gaat immers niet om één
persoon die schade lijdt en veel bedrijven willen hun reputatie niet schaden en zullen er niet mee
naar buiten komen). Daderschapsonderzoek is tenslotte nog beperkt, omdat er alleen over
jongeren representatieve cijfers bestaan en er amper longitudinale data zijn om trends mee vast
te stellen.




7

, Ook kunnen (online) interviews worden afgenomen om informatie te verzamelen over
cybercriminaliteit. Fysieke interviews hebben boven telefonische of online interviews als voordeel dat
ze persoonlijker zijn, waardoor je makkelijker een vertrouwensband opbouwt. Een interview via Skype
maakt meer anonimiteit mogelijk en laat de jongeren blijven in hun eigen veilige omgeving.
• Voordeel: ze zijn erg waardevol bij het verkrijgen van inzichten over percepties en ervaringen van
mensen (= emic perspectief of Verstehende benadering).
• Nadeel: je bent afhankelijk van wat de persoon zegt bij de Verstehende benadering. Er kan sprake
zijn van onder- en overrapportage. Ook is er weinig bekend over de validiteit van zelfrapportage
bij deze dadergroep. Daarnaast is er vaak sprake van kleine steekproeven en dat maakt
generalisering lastig. Het is tenslotte een zeer slecht toegankelijke dadergroep. Hackers hebben
historisch gezien bijvoorbeeld een vrij antagonistische houding tegenover de politie en overheid.
Het vinden van nog actieve daders is ingewikkeld, omdat zij zich midden in hun criminele carrière
bevinden en niet het risico willen lopen om gepakt te worden. Werving via sociale media heeft
meer potentie dan het werven van daders die reeds zijn opgepakt.

(2) Personen – wat ze doen:
De bovenstaande vormen van onderzoek zijn afhankelijk van de bereidheid en eerlijkheid van daders
en slachtoffers. De digitale context van cybercriminaliteit biedt veel meer de mogelijkheid om gedrag
ook te observeren. Hackingfora zijn hierbij een belangrijke bron van informatie. Op deze fora wordt
allerlei informatie uitgewisseld alsmede worden zij gebruikt als ontmoetingsplaatsen voor criminelen.
Onderzoek kan gedaan worden naar de sociale organisatie van een fora en de manier waarop leden
status verwerven. Naast hacking-fora bestaan er ook andere fora. Met een sociale netwerkanalyse
kan in kaart gebracht worden wie in relatie staat met wie, zodat ook criminele netwerken inzichtelijk
gemaakt kunnen worden. Veel fora zijn openbaar en kunnen daarom makkelijk geanalyseerd worden.
• Voordeel: communicatie tussen cybercriminelen kan zo geobserveerd worden zonder dat zij daar
vanaf weten (dit is een groot voordeel, want als men weet dat hij geobserveerd wordt, gaat men
zich vaak anders gedragen). Dit levert echter wel het ethische probleem op dat zo geen
toestemming wordt gevraagd voor het observeren van personen.
• Nadeel: niet alle communicatie vindt plaats op openbare fora. Weinig onderzoek kan worden
gedaan naar afgesloten fora, omdat je voor toegang tot zo’n fora bijvoorbeeld moet kunnen
aantonen dat je bepaalde skills hebt. Daarnaast zorgt de anonimiteit van fora ervoor dat weinig
bekend wordt over de desbetreffende personen.

Mobiele chatkanalen zoals Telegram zijn een interessante bron voor onderzoek naar
cybercriminaliteit. Telegram maakt het mogelijk om aan diverse groepen deel te nemen en toegang
te krijgen tot gedeelde berichten, bestanden, afbeeldingen etc. en is daarom aantrekkelijk voor
criminelen.
• Voordeel: dit verschaft de mogelijkheid om veel data te verzamelen over de MO van betrokken
daders, hoe zij gerekruteerd worden en welk taalgebruik zij hanteren.
• Nadeel: bij het downloaden van de content in zo’n groep kunnen ook RATs meekomen, dus moet
je als onderzoeker altijd voorzichtig zijn.

Andere websites kunnen ook veel informatie verschaffen over cybercriminaliteit (bv. Facebook-
pagina’s). Men moet zich echter altijd afvragen hoe representatief de data zijn. Deze websites en fora


8

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller criminoloog98. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $7.00. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

67096 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$7.00  60x  sold
  • (5)
  Add to cart