100% tevredenheidsgarantie Direct beschikbaar na betaling Zowel online als in PDF Je zit nergens aan vast
logo-home
Samenvatting + Aantekeningen HC + WG Cybercrime €5,98
In winkelwagen

Samenvatting

Samenvatting + Aantekeningen HC + WG Cybercrime

 47 keer bekeken  1 keer verkocht

Samenvatting en aantekeningen van de colleges van het vak Cybercrime, uit de master Criminologie aan de VU. Middels deze samenvatting het vak afgesloten met een 8,8!

Voorbeeld 4 van de 96  pagina's

  • Ja
  • 27 januari 2024
  • 96
  • 2023/2024
  • Samenvatting
book image

Titel boek:

Auteur(s):

  • Uitgave:
  • ISBN:
  • Druk:
Alle documenten voor dit vak (19)
avatar-seller
sannevdstel
Samenvatting Cybercrime

College 1 – Inleiding, criminologisch en juridisch kader
H1 Inleiding
Cybercriminaliteit is in opkomst en komt steeds vaker voor. Onderzoek hiernaar is pas iets wat de
laatste jaren in opkomst is. Cybercriminaliteit ontwikkelt snel en is daarom belangrijk om onderzoek
naar te doen.
Cybercrime is niet de eerst gebruikte term, wel het meest gangbaar. Termen die o.a. zijn gebruikt zijn
netcrime, hypercrime, virtual crime en computer crime.
Een definitie is lastig te vangen, omdat zoveel delicten onder cybercrime worden geschaard. In dit
boek wordt een definitie gebruikt die sterk de focus legt op strafbaar gesteld gedrag, niet op de rol
van ICT. Yar (2013): Cybercriminaliteit omvat alle strafbare gedragingen waarbij ICT-systemen van
wezenlijk belang zijn in de uitvoering van het delict.

Belangrijke classificatie:
- Cybercrime in enge zin / cyber-dependent crime= delicten die vroeger nog niet bestonden;
ICT is zowel doelwit als middel. Bv ddos-aanvallen, hacken.
- Cybercrime in ruime zin/gedigitaliseerde criminaliteit/cyber-enabled crime = traditionele
delicten; ICT is het middel, maar ook van belang om delict te kunnen plegen. Bv
cyberstalking, internetoplichting.

Andere indelingen:
- Koops en Kaspersen
Computer wordt beschouwd als…
 Object = richten op beïnvloeden/aantasten van opgeslagen gegevens/programma’s op
computers.
 Instrument = computersysteem zo aanpassen, om een traditioneel delict te kunnen
plegen.
 Omgeving = computer is onderdeel van een bredere omgeving en speelt mogelijk een rol
in bewijsvoering.
… voor criminaliteit.
- Wall (2007)
3 generaties cybercrime, gebaseerd op de mate waarin delict nieuw/afwijkend is t.o.v.
traditionele criminaliteit:
1) Misdaden waarbij PC wordt gebruikt voor plegen traditionele criminaliteit
= oude misdaden, gepleegd met nieuwe technologieën, bv cyberstalking.
2) Traditionele criminaliteit, nu met een globaler/mondialer karakter
= oud – basisdelict, nieuw – gebruikte instrument en reikwijdte, bv verspreiding
kinderporno, aantal slachtoffers van fraude.
3) ‘Echte cybercrime’, misdaden volledig gegenereerd door netwerktechnologie
= verdwijnen volledig indien PC’s en internet zouden verdwijnen en laat zich niet
tegenhouden door tijd en ruimte.
 Classificatie legt nadruk op invloed van technologische ontwikkelingen op de
verschillende verschijningsvormen van cybercrime.

H2 Cybercriminaliteit in criminologisch perspectief
§2.2 Cybercriminaliteit in historisch perspectief
4 belangrijke tijdsperiodes in de ontwikkeling van cybercrime:
- 1970-1990
Belangrijk: het ontstaan van het internet, te herleiden naar Arpanet (1968) (= militair
netwerk voor verbinding tussen computers en het sturen van netwerkverkeer).

, 1972: verzenden 1e electronic mail tussen computers.
1973: ontwikkeling communicatieprotocol (TCP/IP-protocol), voor communicatie via
computer. Tevens kent elk systeem een IP-adres, waardoor de locatie kan worden
opgespoord. Door het Domain Name System (DNS) kan er vervolgens een domeinnaam
worden gekoppeld aan dat IP-adres.
1983: overstap Arpa-protocol naar TCP/IP-protocol. Internet werd eigenlijk enkel gebruikt
voor wetenschappelijke- en ontwikkelingsdoeleinden
Border Gateway Protocol = gebruikt voor het routeren van verkeer tussen de verschillende
netwerken op internet.
Een internetknooppunt ontstaat wanneer meerdere systemen afspraken maken over peering
(= koppelen van netwerken).

