100% tevredenheidsgarantie Direct beschikbaar na betaling Zowel online als in PDF Je zit nergens aan vast
logo-home
Samenvatting Cybercrime Master Criminologie - Je hebt geen boek meer nodig! €7,46
In winkelwagen

Samenvatting

Samenvatting Cybercrime Master Criminologie - Je hebt geen boek meer nodig!

 50 keer bekeken  0 keer verkocht

Na het lezen van deze samenvatting begrijp je de stof net zo goed als na het lezen van het boek! + gepoogd alle vragen na elk hoofdstuk zo goed mogelijk te beantwoorden - alles wat relevant is staat erin. Succes!!

Laatste update van het document: 1 week geleden

Voorbeeld 4 van de 115  pagina's

  • Ja
  • 6 december 2024
  • 6 december 2024
  • 115
  • 2024/2025
  • Samenvatting
book image

Titel boek:

Auteur(s):

  • Uitgave:
  • ISBN:
  • Druk:
Alle documenten voor dit vak (19)
avatar-seller
lauragroot-zevert
CYBERCRIME

HC 1: Inleiding, Criminologisch en juridisch kader


HOOFDSTUK 1

 Ontwikkelingen van cybercriminaliteit razendsnel gaan, zoals nieuwe fenomenen,
veranderingen in de wetgeving.

Cybercriminaliteit als nieuw terrein voor de criminologie

CBS, WODC en NSCR laten zien dat cybercriminaliteit relatief vaak voorkomt. Dit domein is sinds
de laatste jaren pas goed op gang en is nog altijd sterk in ontwikkeling. Eerste publicaties stammen af
uit de jaren ’90, maar recent pas goed onderzoek op dit gebied. Niet alleen de hoeveelheid maar ook
de kwaliteit van dit onderzoek is toegenomen. – denk aan statistisch sterke onderzoeksmethoden,
groteren en relevantere onderzoekspopulaties etc. Daarbij worden nieuwe theoretische concepten
geïntroduceerd en toegepast.

I. Cybercriminaliteit als onderzoek domein: ontwikkelt zich zeer snel – dus
uitdagend/fascinerend
II. ICT-kennis nodig

Wat is cybercriminaliteit?

Cybercriminaliteit/cybercrime: meest gebruikte term als er wordt gesproken over digitale vormen
van criminaliteit.

I. Netcrime
II. Internetcrime
III. Hypercrime
IV. Virtual criminality
V. Computer crime
VI. Techcrime

Er valt een breed scala aan delicten onder de paraplu cybercriminaliteit, daarom is het lastig om het
fenomeen hiervan te definiëren. Vaak een focus op de rol van ICT. Voor nu: strafbaar gesteld gedrag
en de rol van de ICT.

‘Cybercriminaliteit omvat alle strafbare gedragingen waarbij ICT-systemen van wezenlijk belang zijn
in de uitvoering van het delict’

Veelgebruikte classificatie: onderscheidt tussen cybercriminaliteit in enge zin en cybercriminaliteit in
ruime zin.

Enge zin: Nieuwe delicten die in het verleden nog niet bestonden en waarbij ICT zowel doelwit als
het middel is

I. Hacken
II. Ddos-aanvallen
III. Verspreiden van een computervirus

,Ruime zin: Traditionele delicten die door middel van ICT worden gepleegd en waarbij ICT van
wezenlijk belang is in de uitvoering van het delict

I. Cyberstalking
II. Grooming
III. Internetoplichting

Tegenwoordig/door de politie: in plaats van ruime zin: gedigitaliseerde criminaliteit.

