Garantie de satisfaction à 100% Disponible immédiatement après paiement En ligne et en PDF Tu n'es attaché à rien
logo-home
Samenvatting + Aantekeningen HC + WG Cybercrime €5,98   Ajouter au panier

Resume

Samenvatting + Aantekeningen HC + WG Cybercrime

 10 vues  0 achat
  • Cours
  • Établissement
  • Book

Samenvatting en aantekeningen van de colleges van het vak Cybercrime, uit de master Criminologie aan de VU. Middels deze samenvatting het vak afgesloten met een 8,8!

Aperçu 4 sur 96  pages

  • Oui
  • 27 janvier 2024
  • 96
  • 2023/2024
  • Resume
avatar-seller
Samenvatting Cybercrime

College 1 – Inleiding, criminologisch en juridisch kader
H1 Inleiding
Cybercriminaliteit is in opkomst en komt steeds vaker voor. Onderzoek hiernaar is pas iets wat de
laatste jaren in opkomst is. Cybercriminaliteit ontwikkelt snel en is daarom belangrijk om onderzoek
naar te doen.
Cybercrime is niet de eerst gebruikte term, wel het meest gangbaar. Termen die o.a. zijn gebruikt zijn
netcrime, hypercrime, virtual crime en computer crime.
Een definitie is lastig te vangen, omdat zoveel delicten onder cybercrime worden geschaard. In dit
boek wordt een definitie gebruikt die sterk de focus legt op strafbaar gesteld gedrag, niet op de rol
van ICT. Yar (2013): Cybercriminaliteit omvat alle strafbare gedragingen waarbij ICT-systemen van
wezenlijk belang zijn in de uitvoering van het delict.

Belangrijke classificatie:
- Cybercrime in enge zin / cyber-dependent crime= delicten die vroeger nog niet bestonden;
ICT is zowel doelwit als middel. Bv ddos-aanvallen, hacken.
- Cybercrime in ruime zin/gedigitaliseerde criminaliteit/cyber-enabled crime = traditionele
delicten; ICT is het middel, maar ook van belang om delict te kunnen plegen. Bv
cyberstalking, internetoplichting.

Andere indelingen:
- Koops en Kaspersen
Computer wordt beschouwd als…
 Object = richten op beïnvloeden/aantasten van opgeslagen gegevens/programma’s op
computers.
 Instrument = computersysteem zo aanpassen, om een traditioneel delict te kunnen
plegen.
 Omgeving = computer is onderdeel van een bredere omgeving en speelt mogelijk een rol
in bewijsvoering.
… voor criminaliteit.
- Wall (2007)
3 generaties cybercrime, gebaseerd op de mate waarin delict nieuw/afwijkend is t.o.v.
traditionele criminaliteit:
1) Misdaden waarbij PC wordt gebruikt voor plegen traditionele criminaliteit
= oude misdaden, gepleegd met nieuwe technologieën, bv cyberstalking.
2) Traditionele criminaliteit, nu met een globaler/mondialer karakter
= oud – basisdelict, nieuw – gebruikte instrument en reikwijdte, bv verspreiding
kinderporno, aantal slachtoffers van fraude.
3) ‘Echte cybercrime’, misdaden volledig gegenereerd door netwerktechnologie
= verdwijnen volledig indien PC’s en internet zouden verdwijnen en laat zich niet
tegenhouden door tijd en ruimte.
 Classificatie legt nadruk op invloed van technologische ontwikkelingen op de
verschillende verschijningsvormen van cybercrime.

H2 Cybercriminaliteit in criminologisch perspectief
§2.2 Cybercriminaliteit in historisch perspectief
4 belangrijke tijdsperiodes in de ontwikkeling van cybercrime:
- 1970-1990
Belangrijk: het ontstaan van het internet, te herleiden naar Arpanet (1968) (= militair
netwerk voor verbinding tussen computers en het sturen van netwerkverkeer).