In deze periode werd meer gebruikgemaakt van het telefoonnetwerk, maar telefoneren naar
het buitenland was duur. Door misbruik te maken van het netwerk, ontstond hacken (phone
phreakers). Dit soort hackers wisten al snel het internetnetwerk te vinden. Levy sprak over
verschillende generaties hackers.
Ook computervirussen maakten hun intrede. Deze stond ook wel bekend als de Morris-
worm. Enkel een complete herinstallatie van de computer kon de worm tegenhouden. Mede
hierdoor ontstond de eerste wetgeving tegen cybercrime.
1986: Computer Fraud and Abuse Act = eerste wetgeving tegen cybercrime, o.a. wat betreft
malware (VS).

NL: werd al in 1985 nagedacht over wetgeving.
1987: rapport ‘Informatietechniek & strafrecht’
1993: inwerkingtreding van de wet ‘Computercriminaliteit I’
 O.a. strafbaarstelling van verspreiding van virussen en computervredebreuk.
- 1990-2000
De gewone burger gaat steeds meer gebruikmaken van het internet. Rond deze tijd was er
nog weinig sprake van schade door computercriminaliteit, omdat pas eind jaren ’90 de
meeste mensen een computer hadden. Ook de webfora, infosites en chatkanalen kwamen
op. Toch nam de cybercriminaliteit een grote sprint en werd het minder onschuldig (bv RATs =
overnemen van computerfuncties).
- 2000-2010
Ontstaan van o.a. Google en social media zoals Facebook. Ook de opkomst van de mobiele
telefoons, zoals de iPhones maakt dat het internet makkelijker te bereiken wordt.
Internetbankieren komt op, wat ook voor cybercriminelen belangrijk wordt.
De entertainmentindustrie begint te vrezen voor hun omzet, omdat muziek en films
makkelijker (illegaal) te downloaden wordt.
Tevens vindt er een sterke groei plaats van marktplaatsen.

Cybercriminaliteit wordt een steeds serieuzer probleem.
2006: Wet Computercriminaliteit II
 Strafbaarstellen ddos-aanvallen, verspreiding en bezit van virtuele kinderporno.
 In deze wet is het Cybercrimeverdrag opgenomen, waardoor landen hebben
afgesproken op dezelfde manier cybercrime aan te pakken, waardoor het vergaren
van bewijs makkelijker wordt.
- 2010-2020
 Opkomst darknet markets waarbij de betaling verloopt middels cryptocoins, zoals
bitcoin.
 Professionalisering cybercrime, cybercriminelen gaan steeds vaker samenwerken.
 Ontstaan meer geavanceerde vormen van malware, zoals ransomware.
 Opkomst aanvallen van statelijke actoren, zoals overheden.

,  Ontstaan van problemen in de opsporing van cybercriminaliteit
O.a. door anonimiseringstechnieken.
2015: wetsvoorstel Computercriminaliteit III
1 maart 2019: Wet Computercriminaliteit III wordt van kracht.
 Meer aandacht voor dreiging statelijke actoren, nieuwe strafbaarstellingen voor o.a.
handelsfraude etc.

Tijd van technologische turbulentie = ontzettend snelle ontwikkeling van de technologie en het
internet wat leidt tot grote veranderingen.

§2.3 Cybercriminaliteit in theoretisch perspectief: de ‘oude wijn, nieuwe zakken’-discussie
In welke opzichten wijkt cybercriminaliteit af van ‘normale’ criminaliteit? Van belang voor…
- Toepassing criminologische theorieën op online criminaliteit
- Bepalen of bestaande opsporingsmethoden, interventies en maatregelen bruikbaar zijn voor
online criminaliteit.
Deels komt cybercrime overeen met de traditionele criminaliteit, maar er bestaan ook verschillen.
Verschillende aspecten:
- Wegvallen barrières als tijd en ruimte
Deterritorialisation = cybercriminaliteit is globaal; niet gebonden aan tijd en ruimte.
Time-space compression = wegvallen van temporele en ruimtelijke beperkingen.
 Belangrijkste implicatie: dader kan op grote schaal slachtoffers maken.
 Wall: minimis-principe = cybercriminaliteit zorgt niet voor een grote diefstal bij 1
slachtoffer, maar voor veel kleine diefstallen bij meerdere slachtoffers.
 Maakt dat er weinig onderzoek wordt gedaan, omdat schade minimaal is!
- Automatisering en amplificatie
Cybercriminaliteit wordt steeds vaker geautomatiseerd, bv m.b.v. botnets. Met een paar
muisklikken kan iemand ontzettend veel schade aanrichten. Door de automatisering is van
tevoren lastig te voorspellen hoeveel schade er kan optreden. Technologie kan veel macht
geven, maar is niet altijd beheersbaar.
- Innovatie en transformatie
De technologie is continue onderheven aan innovatie en verfijning. Nieuwe technieken
worden vliegensvlug opgepakt.
- Sociale en commerciële interconnectiviteit
Wall: many-to-many connectivity = ontstaan nieuwe communicatietechnologieën waardoor
alles en iedereen, overal en altijd met elkaar kan communiceren.
Internet maakt het mogelijk om anonieme, wereldwijde contacten te onderhouden.
Soudijn & Zegers (2012): virtual offender convergence settings = daders hebben bepaalde
locaties waarin ze samenkomen online, bv op fora.

