WEEK 3
Lezen uit Basisboek cybercriminaliteit:
- Hoofdstuk 5: Slachtofferschap van cyber- en gedigitaliseerde criminaliteit
Slachtofferschap
> malware
> hacken
> identiteitsfraude
> online handelsfraude
- aankoopfraude: niet leveren
- verkoopfraude: niet betalen
> online bedreiging
> cyberpesten
> online oplichting via Whatsapp > voordoen als bekenden en vragen geld over te maken
> nep boete
> nepfactuur
> microsoft scam: voordoen als medewerker en bepaalde software installeren
> wangirifraude > gebeld door nummer en terugbellen waardoor je hoge rekening krijgt
> ddos vooral gericht op bedrijven of overheidsinstanties of particulier bij online gamen
Bedrijven vaak te kampen met:
- malware
- online fraude
- phishing
- hacken
> onderraportage ivm reputatie schade
Slachtofferkenmerken:
- internetgebruik
- mate beschermingsmaatregelen
- mate bewustzijn online gevaren
- mate inschatting eigen beschermingsniveau
- persoonlijkheidskenmerken: lage zelfcontrole (impulsiviteit), soort vrienden, extraversie
(risico’s), altruisme (vertrouwen), conscientieusheid (bedachtzaam, risicomijdend),
emotionele stabiliteit, openheid
- sociaal-demografische kenmerken
- jongeren tov ouderen
- mannen tov vrouwen
- financiële vertegenwoordiging / rijke mensen / hoog inkomen
- aangiftebereidheid
- Paragraaf 6.2.1. uit hoofdstuk 6: De routine-activiteitentheorie
Gemotiveerde dader + geschikt slachtoffer (kenmerken) + afwezigheid capabel toezicht
(anti-virus) + samenkomst in tijd en ruimte (discussie vanwege complexiteit cybercrime)
, VIVA-kenmerken: Value, Inertia, Visibility, Accesibility > uitgangspunt: mensen creeren door
het ondernemen van reguliere (routine-)activiteiten onbedoeld gelegenheid om slachtoffer
te worden door zich bloot te stellen aan de acties van een dader. Een doelwit is geschikter
naarmate het meer waarde vertegenwoordigt, makkelijk te vervoeren is (en daarmee
makkelijk ontvreemd kan worden, snelheid verbinding) zichtbaar is en toegankelijk is.
- Kijk nogmaals naar paragraaf 2.4 uit hoofdstuk 2: Cybercriminaliteit in methodologisch
perspectief
Verdere verplichte literatuur:
- Stockman, M., Nedelec, J., & Mackey, W. (2017). Organizational cybervictimization: Data
breach prevention using a victimological approach. In T.J. Holt (Ed.), Cybercrime Through an
Interdisciplinary Lens. (pp. 127-149). New York: Routledge. (Links to an external site.)
- interdisciplinaire theoretische modellen die beschrijven hoe het gedrag van werknemers
van invloed is op incidenten met datalekken in hun organisaties door de routine-
activiteitentheorie (Cohen & Felson, 1979) en place management (Eck, 1994) te integreren in
cyberbeveiliging.
- hoe variatie in cybervictimisatie tussen organisaties kan worden herleid tot het handelen of
nalaten van virtuele plaatsmanagers (management en IT-personeel) en virtuele voogden
(ander personeel).
- business victimization > slachtofferschap van bedrijven
- In hun enquête onder beveiligingsdeskundigen gaf het Computer Security Institute
(Richardson, 2011) aan dat incidenten met inbreuken niet werden gemeld aan
wetshandhavers om redenen zoals een gebrek aan vertrouwen in het vermogen van
wetshandhavers om te helpen, de mogelijk negatieve publiciteit die schade de voorraad en /
of het imago van de organisatie en de waarschijnlijkheid dat concurrenten de informatie in
hun voordeel zouden gebruiken.
er is een gebrek aan consistente en robuuste gegevens over cybervictimisering tegen
bedrijven en andere organisaties.
- honeypots > computer systems purposefully deployed with vulnerabilities that can be used
to lure hackers to attack and to observe behaviors during attacks. Honeypots are often
employed to gain forensic understanding of the latest cyber threats
they do not (yet) illustrate how organizational or employee attributes can
influence the likelihood of cybervictimization.
- Integrity > a system or data remaining unchanged
- Availability > the legitimate use of systems and information being uninterrupted
- Confidentiality > computer systems and information being accessible to only those with
sufficient permission.
The model and prevention mechanisms proposed, however, remain applicable to all
three components.
- Target data breach is een illustratief voorbeeld van hoe de beveiligingsinspanningen van
een organisatie verder moeten gaan dan zijn eigen interne systemen.
- LRAT = Lifestyle-routine activity theory = nabijheid, blootstelling, aantrekkelijkheid van
doelen en bewakers als de concepten die slachtofferschap voorspellen
- consistent findings: positive association between deviant lifestyles and risk of victimization
- meeting in time and space: physical > The server housing sensitive data.
Voordelen van het kopen van samenvattingen bij Stuvia op een rij:
Verzekerd van kwaliteit door reviews
Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!
Snel en makkelijk kopen
Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.
Focus op de essentie
Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!
Veelgestelde vragen
Wat krijg ik als ik dit document koop?
Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.
Tevredenheidsgarantie: hoe werkt dat?
Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.
Van wie koop ik deze samenvatting?
Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper masterstudentrechten94. Stuvia faciliteert de betaling aan de verkoper.
Zit ik meteen vast aan een abonnement?
Nee, je koopt alleen deze samenvatting voor €5,99. Je zit daarna nergens aan vast.