100% tevredenheidsgarantie Direct beschikbaar na betaling Zowel online als in PDF Je zit nergens aan vast
logo-home
Samenvatting alle literatuur en HC's Cybercrime €5,49
In winkelwagen

Samenvatting

Samenvatting alle literatuur en HC's Cybercrime

 30 keer bekeken  1 keer verkocht

Samenvatting van het hele voorgeschreven boek 'Strafrecht en ICT', alle aanvullende verplichte literatuur en alle hoorcolleges! Ook inclusief een extra college inleiding voor juristen. Succes!

Voorbeeld 4 van de 37  pagina's

  • Ja
  • 28 januari 2020
  • 37
  • 2019/2020
  • Samenvatting
book image

Titel boek:

Auteur(s):

  • Uitgave:
  • ISBN:
  • Druk:
Alle documenten voor dit vak (1)
avatar-seller
anne-sophiehoedjes
Samenvatting literatuur Cybercrime
Week 1
Strafrecht en ICT hoofdstuk 1 – Computercriminaliteit in historisch perspectief
Cybercriminaliteit vanuit wetgevingsperspectief: strafbare feiten gepleegd door gebruikmaking van
elektronische communicatienetwerken en informatiesystemen of tegen dergelijke netwerken of systemen.
De nadruk ligt hierbij op met netwerken verbonden computers.

Computercriminaliteit kan worden gedefinieerd als criminaliteit waarbij computers of computergegevens
een substantiële rol spelen.

Donn Parker onderscheidde drie soorten computer crime:
1. De computer en zijn inhoud als object van strafbare gedragingen. De dader heeft hierbij het oog op
de beïnvloeding of verstoring van het geautomatiseerde proces, of op het aantasten van de
opgeslagen gegevens, waaronder programma’s.
2. De computer als instrument van strafbare gedragingen. De dader zet een computersysteem en de
bijbehorende functionaliteit door logische manipulatie naar zijn hand om een (traditioneel) strafbaar
feit te kunnen plegen.
3. De computer als omgeving van de strafbare gedraging. De strafbare daad wordt voor een deel in
verband met een computersysteem gepleegd, waarbij de computer niet wordt gemanipuleerd. Het
computersysteem is als het ware onderdeel van de bredere omgeving waarbinnen het strafbare feit
wordt gepleegd.

Computercriminaliteit in enge zin: criminaliteit waarbij de computer voor het plegen ervan een substantiële
rol speelt (eerste twee categorieën van Parker). Herkenbaar aan de modus operandi.

Computercriminaliteit in brede zin: de computer speelt hierbij geen substantiële rol (het feit is evengoed
mogelijk zonder computer) maar is wel onderdeel van de omgeving waarin potentieel bewijsmateriaal te
vinden is.

Het belangrijkste motief van slachtoffers om geen aangifte te doen van computercriminaliteit is de
pragmatische instelling van bedrijven. Indien de schade beperkt blijft, neemt men zijn verlies, gaat men
aanstonds over tot herstel en heeft men geen belang bij een justitieel onderzoek. Organisaties weten vaak
ook niet dat zij slachtoffer zijn geworden van een computermisdrijf, bijvoorbeeld bij hacking. Ook zijn
bedrijven vaak bang voor negatieve publicitaire werking die kan uitgaan van een aangifte; door openbare
strafzittingen van de organisatie komt de kwetsbaarheid van hun organisatie aan het licht wat gevolgen
voor de betrouwbaarheid kan hebben.

Er is sprake van een hoog dark number (onzichtbare of onbekende criminaliteit) vanwege beperkte
aangifte, beperkte opsporingscapaciteit en beperkte vervolging van verdachten.

De Commissie computercriminaliteit:
Het vertrekpunt van de commissie was dat computergegevens als zelfstandig object van strafbare
handelingen dienden te worden aangemerkt. Deze computergegevens kunnen volgens de opvattingen van
de commissie om een aantal redenen niet worden vereenzelvigd met het strafrechtelijke vermogensobject
‘goed’.
 Goederen zijn uniek qua beschikkingsmacht. Computergegevens verlaten bij kopiëren niet de feitelijke
heerschappij van het slachtoffer, hooguit de exclusiviteit. Voorts zijn gegevens in beginsel het product van
geestelijke arbeid, terwijl goederen (en elektriciteit) het product zijn van fysieke arbeid.

De Wet computercriminaliteit (1993): het voorstel is gebaseerd op het rapport van de Commissie
computercriminaliteit en nam eveneens als uitgangspunt dat gegevens geen goederen zijn.

De Wet computercriminaliteit II (2006): het materiële en formele strafrecht werd nader geactualiseerd en
diverse wetstechnische fouten of onduidelijkheden werden verbeterd.

