100% tevredenheidsgarantie Direct beschikbaar na betaling Zowel online als in PDF Je zit nergens aan vast
logo-home
Computercriminaliteit Collegeaantekeningen 2018/2019 €3,48
In winkelwagen

College aantekeningen

Computercriminaliteit Collegeaantekeningen 2018/2019

18 beoordelingen
 75 keer bekeken  1 keer verkocht

Computercriminaliteit Collegeaantekeningen 2018/2019 Week 1-7. Het document wordt gedurende het blok aangevuld. Behaald cijfer: 9

Laatste update van het document: 5 jaar geleden

Voorbeeld 5 van de 50  pagina's

  • 17 februari 2019
  • 26 maart 2019
  • 50
  • 2018/2019
  • College aantekeningen
  • Onbekend
  • Alle colleges
book image

Titel boek:

Auteur(s):

  • Uitgave:
  • ISBN:
  • Druk:
Alle documenten voor dit vak (4)

18  beoordelingen

review-writer-avatar

Door: ebe12345 • 4 jaar geleden

review-writer-avatar

Door: nielseberson • 4 jaar geleden

review-writer-avatar

Door: conneroflynn • 4 jaar geleden

review-writer-avatar

Door: ambiepure • 4 jaar geleden

review-writer-avatar

Door: tomdesmet1 • 5 jaar geleden

review-writer-avatar

Door: Kimberlystrating • 4 jaar geleden

review-writer-avatar

Door: jacquesdancona • 5 jaar geleden

Bekijk meer beoordelingen  
avatar-seller
edwin7788
Computercriminaliteit Collegeaantekeningen 2018/2019



Computercriminaliteit
Collegeaantekeningen




1
Edwin van der Velde Rijksuniversiteit Groningen

,Computercriminaliteit Collegeaantekeningen 2018/2019




Inhoudsopgave
Computercriminaliteit college 1: Introductie techniek, belangen en bedreigingen ................................. 4
Introductie computer- en netwerktechnologie ..................................................................................... 4
Cybercrime – methoden en technieken ............................................................................................... 5
Cybersecurity....................................................................................................................................... 7
Computercriminaliteit college 2: Materieel strafrecht en ICT (I) ........................................................... 9
Inleiding .............................................................................................................................................. 9
Computercriminaliteit in enge zin ....................................................................................................... 9
Voorgeschiedenis ................................................................................................................................ 9
Onrechtmatige toegang tot informatiesystemen (computervredebreuk) ........................................... 10
Onrechtmatige onderschepping van gegevens (aftapping en opneming) .......................................... 11
Computercriminaliteit college 3: Materieel strafrecht en ICT (II) ........................................................ 13
Onrechtmatige verstoring van gegeven (gegevensbeschadiging en virusverspreiding) .................... 13
Onrechtmatige systeemverstoring (computersabotage)..................................................................... 13
Misbruik van technische hulpmiddelen (voorbereidingshandelingen) .............................................. 15
Straffen .............................................................................................................................................. 15
Wet computercriminaliteit III ............................................................................................................ 16
Computercriminaliteit college 4: Materieel strafrecht en ICT (III) ....................................................... 17
Overige klassieke vermogensdelicten ............................................................................................... 17
Uitingsdelicten................................................................................................................................... 17
Tussenpersonen ................................................................................................................................. 18
Computercriminaliteit college 5: Criminologische aspecten................................................................. 20
Inleiding ............................................................................................................................................ 20
Wat is cybercrime? ............................................................................................................................ 20
Wat maakt cybercrime anders dan traditionele criminaliteit? ........................................................... 20
Welke implicaties heeft dit voor de aanpak van cybercrime? ........................................................... 21
Waarin verschillen cyberdaders van traditionele daders? ................................................................. 22
Welke implicaties heeft dit voor de verklaringskracht van bestaande theorieën? ............................. 22
Computercriminaliteit college 6: Beleidsmatige en praktische aspecten .............................................. 24
Inleiding ............................................................................................................................................ 24
Cybercrime in Noord-Nederland ....................................................................................................... 24
Aanpak van cybercrime in Noord-Nederland.................................................................................... 24
Het darkweb en andere uitdagingen .................................................................................................. 25
Computercriminaliteit college 7: Formeel strafrecht en ICT (I) ........................................................... 26