 Gezien de steeds sterkere verwevenheid van de online en offlinewereld is het van belang
om te benadrukken dat technologie bij heel veel delicten een rol peelt, onder andere in de
communicatie tussen daders.
 Vandaar als eis: om te spreken van gedigitaliseerde criminaliteit moet het gebruik van
ICT van belang zijn. – de criminaliteit zal er anders uit hebben gezien zonder gebruik van
ICT
 International studies: computer-focused versus computer-enabled crime / cyber-focused
of cyber-dependent versus cyber enabled crime.
 Tweedeling vaak gebaseerd op het doelwit (wel/niet ICT).
 Keten van delicten: combinatie van cyberdelicten in enge zin en gedigitaliseerde
delicten: denk aan naaktfoto’s worden gestolen door middel van hacking om vervolgens
te gebruiken voor afpersing

Driedeling Koops en Kaspersen:

1. Computer als object: richt de dader zich op het beïnvloeden van de opgeslagen gegevens in
de computers waaronder programma’s.
2. Computer als instrument: de dader zet een computersysteem naar zijn hand om een
(traditioneel) feit te plegen.
3. Computer als omgeving: het computersysteem is onderdeel van een bredere omgeving
waarbinnen het strafbare feit wordt gepleegd en heeft het mogelijk een rol in de bewijsvoering

Wall (2007): 3 generaties van cybercriminaliteit, gebaseerd op de mate waarin het delict afwijkend is
ten opzichte is van traditionele criminaliteit.

1. 1e generatie: betreft misdaden waarbij de computer wordt gebruikt om traditionele misdaden
te plegen. Misdaden hier zijn in feite ‘oud’ maar vinden plaats met nieuwe technologieën.
(cyberstalking, haatmisdrijven en cyberfraude)
2. 2e generatie: omvat traditionele vormen van criminaliteit die door digitalisering een globaler
karakter hebben gekregen. Oud in het basisdelict maar nieuw wat betreft gebruikte
instrumenten en hun reikwijdte. (Grootschalige fraude of oplichting waarbij meerdere
slachtoffers tegelijkertijd doelwit zijn) > dan fungeert de technologie als een force multiplier,
verwijst naar het principe dat 1 persoon op grote schaal een misdaad kan plegen.
3. 3e generatie: wijst op ‘echte’ cybercriminaliteit; deze daden worden volledig gegenereerd
door de netwerktechnologie. – ze zijn gedistribueerd en geautomatiseerd + zijn niet beperkt
door tijd en ruimte en zouden volledig verdwijnen als het internet ophoudt met bestaan.

Technologie is hier niet alleen een force multiplier, maar ook het doelwit van de misdaden net
als bij cybercriminaliteit in enge zin. Wall: includeert ook hierin de misdaden die volledig
plaatsvinden in de virtuele werelden, zoals cyberverkrachting of cyberdiefstal.

,  Wall legt meer nadruk op de verschillende verschijningsvormen van cybercriminaliteit


Er is steeds meer aandacht voor cybercriminaliteit

1. Zichtbaar in de hoeveelheid presentaties en sessies de georganiseerd worden.
2. Uit de netwerken internationale onderzoekers vanuit een conferentie, ‘devision of
cybercrime’
3. Uit de nieuwsberichten stroom en rapporten van cybersecurity bedrijven die ons voortdurend
herinneren aan de impact die cybercriminaliteit op onze maatschappij heeft


HOOFDSTUK 2: CYBERCRIMINALITEIT IN CRIMINOLOGISCH
PERSPECTIEF

Periode 1970-1990: Ontwikkeling van het Internet en de Basis voor Cybercriminaliteit

Geschiedenis begint uiteraard met het uitvinden van het internet; oorsprong:

ARPANET:

 In 1968 startte het Amerikaanse ministerie van Defensie het ARPANET, een militair
netwerk dat computers van netwerkbeheerders met elkaar verbond.

Eerste E-mail en Communicatieprotocollen:

 1972: De eerste e-mail tussen computers werd verzonden, wat het begin markeerde
van communicatie via het netwerk.

 1973; Vinton Cerf en Bob Kahn ontwikkelden het TCP/IP-protocol (Transmission
Control Protocol / Internet Protocol), waarmee verbonden computers met elkaar
konden communiceren en gegevens konden uitwisselen. Dit protocol werd de basis
van het moderne internet. Elk systeem dat verbonden is met het internet kreeg een
uniek IP-adres, waardoor routers netwerkverkeer naar de juiste bestemming kunnen
sturen.