De Wet computercriminaliteit III (2019): dit zou enkele overgebleven onderwerpen regelen, zoals heling van
gegevens en een bevel tot verwijdering van illegale inhoud van internet. Ook werden dossiers, met name
rond opsporingsbevoegdheden als hacken en het decryptiebevel, op te spelen.

,Leukfeldt: Research Agenda: The Human Factor in Cybercrime and Cybersecurity
Criminologen onderscheiden twee typen criminaliteit wanneer ze spreken over cybercriminaliteit:
 Cyberafhankelijke criminaliteit  nieuwe typen van criminaliteit die zich richten op IT door middel
van het gebruik van IT
 Cyber-enabled criminaliteit  traditionele criminaliteit waarbij de focus niet ligt op IT, maar dit een
faciliterende factor is
Cybercrime omvat beide typen.

Studies geven aan dat daders vooral jonge mannen zijn met verschillende etniciteit. Cybercrime daders zijn
vaker hoger opgeleid dan daders van traditionele criminaliteit.

Lage zelfcontrole wordt gelinkt aan cybercrime delicten. Andere psychologische karakteristieken die
worden gerelateerd zijn hoge online ongeremdheid/morele ontkoppeling, abnormale morele ontwikkelingen,
narcisme, introversie, manipulatief zijn, autisme, een gebrek aan empathie en een computerverslaving.

Een Nederlands onderzoek toont aan dat Nederlandse hackers hacken alleen als iets illegaals zien
wanneer het doel financieel gewin is. Er worden dus neutralisatietechnieken gebruikt: het ontkennen van
schade en van verantwoordelijkheid, het ontkennen van het slachtoffer, het veroordelen van de
veroordelaar en het beroep op hogere autoriteit.


Grabosky: The evolution of cybercrime, 2006-2016
Trends in cybercrime:
 Sophistication (verfijning)  zowel op technisch als psychologisch gebied is cybercrime veel
verfijnder/vernuftiger geworden. Het wordt steeds moeilijker om phishing aanvallen te
onderscheiden van gewone mailtjes. Scareware: je krijgt een bericht dat je computer is geïnfecteerd
en door het betalen van een bedrag wordt het probleem opgelost. Het fixen van het probleem kan
ook juist het probleem zijn en de hacker toegang geven tot je computer. Spear fishing is wanneer
iemand contact legt met een bepaalde groep mensen of met een bepaald persoon via bijv. werk of
een blog en vervolgens, wanneer er vertrouwen is, deze persoon afzetten.
 Commercialisatie: goede hackers krijgen flink betaald en hackprogramma’s staan te koop. De
routineactiviteitentheorie zou voorspellen dat hoe meer mensen er verbonden zijn met het internet
en hoe meer online aankopen er worden gedaan, hoe meer diefstal er gaat voorkomen in de
cyberwereld.
 Organisatie: de meeste criminaliteit wordt online gepleegd door organisaties. Een voorbeeld is het
botnet. Dat kan individueel gebruikt worden, maar wanneer het gebruikt wordt voor iets illegaals kan
het worden gezien als een vorm van georganiseerde misdaad.
 Structuren: McGuire onderscheidt 3 basisgroepen, verdeeld in 2 subgroepen:
o Groepen die vooral online opereren, zijn vooral virtueel. Er is vertrouwen gewonnen op basis
van iemands reputatie
 Swarms (zwermen)  ongeorganiseerde organisaties met een gemeenschappelijk
doel zonder leiderschap. Ze zijn vaak ideologisch gedreven.
 Hubs  ook online actief, maar meer georganiseerd. Ze hebben vaak een duidelijke
opdracht en hun online gedrag is divers (piraterij, phishing, scareware).
o Groepen die online en offline deviant gedrag vertonen en worden beschreven als hybride
 Geclusterde hybride groep  gericht op specifieke activiteiten of methoden. Lijken
op hubs maar bewegen naadloos tussen online en offline deviantie. Bijv. wanneer
een groep creditcards gaat skimmen en later de gegevens gebruikt om online
aankopen te doen op naam.
 Verlengde hybride groep  werken veel minder gecentraliseerd. Hebben veel leden
en plegen verschillende vormen van criminaliteit.
o Groepen die vooral offline opereren, maar online technieken gebruiken om dit te faciliteren
 Hiërarchische  traditionele criminele groepen die online technieken gaan
gebruiken, bijv. maffia die vroeger in de prostitutie zat en nu pornosites overneemt
 Geaggregeerde  los georganiseerde, tijdelijke groepen met een duidelijk doel. Ze
gebruiken de digitale technologie op een ad hoc manier, bijv. het gebruik van een
mobiele telefoon om publieke wanorde te coördineren.