2
Edwin van der Velde Rijksuniversiteit Groningen

,Computercriminaliteit Collegeaantekeningen 2018/2019


Art. 3 Politiewet 2012 en 141 Sv als grondslag voor bevoegdheden ................................................ 26
Voorbeeld (on)rechtmatige inzet van techniek: drones ..................................................................... 27
Bijzondere opsporingsbevoegdheden in een cyberomgeving ........................................................... 28
Terughacken (Wet computercriminaliteit III) ................................................................................... 28
Computercriminaliteit college 8: Formeel strafrecht en ICT (II) .......................................................... 30
Doorzoeken van plaatsen ter vastlegging van gegevens en netwerkzoeking .................................... 30
Beslag & onderzoek gegevensdragers ............................................................................................... 30
Gedwongen ontgrendeling/decryptie................................................................................................. 32
Computercriminaliteit college 9: Formeel strafrecht en ICT (III) ......................................................... 34
Inleiding ............................................................................................................................................ 34
Handmatige zoekslagen in openbare internetbronnen ....................................................................... 34
Datamining en geautomatiseerde zoekslagen .................................................................................... 34
Computercriminaliteit college 10: Speuren op het darkweb ................................................................. 38
Inleiding Web IQ ............................................................................................................................... 38
Dark web en Tor ................................................................................................................................ 38
Web IQ crawlers................................................................................................................................ 39
Use cases ........................................................................................................................................... 39
Computercriminaliteit colleges 11 en 12: Internationaal strafrecht & ICT ........................................... 40
Internationaal strafrecht: aard & uitganspunten ................................................................................ 40
Rechtshulp ......................................................................................................................................... 41
Rechtsmacht ...................................................................................................................................... 42
Internationale instrumenten ............................................................................................................... 44
Computercriminaliteit college 13: Zedendelicten in het digitale tijdperk ............................................. 47
Inleiding ............................................................................................................................................ 47
Introductie misdrijven tegen de zeden ............................................................................................... 47
Ontucht via de webcam ..................................................................................................................... 47
Seksueel binnendringen op afstand ................................................................................................... 48
Art. 248c Sr ....................................................................................................................................... 49
Sexting ............................................................................................................................................... 49
Grooming (art. 248e Sr) .................................................................................................................... 49




3
Edwin van der Velde Rijksuniversiteit Groningen

,Computercriminaliteit Collegeaantekeningen 2018/2019


Computercriminaliteit college 1: Introductie techniek, belangen
en bedreigingen
Introductie computer- en netwerktechnologie
Een computer, ook wel een host, device of apparaat genoemd, is een elektronisch apparaat dat gegevens
verwerkt aan de hand van een set instructies (de software of applicatie). De componenten van een com-
puter zijn:
• Hardware: geheel aan elektronische en technische componenten;
• Software: set van instructies;
• Firmware: software die zich in hardware bevindt (bijv. computerchip);
• Processor of central processing unit: component die instructies uitvoert;
• Geheugen: (tijdelijke) opslagplaats voor gegevens, software en tussentijdse resultaten;
• Input device: component waarlangs gegevens en instructies de computer binnenkomen (bijv.
toetsenbord);
• Output device: component die resultaten toont van wat de computer heeft verwerkt (bijv. dis-
play, printer);
• Opslagmedium: component om inactieve gegevens en software op te bewaren;
• Network interface controller: component waarmee de computer communiceert met het compu-
ternetwerk. In de firmware van de network interface controller zit het vast hardwareadres van
het apparaat.

Het besturingssysteem (operating system) is de software die de taken regelt die de computer
moet uitvoeren. De communicatie tussen de verschillende hardwarecomponenten en de software komt
voor rekening van het besturingssysteem. Het besturingssysteem is zelf ook een computerprogramma
en wordt tijdens het opstarten in het geheugen geladen. Voorbeelden zijn Unix en de daaruit afgeleide
besturingssystemen, zoals Linux, Android en iOS.

Software bestaat uit een set instructies die door een computer kan worden geïnterpreteerd en
verwerkt. Die instructies worden geschreven met behulp van programmeertaal. Software is nodig om de
computer allerlei taken te laten uitvoeren. Software onderscheidt men in systeemsoftware en applica-
tiesoftware. Eerstgenoemde dient voor de verwerking van gegevens door de verschillende componenten
van de computer (besturingssysteem, drivers, utilities etc.). Laatstgenoemde dient voor specifieke taken
die de gebruiker wil uitvoeren (webbrowsing, foto's bekijken, tekst verwerken etc.).

Een database is een georganiseerde verzameling van gegevens waar gebruikers en applicaties
gebruik van kunnen maken. Een Database management system (DBMS) is de software voor het defini-
eren, aanpassen, beheren en opvragen van gegevens in een database. De meest gebruikte vorm van de
database is de relationele database. SQL, ‘structured query language’, is de standaardmethode voor het
opzoeken van gegevens in een database.

Een computernetwerk is een geheel van netwerkcomponenten en -verbindingen. Netwerkcom-
ponenten zijn computers of apparaten die communiceren met andere netwerkcomponenten binnen of
buiten hetzelfde netwerk. Netwerkverbindingen zijn de verbindingen tussen netwerkcomponenten. Een
lokaal computernetwerk moet in elkaar worden gezet met behulp van een switch, die het netwerkverkeer
verstuurt naar een specifieke computer in het netwerk. Een switch is in staat computeradressen te her-
kennen, anders dan een hub, waardoor onnodig dataverkeer wordt voorkomen en afluistermogelijkheden
worden verminderd. Ook de router is een netwerkcomponent, en die verstuurt het netwerkverkeer naar
een computer in een ander netwerk. Een router is zowel in staat computeradressen als netwerkadressen
te herkennen. Het belangrijkste netwerkadres is het IP-adres, bestaande uit een ‘netwerkportie’ en een
‘hostportie’. De router heeft vooral kennis van de netwerkportie van het IP-adres, zodat berichtenverkeer
efficiënt kan worden verstuurd over het internet.



