100% tevredenheidsgarantie Direct beschikbaar na betaling Zowel online als in PDF Je zit nergens aan vast
logo-home
Computercriminaliteit Samenvatting €3,74
In winkelwagen

Samenvatting

Computercriminaliteit Samenvatting

30 beoordelingen
 331 keer bekeken  14 keer verkocht

Computercriminaliteit 2016/2017: samenvatting van alle verplichte stof.

Laatste update van het document: 7 jaar geleden

Voorbeeld 4 van de 29  pagina's

  • 4 maart 2017
  • 27 maart 2017
  • 29
  • 2016/2017
  • Samenvatting
Alle documenten voor dit vak (5)

30  beoordelingen

review-writer-avatar

Door: juliabatenburg • 6 jaar geleden

review-writer-avatar

Door: mathijskroon • 6 jaar geleden

review-writer-avatar

Door: silkevandijk • 6 jaar geleden

review-writer-avatar

Door: rechtsgeleerdheid2018 • 6 jaar geleden

review-writer-avatar

Door: messeret5 • 6 jaar geleden

review-writer-avatar

Door: ambiepure • 7 jaar geleden

review-writer-avatar

Door: riannevandonderen • 7 jaar geleden

Bekijk meer beoordelingen  
avatar-seller
edwin7788
Computercriminaliteit 2016/2017



Computercriminaliteit




Bron: variërend per onderwerp (zie de betreffende weken en de inhoudsopgave)




Edwin van der Velde Rijksuniversiteit Groningen

,Computercriminaliteit 2016/2017


Inhoudsopgave
Inhoudsopgave ..................................................................................................................................... 2
Week 1, Computercriminaliteit: de techniek, de belangen en de bedreigingen ..................................... 4
Cybersecuritybeeld Nederland 2016, p. 37-71 .................................................................................... 4
3. Dreiging: Middelen ....................................................................................................................... 4
4. Weerbaarheid: Kwetsbaarheden ................................................................................................. 4
5. Weerbaarheid: maatregelen ........................................................................................................ 5
6. Belangen ....................................................................................................................................... 6
Week 2, Materieel strafrecht en ICT (1) .................................................................................................. 7
Wetsgeschiedenis Wet Computercriminaliteit .................................................................................... 7
Memorie van Toelichting ................................................................................................................. 7
Memorie van Antwoord ................................................................................................................... 7
Wetsgeschiedenis Computercriminaliteit III ........................................................................................ 7
Memorie van Toelichting ................................................................................................................. 7
H.D. Wolswijk, Gegevens≈goederen .................................................................................................... 8
Tekst en Commentaar Strafrecht, aant. 13 bij art. 225 ....................................................................... 9
Week 3, Materieel strafrecht en ICT (2) ................................................................................................ 10
Tekst & Commentaar Strafrecht ........................................................................................................ 10
Art. 80quinquies en 80sexies Sr ..................................................................................................... 10
Art. 138ab Sr................................................................................................................................... 10
Art. 138b Sr .................................................................................................................................... 10
Art. 139c Sr ..................................................................................................................................... 11
Art. 139d Sr .................................................................................................................................... 11
Art. 139e Sr..................................................................................................................................... 11
Art. 161sexies Sr ............................................................................................................................. 12
Art. 273d Sr .................................................................................................................................... 12
Art. 326c Sr ..................................................................................................................................... 12
Art. 350a Sr..................................................................................................................................... 12
Art. 350b Sr .................................................................................................................................... 13
Art. 350c Sr ..................................................................................................................................... 13
Art. 350d Sr .................................................................................................................................... 13
Kamerstukken II 2015-2016, 34372, nr. 3, p. 85-86 ........................................................................... 14
Gritter/Wolswijk, Hoofdstuk 9: Computercriminaliteit, paragraaf 9.2, uit: C.N.J. de Vey
Mestdagh, Inleiding IT-recht, Stichting Recht & ICT, tweede druk 2016 ........................................... 14