Daders zijn ook vaak afhankelijk van andere daders om aan kennis en feiten te komen.
Facilitators bieden hun diensten vaak aan meerdere individuen/netwerken aan.
Grabosky: commercialisering van criminaliteit = iedere dienst is verhandelbaar.
Toch heeft de gedigitaliseerde criminaliteit ook nog duidelijke raakvlakken met de
offlinewereld. Cybercriminelen schijnen elkaar in de offlinewereld ook vaak te kennen.
- Anonimiteit en plasticiteit van identiteit
Anonimiteit is een belangrijk kenmerk van de online omgeving.
Suler: online-disinhibition-effect = anonimiteit neemt gedragsbeperkingen weg. Dit kan
zowel positief als negatief uitwerken.
- Virtualisering en hybridisering
Internet heeft gezorgd voor het ontstaan van virtuele werelden, waarin virtuele mensen een
virtuele gemeenschap opbouwen. Bv cyberdiefstal en cyberverkrachting.
§2.4 Cybercriminaliteit in methodologisch perspectief

, Verschillende bronnen om onderzoek te doen naar cybercrime:
- Personen – wat ze zeggen: afhankelijk van bereidwilligheid en eerlijkheid respondenten.
 Vragenlijsten: hoe vaak komt het voor? Tevens inzicht krijgen in factoren die
samenhangen met dader- en slachtofferschap. Vragenlijsten worden steeds vaker digitaal
afgenomen.
o Voordeel:
 Goedkoper
 Kost minder tijd
 Verzamelen van representatieve data
 Omvang verzamelde data -> verbanden statistisch toetsen
o Nadeel: lage response rate + twijfels of vragenlijst wel op dezelfde manier wordt
ingevuld als offline.
 Cybercrime ontwikkelt zich snel -> lastig bij te houden
Niet alle vormen van cybercrime kunnen worden bevraagd -> onvolledig
beeld. Manier van vragen stellen is van invloed op verkrijgen antwoorden
 Prevalentie is lastig vast te stellen
 Slachtoffers weten niet altijd of zij slachtoffer zijn
 Slachtofferschap onder bedrijven -> lastig te meten.
 Onderzoek naar daderschap van cybercrime is lastig. Weinig inzicht in.
 Interviews
o Mogelijkheden:
 Verkrijgen van inzicht in percepties en ervaringen van mensen (= emic-
perspectief = in huid kruipen respondent: hoe ervaart hij/zij iets?)
o Nadeel:
 Afhankelijk van wat de respondent zegt. Kans op over- en
onderrapportage.
 Vaak slechts kleine steekproeven. Beperkte externe validiteit
Reden: lastig toegankelijke groep. Bv bang voor stigma,
onderzoeksmoeheid, niet willen deelnemen.
- Personen – wat ze doen: voornamelijk door te observeren. Door o.a. info te zoeken op het
dark web, fora, websites, online marktplaatsen etc.
 Hacking fora: wordt veel info op gedeeld dus valt ook veel info te halen. Kan tevens
gelden als ontmoetingsplaats voor criminelen.
Belangrijk: sociaal netwerkanalyse = in kaart brengen wie een relatie hebben en inzicht
krijgen in structuur van criminele netwerken.
o Voordeel: veel fora zijn openbaar -> makkelijk toegankelijk, zonder weet van
criminelen.
o Nadeel:
 Ethische dilemma’s? Immers geen toestemming gevraagd
 Niet alle communicatie vindt plaats via fora’. Deel blijft uit zich politie etc.
 Gebruikmaken van nicknames -> anonimiteit: wie zit erachter?
 Telegram -> mogelijkheid om deel te nemen aan bepaalde groepen en gesprekken en
toegang te verkrijgen tot de bijbehorende info. Interessant voor criminelen.
 Andere websites zoals sociale media en YouTube.
Will-to-representation (Yar) = het gaat plaatsers van content niet per se om het plegen
van delicten, maar verkrijgen van zoveel mogelijk aandacht, likes, volgers, kijkers.
 Dark Web, criminele marktplaatsen: worden veel illegale middelen, goederen, diensten
verhandeld, vaak op het Dark Web. Onderzoek richt zich vooral op hoe die markten
functioneren.
o Voordeel: veiliger voor onderzoeker om anoniem onderzoek te doen
o Nadelen:

Voordelen van het kopen van samenvattingen bij Stuvia op een rij:

Verzekerd van kwaliteit door reviews

Verzekerd van kwaliteit door reviews

Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!

Snel en makkelijk kopen

Snel en makkelijk kopen

Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.

Focus op de essentie

Focus op de essentie

Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper sannevdstel. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €5,98. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 57413 samenvattingen verkocht

Opgericht in 2010, al 14 jaar dé plek om samenvattingen te kopen

Start met verkopen
€5,98  1x  verkocht
  • (0)
In winkelwagen
Toegevoegd