Domain Name System (DNS):

o In 1983 werd het DNS-protocol geïntroduceerd, waarmee domeinnamen (zoals
google.com) aan IP-adressen werden gekoppeld. Dit maakte internetgebruik
eenvoudiger en toegankelijker voor mensen, omdat het onthouden van complexe IP-
adressen niet langer nodig was.

Officiële Overstap naar TCP/IP:

o Rond 1983 schakelde het internet officieel over van het ARPA-protocol naar het
TCP/IP-protocol, met ongeveer 50 netwerken wereldwijd verbonden. Het internet
werd in deze periode voornamelijk gebruikt voor wetenschappelijke en technologische
ontwikkelingen.

Internationale Verbindingen:

, o In 1988 werd het eerste bericht verzonden van de Universiteit van Amsterdam (UvA)
naar de Verenigde Staten door Piet Beertema, wat een mijlpaal was voor
internationale netwerken.

Routing en Internet Exchanges:

o Het Border Gateway Protocol (BGP) werd ingevoerd om verkeer tussen
verschillende netwerken te routeren. Wanneer meerdere netwerken verbinding maken
via ‘peering’, ( het koppele van netwerken) ontstaat een internetknooppunt (Internet
Exchange). Amsterdam huisvest bijvoorbeeld AMS-IX, een van de grootste
internetknooppunten ter wereld

Telefoonnetwerken en Phone Phreaking:

 In deze periode maakten mensen gebruik van het telefoonnetwerk in plaats van internet, wat
duur was. Phone phreakers vonden manieren om het telefoonnetwerk te misbruiken en gratis
te bellen, wat de eerste vorm van technologische misbruik en cybercriminaliteit markeerde.

Generaties Hackers (Levy, 1984):

 Eerste generatie hackers: Deze hackers waren sterk ethisch gedreven en richtten zich op het
verbeteren en ontwikkelen van software. Ze zagen hacking als een manier om technologie te
verbeteren en stonden bekend om hun respect voor de systemen waarmee ze werkten.

 Latere hackers: Naarmate het internet zich ontwikkelde, verschoven de intenties van
sommige hackers naar het kraken en binnendringen van systemen. Dit leidde tot een
onderscheid tussen hackers (gericht op innovatie) en crackers (gericht op inbreken), de
voorloper van de bekende indeling in black, white en grey hat hackers

Jaren 80: Opkomst van Malware en Eerste Wetgeving tegen Cybercriminaliteit

1. Eerste Virussen en Worms:

o In de jaren 80 verschenen de eerste computervirussen en ‘worms’ – vormen van
kwaadaardige software die zichzelf automatisch over netwerken konden verspreiden.
Deze technologie markeerde het begin van malware die grote schade kon
veroorzaken zonder directe menselijke interactie.

2. Vroege Wetgeving tegen Cybercriminaliteit:

o Als reactie op de worms van Robin Morris – de morris worm reageerde VS: De
Verenigde Staten waren het eerste land dat wetgeving tegen cybercriminaliteit
invoerde. In 1986 werd de Computer Fraud and Abuse Act aangenomen, die
computervredebreuk en de verspreiding van malware strafbaar stelde. Dit was de
eerste poging om schadelijke gedragingen in de digitale wereld juridisch aan te
pakken.

3. Nederlandse Initiatieven:

o In Nederland werd in 1985 de Commissie Computer-Criminaliteit opgericht. Deze
commissie publiceerde in 1987 het rapport Informatietechniek & Strafrecht, wat
leidde tot het wetsvoorstel Computercriminaliteit 1. Deze wet, die in 1993 van

Voordelen van het kopen van samenvattingen bij Stuvia op een rij:

Verzekerd van kwaliteit door reviews

Verzekerd van kwaliteit door reviews

Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!

Snel en makkelijk kopen

Snel en makkelijk kopen

Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.

Focus op de essentie

Focus op de essentie

Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper lauragroot-zevert. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €7,46. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 56326 samenvattingen verkocht

Opgericht in 2010, al 14 jaar dé plek om samenvattingen te kopen

Start met verkopen
€7,46
  • (0)
In winkelwagen
Toegevoegd