Edwin van der Velde Rijksuniversiteit Groningen

,Computercriminaliteit 2016/2017


J.J. Oerlemans & E.J. Koops, 'De Hoge Raad bewijst een slechte dienst in high-tech-crimezaak over
botnets', Nederlands Juristenblad 2011/914 ..................................................................................... 15
Week 4, Materieel strafrecht en ICT (3) ................................................................................................ 17
Gritter/Wolswijk, Hoofdstuk 9: Computercriminaliteit, paragraaf 9.2, uit: C.N.J. de Vey
Mestdagh, Inleiding IT-recht, Stichting Recht & ICT, tweede druk 2016 ........................................... 17
Tekst & Commentaar Strafrecht ........................................................................................................ 17
Art. 54a ........................................................................................................................................... 17
Art. 113 Sr....................................................................................................................................... 17
Art. 131 Sr....................................................................................................................................... 17
Art. 240b Sr .................................................................................................................................... 18
Art. 261 Sr....................................................................................................................................... 18
Kamerstukken II 2015-2016, 34372, nr. 3, p. 56-61 en 70-71 ........................................................... 18
Week 5, Formeel strafrecht en ICT (1) ................................................................................................... 20
Gritter/Wolswijk, Hoofdstuk 9: Computercriminaliteit, paragraaf 9.3, uit: C.N.J. de Vey
Mestdagh, Inleiding IT-recht, Stichting Recht & ICT, tweede druk 2016 ........................................... 20
Sven Brinkhoff, Big data datamining door de politie. IJkpunten voor een toekomstige
opsporingsmethode, NJB 2016, afl. 20 (p. 1400 - 1407) .................................................................... 21
Week 6, Formeel strafrecht en ICT (2) ................................................................................................... 23
E. Gritter, Opsporing in de digitale wereld: het onderzoek van in beslag genomen gegevensdragers,
Delikt&Delinkwent 2016, p. 493-503 ................................................................................................. 23
Wetsgeschiedenis Computercriminaliteit III, Memorie van Toelichting ........................................... 23
Week 7, Internationale aspecten ........................................................................................................... 27
Gritter/Wolswijk, Hoofdstuk 9: Computercriminaliteit, paragraaf 9.3, uit: C.N.J. de Vey
Mestdagh, Inleiding IT-recht, Stichting Recht & ICT, tweede druk 2016 ........................................... 27
K. Lindenberg & A.A. van Dijk, Herziening van de zedendelicten?, WODC
2015, par. 2.4.4.9 ('inleiding' en 'bijwonen op afstand’), par. 2.2.2.10 (‘contact op afstand’), par.
2.4.4.11 en par. 4.5.5.5 ...................................................................................................................... 27
F.P. Ölçer, 'De lokmethode bij de opsporing van grooming’, Computerrecht 2014/3 ...................... 28
Wetsgeschiedenis Computercriminaliteit III, Memorie van Toelichting ........................................... 29




Edwin van der Velde Rijksuniversiteit Groningen

, Computercriminaliteit 2016/2017


Week 1, Computercriminaliteit: de techniek, de belangen en de
bedreigingen
Cybersecuritybeeld Nederland 2016, p. 37-71