,Hoorcollege 1
Cybersecuritybeeld Nederland 2018: veel bedrijven of personen hebben hun beveiliging niet op orde
waardoor cybercrime heel gemakkelijk is. Daarnaast is het profijtelijk, je verdient er snel aan. Er is weinig
risico en dus een lage pakkans. Er is een spanning tussen beveiliging van je systemen en het
gebruiksgemak.

Eigenschappen van het internet: anoniem, schaalbaar (je kan heel makkelijk en snel 1000 slachtoffers
maken; je kunt grote winsten behalen door kleine winsten van veel slachtoffers), grenzeloos (je kan vanuit
Nederland makkelijk een slachtoffer in Amerika maken).

Computergericht (focussed) Computergerelateerd (assisted) Computerrelevant
Gepleegd tegen computers, Gebruikmaking van computer, Computers, netwerken of
netwerken of gegevens netwerken of gegevens gegevens zijn relevant als
omgevingsfactor
Computers of gegevens Computers of gegevens fungeren De content (inhoud) is strafbaar
fungeren als doel als hulpmiddel en wordt via computers
verspreidt of bewerkt
Voorbeelden: hacken of Voorbeelden: ransom ware, Digitale uitingsdelicten: hate
computervredebreuk, botnet, phishing, computerfraude, speech, smaad, laster, opruiing,
gegevensaantasting zoals DDoS valsheid in geschrifte cyberpesten
en virussen Digitale vormen van
zedendelicten: kinderporno,
grooming, wraakporno, sexting
= nieuwe criminaliteitsvorm Substantieel middel
Cyber-dependent crime Cyber-enabled crime Cyber-enabled crime

Huidige ontwikkelingen:
 Sophistication: technologisch (botnets) en psychologisch (spearphishing). Dus op een steeds
vernuftigere manier worden botnets uitgevoerd en worden mensen psychologisch overgehaald om
bijv. geld over te maken. Ook groei unsophisticates: je kan cybercrime plegen, ook als je niet per se
technische kennis hebt.
 Commercialization: steeds meer online transacties, dus meer gelegenheid. Bug bounty: prijzengeld
uitloven voor mensen die de kwetsbaarheden melden in IT-systemen van bedrijven
 Organization: steeds meer samenwerkende groepen en steeds meer online ontmoetingsplaatsen

Tien mogelijke verschillen tussen traditionele criminaliteit en cybercriminaliteit:
1. Samenkomst in tijd en ruime  andere tijdsdimensie op het internet. De afstand tussen dader en
slachtoffer is groter.
2. Andere interactie dader en slachtoffer  er is een lagere drempel voor de dader want dader en
slachtoffer kennen elkaar niet. Er is anonimiteit en een slachtoffer weet vaak niet dat hij dat is.
3. Daders hebben veel meer vermommingsmogelijkheden  lagere pakkans en lagere kans op
negatieve sociale gevolgen. De traditionele controle ervaar je minder bij online gedragingen.
4. Enorme schaal  één jonge dader kan veel schade aanrichten. Iets wat voor iemand van dezelfde
leeftijd in de fysieke wereld veel moeilijker is
5. Meetproblemen  slachtofferschap is niet altijd opgemerkt. Er is een groot dark number
6. Voor technische delicten is kennis nodig  zouden de traditionele criminelen in staat zijn om
cybercrime te plegen? Normaal is een laag IQ een risicofactor voor daderschap, maar dit is anders
bij cybercrime.
7. Rol van ontmoetingsplaatsen/vrienden  andere sociale processen online. Je kunt criminelen
vinden die hetzelfde feit willen plegen en die je in de fysieke wereld nooit had kunnen vinden
8. Opsporing en vervolging is lastiger  anonimiteit, internationale karakter en bewijslast is moeilijk
9. Jurisdictie in cyberspace  grensoverschrijdendheid internet, fysieke plek op aarde is niet relevant
10. Gaat ons rechtssysteem voldoende en snel genoeg met de tijd mee?  Wetgeving loopt vaak
achter, het kost veel tijd om een wet te creëren.

, Extra college voor juristen
Prevalentie: hoe vaak komt iets voor? Traditionele bronnen om omvang te meten:
 Politiestatistieken/OM cijfers  zijn niet heel betrouwbaar of representatief. Vaak gebaseerd op
aangiftes, opgehelderde delicten of veroordelingen. Lastig om iets te zeggen over de
daadwerkelijke omvang van criminaliteit. Het is dus de vraag in hoeverre dit betrouwbaar is.
 Slachtofferenquêtes  deze bron is zeker betrouwbaarder en vollediger dan de vorige bron.
Mensen moeten wel willen rapporteren. Lang niet alles kun je vinden.
 Daderenquêtes  Je kunt je afvragen in hoeverre mensen eerlijk zijn hierin, maar mensen zijn vaak
wel bereid indien het anoniem is om dit aan te geven.
Er wordt vaak een combinatie van deze drie gebruikt om een zo volledig mogelijk beeld te schetsen.