4
Edwin van der Velde Rijksuniversiteit Groningen

, Computercriminaliteit Collegeaantekeningen 2018/2019


Computers communiceren met elkaar met behulp van netwerkprotocollen. Dit zijn setten van
regels over formaat, adressering, aan te roepen services, foutcontrole enzovoorts. Netwerkprotocollen
vormen de basis voor alle netwerkcommunicatie. De protocollen bestaan uit stukjes data, die met de
inhoudelijke data worden meegestuurd. Afhankelijk van de specifieke toepassingen en omgevingen zijn
er verschillende netwerkprotocollen van kracht. TCP/IP (afkomstig van de Internet Engineering Task
Force) is de meest bekende en gebruikte set van netwerkprotocollen. Deze Transmission Control Proto-
col en Internet Protocol zijn slechts twee protocollen uit een hele verzameling aan protocollen. IP bevat
regels over de adressering en identificering van computers en TCP gaat bijvoorbeeld over het formaat
en de volgorde van berichten/pakketten. Ook DNS (Domain Name System) is een protocol, dat wordt
gebruikt om domeinnamen om te zetten in IP-adressen.

Afhankelijk van de toepassing worden protocollen als headers voor de gegevens geplaatst voor-
dat die worden verzonden. De complete structuur wordt packet of datagram genoemd. Een packet ziet
er doorgaans als volgt uit:
• De eigenlijke gegevens;
• Het protocol dat voor de specifieke gegevens moet worden gebruik (zoals HTTP(S));
• TCP-packet;
• IP-packet;
In netwerkcommunicatie zijn verschillende typen adressen nodig:
• MAC-adres: hardwareadres van de computer;
• IP-adres: logisch adres van zowel de computer als het computernetwerk;
• Poortadres: softwareadres van een applicatie, service of computerproces.
In netwerkcommunicatie zijn steeds de adressen van zowel de afzender als de ontvanger nodig.

Ook poortadressen zijn erg belangrijk, omdat cybercriminelen graag willen weten welke acti-
viteiten op een bepaald moment allemaal worden uitgevoerd met een computer, om daar vervolgens
misbruik van te maken. Het poortnummer wordt door het ontvangende systeem gebruikt om te bepalen
voor welk programma de gegevens zijn bestemd. Een bepaald soort programma's (server of daemon)
kan luisteren op een bepaalde poort, oftewel wachten totdat het een aanvraag krijgt die op die poort
binnenkomt. Vervolgens kan het op deze aanvraag reageren, bijvoorbeeld door het verzenden van een
antwoord aan het programma dat de aanvraag heeft gestuurd. Een webserver werkt op deze manier.
Computercriminelen gebruiken bijvoorbeeld ‘nMap’ om activiteiten te monitoren en malware mee te
sturen met internetverkeer dat een bepaalde poort bereikt. nMap en nessus zijn programma’s die scannen
welke poorten er ‘open staan’ (op welke poorten er een service daemon actief luistert) op een machine
met een bepaald IP-adres of hele IP-reeksen. Dat gebeurt soms met kwade bedoelingen uitsluitend om
te zien of de betreffende computer gekraakt kan worden en dan een potentieel doelwit is. Het kan ook
een preventieve controle zijn om te beoordelen in hoeverre een computer te kraken is. Effectieve fire-
walls kunnen zulke scans detecteren en latere service requests of zelfs alle verdere packets (van de
scannerbron) blokkeren en/of negeren ('droppen').


Cybercrime – methoden en technieken
Cybercriminelen maken doorgaans gebruik van kwetsbaarheden. Er zijn verschillende kwetsbaarheden
waarvan zij gebruik kunnen maken, en kwetsbaarheden kunnen overal voorkomen:
• Computers die onvoldoende zijn beveiligd of afgeschermd;
• Software die ontwerpfouten bevat;
• Netwerkcommunicatie die onvoldoende is beveiligd. Beveiliging kan worden bewerkstelligd
door een combinatie tussen HTTP en SSL/TLS (HTTPS). Ook kan gebruik worden gemaakt
van VPN (middels IPSEC-protocol). VPN versleutelt ook de IP-adressen, zodat niet duidelijk
is wie met wie communiceert;
• Organisatie die onvoldoende beveiligingsmaatregelen heeft genomen;
• Gebruikers die zich onvoldoende bewust zijn van de risico’s.



5
Edwin van der Velde Rijksuniversiteit Groningen

Voordelen van het kopen van samenvattingen bij Stuvia op een rij:

Verzekerd van kwaliteit door reviews

Verzekerd van kwaliteit door reviews

Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!

Snel en makkelijk kopen

Snel en makkelijk kopen

Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.

Focus op de essentie

Focus op de essentie

Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper edwin7788. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €3,48. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 52510 samenvattingen verkocht

Opgericht in 2010, al 14 jaar dé plek om samenvattingen te kopen

Start met verkopen
€3,48  1x  verkocht
  • (18)
In winkelwagen
Toegevoegd