3. Dreiging: Middelen
Actoren, dat wil zeggen een betrokkene bij een proces (in dit geval het begaan strafbare feiten),
hanteren diverse methodes bij digitale aanvallen om kwetsbaarheden te misbruiken of te vergroten.
Het CSBN verschaft onder meer inzicht in het gebruik van deze methoden en de ontwikkeling daarin.
Het Cybersecuritybeeld Nederland (CSBN) 2016 biedt namelijk inzicht in de belangen, dreigingen en
weerbaarheid en daarmee samenhangende ontwikkelingen op het gebied van cybersecurity. Bij de
toegepaste middelen die deel uit maken van bedreigingen moet gedacht worden aan:
 Malware, oftewel ‘samentrekking van malicious software. Malware is de term die
tegenwoordig als generieke aanduiding wordt gebruikt voor onder andere virussen, wormen en
Trojaanse paarden.’ Hierbij neemt vooral het gebruik van ransomware toe, waarbij gegevens
van gebruikers worden geblokkeerd en tegen betaling weer worden ontsleuteld. Dit wordt niet
alleen ingezet tegen systemen van eindgebruikers, maar ook tegen servers. Malware wordt ook
dikwijls verspreid door het infecteren vertrouwde bronnen zoals Google en Microsoft. Hierbij
moet gedacht worden aan wateringhole, een aanval gericht op een plek waar veel slachtoffers
samenkomen, het infecteren van ontwikkelingsomgevingen, maar ook nieuwe apparatuur kan
al van malware zijn voorzien. De hoeveelheid malware voor mobiele platforms neemt toe.
Ook de hoeveelheid malware voor iOS groeit, maar blijft relatief laag.
 Tools: Exploits zijn ‘software, gegevens of opeenvolging van commando’s die gebruikmaken
van een kwetsbaarheid in software of hardware om ongewenste functies en/of gedrag te
veroorzaken’. Softwareontwikkelaars maken wel gebruik van Exploitkits, oftewel
‘hulpmiddelen van een actor om een aanval op te zetten door te kiezen uit kant-en-klare
exploits, in combinatie met gewenste gevolgen en besmettingsmethode’. Vooral
kwetsbaarheden waarvan het publiek nog niet op de hoogte is (zero-daykwetsbaarheden)
worden voor grote bedragen verhandeld. Ook Remote Access tools, oftewel middelen
waarmee op afstand een doelwit kan worden bediend, blijven populair;
 Denial-of-serviceaanvallen: (D)Dos-aanvallen zijn aanvallen waarbij het doelwit wordt
bestookt met gegevens en informatie zodat de toegang tot het doelwit wordt belemmerd.
Aanvallers blijven nieuwe amplificatiemethoden ontwikkelen en de omvang,m volume en
duur van de aanvallen breken in 2015 opnieuw records;
 Obfuscatie: het verbergen van criminele activiteit neemt toe doordat malware steeds beter kan
worden verborgen, bijvoorbeeld door gebruik van een usb-stick of cleaner activiteiten. Ook
wordt, zoals gezegd, vaak misbruik gemaakt van bonafide diensten, waarmee technische
maatregelen omzeild kunnen worden en de gebruiker vertrouwen heeft. Ook ziet men een
toename van misbruik van certificaatdiensten. In het wetsvoorstel computercriminaliteit III is
de bevoegdheid gecreëerd om op afstand een geautomatiseerd werk binnen te dringen;
 Aanvalsvectoren: malvertising blijft een wijze van het infecteren van de gebruiker met
malware. Vooral gebruikers met niet bijgewerkte software zijn het slachtoffer. het up to date
houden van systemen en het gebruik van adblockers is een manier om malvertising tegen te
gaan. Dit laatste heeft wel het nadeel dat reclame-inkomsten worden misgelopen. Ook is een
toename te zien in de inzet van javascript voor malafide doeleinden en het misbruiken van
open bronnen en sociale media. Ook spearphishing, het gericht op een persoon
phishingactiviteiten uitoefenen, blijft populair.

4. Weerbaarheid: Kwetsbaarheden
Kwetsbaarheden zijn eigenschappen van ICT, organisaties of gebruikers die actoren kunnen
misbruiken om hun malafide doelen te verwezenlijken of die in het algemeen door technische of
natuurlijke oorzaken verstoringen kunnen veroorzaken. Ook op dit gebied zijn verschillende
ontwikkelingen zichtbaar:


Edwin van der Velde Rijksuniversiteit Groningen

Voordelen van het kopen van samenvattingen bij Stuvia op een rij:

Verzekerd van kwaliteit door reviews

Verzekerd van kwaliteit door reviews

Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!

Snel en makkelijk kopen

Snel en makkelijk kopen

Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.

Focus op de essentie

Focus op de essentie

Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper edwin7788. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €3,74. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 53068 samenvattingen verkocht

Opgericht in 2010, al 14 jaar dé plek om samenvattingen te kopen

Start met verkopen
€3,74  14x  verkocht
  • (30)
In winkelwagen
Toegevoegd