Routine activity theory: hoe kan je toezicht bijv. verbeteren en hoe ziet een aantrekkelijk doelwit eruit. Voor
dit laatste kijk je naar VIVA-kenmerken:
 Value
 Inertia  meer financieel, bijv. het stelen van bepaalde goederen. Mate van draagbaarheid van
een voorwerp,
 Visibility  mate van zichtbaarheid van een slachtoffer. Ben jij meer op plekken waar criminaliteit
plaatsvindt of ga je met veel mensen om die criminaliteit plegen? Dan kan je meer visible zijn voor
het plegen van criminaliteit
 Accessibility  de mate waarin iemand zichzelf kan beschermen. Bij geweldscriminaliteit gaat het
erom dat je je met zelfverdediging kan beschermen of bij woninginbraak de mate in hoeverre je je
woning hebt beveiligd.
Sommige personen lopen een hoger risico om criminaliteit te plegen dan anderen.

White collar crime zijn allerlei vormen van daderschap dat niet direct in je opkomt als je aan criminaliteit
denkt. Wordt gepleegd door een hogere maatschappelijke klasse. We hebben het hier over vormen van
criminaliteit die altijd plaatsvinden op het werk of door middel van iemands positie op het werk. Bijv.
misbruik maken van de IT-gegevens van je werkgever.

Kenmerken white collar crime:
 Maatschappelijke hogere status dan de meeste criminelen
 Gebeurt altijd tijdens of met behulp van het werk
 Ontstaat vaak grote financiële schade doordat mensen gebruikmaken van de positie die mensen op
het werk hebben
 Daders gebruiken vaak neutralisatietechnieken. Ze willen er zelf niet beter van worden, maar willen
de organisatie helpen, of iedereen doet het. Neutraliseren het feit.
 Wordt gepleegd door mensen die vaak al enige tijd het beroep uitoefenen. Zijn vaak ouder dan de
gemiddelde delinquent. Veel van dit soort daders hebben geen crimineel verleden totdat ze de kans
zagen op hun werk.

Zelfcontrole: vermogen uitstellen onmiddellijke behoeftebevrediging in verband met toekomstige kosten.
Criminaliteit is zo’n vorm van behoeftebevrediging. Maar het heeft ook bepaalde toekomstige kosten
(boete, gevangenisstraf, of allerlei sociale problemen van mensen in je omgeving die jouw gedrag
afkeuren). Mensen met meer zelfcontrole hebben kunnen meer rekening houden met toekomstige kosten
en zijn minder geneigd om criminaliteit te plegen.
Deze zelfcontrole geldt ook voor deviant maar niet strafbaar gedrag, zoals overmatig drinken, roekeloos
rijden etc.
Lage zelfcontrole ontstaat in de jeugd door ineffectieve opvoeding (weinig toezicht, affectie en consistente
discipline).
 Geldt vooral als mensen in de gelegenheid komen om criminaliteit te plegen.

Crimineel leren: crimineel gedrag leren in interactie met anderen. Je leert doordat anderen criminaliteit
plegen of door de reactie van anderen op jouw crimineel gedrag. Dit heeft 4 componenten:
1. Differential association: als je veel omgaat met mensen met bepaald gedrag, ga jij dit gedrag ook
vertonen
2. Deviant definitions: he tfeit dat er in een vriendengroep misschien andere normen gelden en ander
gedrag wordt goedgekeurd. Je gaat die normen overnemen en dan ga je wellicht crimineel gedrag
ook oké vinden. Je gaat je niet meer aan de normen van de maatschappij houden.
3. Imitaion: het gedrag letterlijk overnemen. Meer dan alleen maar imitatie. Ook deviante definities
overnemen

Voordelen van het kopen van samenvattingen bij Stuvia op een rij:

Verzekerd van kwaliteit door reviews

Verzekerd van kwaliteit door reviews

Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!

Snel en makkelijk kopen

Snel en makkelijk kopen

Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.

Focus op de essentie

Focus op de essentie

Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper anne-sophiehoedjes. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €5,49. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 52510 samenvattingen verkocht

Opgericht in 2010, al 14 jaar dé plek om samenvattingen te kopen

Start met verkopen
€5,49  1x  verkocht
  • (0)
In winkelwagen
Toegevoegd