, 1972: verzenden 1e electronic mail tussen computers.
1973: ontwikkeling communicatieprotocol (TCP/IP-protocol), voor communicatie via
computer. Tevens kent elk systeem een IP-adres, waardoor de locatie kan worden
opgespoord. Door het Domain Name System (DNS) kan er vervolgens een domeinnaam
worden gekoppeld aan dat IP-adres.
1983: overstap Arpa-protocol naar TCP/IP-protocol. Internet werd eigenlijk enkel gebruikt
voor wetenschappelijke- en ontwikkelingsdoeleinden
Border Gateway Protocol = gebruikt voor het routeren van verkeer tussen de verschillende
netwerken op internet.
Een internetknooppunt ontstaat wanneer meerdere systemen afspraken maken over peering
(= koppelen van netwerken).

In deze periode werd meer gebruikgemaakt van het telefoonnetwerk, maar telefoneren naar
het buitenland was duur. Door misbruik te maken van het netwerk, ontstond hacken (phone
phreakers). Dit soort hackers wisten al snel het internetnetwerk te vinden. Levy sprak over
verschillende generaties hackers.
Ook computervirussen maakten hun intrede. Deze stond ook wel bekend als de Morris-
worm. Enkel een complete herinstallatie van de computer kon de worm tegenhouden. Mede
hierdoor ontstond de eerste wetgeving tegen cybercrime.
1986: Computer Fraud and Abuse Act = eerste wetgeving tegen cybercrime, o.a. wat betreft
malware (VS).

NL: werd al in 1985 nagedacht over wetgeving.
1987: rapport ‘Informatietechniek & strafrecht’
1993: inwerkingtreding van de wet ‘Computercriminaliteit I’
 O.a. strafbaarstelling van verspreiding van virussen en computervredebreuk.
- 1990-2000
De gewone burger gaat steeds meer gebruikmaken van het internet. Rond deze tijd was er
nog weinig sprake van schade door computercriminaliteit, omdat pas eind jaren ’90 de
meeste mensen een computer hadden. Ook de webfora, infosites en chatkanalen kwamen
op. Toch nam de cybercriminaliteit een grote sprint en werd het minder onschuldig (bv RATs =
overnemen van computerfuncties).
- 2000-2010
Ontstaan van o.a. Google en social media zoals Facebook. Ook de opkomst van de mobiele
telefoons, zoals de iPhones maakt dat het internet makkelijker te bereiken wordt.
Internetbankieren komt op, wat ook voor cybercriminelen belangrijk wordt.
De entertainmentindustrie begint te vrezen voor hun omzet, omdat muziek en films
makkelijker (illegaal) te downloaden wordt.
Tevens vindt er een sterke groei plaats van marktplaatsen.

Cybercriminaliteit wordt een steeds serieuzer probleem.
2006: Wet Computercriminaliteit II
 Strafbaarstellen ddos-aanvallen, verspreiding en bezit van virtuele kinderporno.
 In deze wet is het Cybercrimeverdrag opgenomen, waardoor landen hebben
afgesproken op dezelfde manier cybercrime aan te pakken, waardoor het vergaren
van bewijs makkelijker wordt.
- 2010-2020
 Opkomst darknet markets waarbij de betaling verloopt middels cryptocoins, zoals
bitcoin.
 Professionalisering cybercrime, cybercriminelen gaan steeds vaker samenwerken.
 Ontstaan meer geavanceerde vormen van malware, zoals ransomware.
 Opkomst aanvallen van statelijke actoren, zoals overheden.

,  Ontstaan van problemen in de opsporing van cybercriminaliteit
O.a. door anonimiseringstechnieken.
2015: wetsvoorstel Computercriminaliteit III
1 maart 2019: Wet Computercriminaliteit III wordt van kracht.
 Meer aandacht voor dreiging statelijke actoren, nieuwe strafbaarstellingen voor o.a.
handelsfraude etc.

Tijd van technologische turbulentie = ontzettend snelle ontwikkeling van de technologie en het
internet wat leidt tot grote veranderingen.

§2.3 Cybercriminaliteit in theoretisch perspectief: de ‘oude wijn, nieuwe zakken’-discussie
In welke opzichten wijkt cybercriminaliteit af van ‘normale’ criminaliteit? Van belang voor…
- Toepassing criminologische theorieën op online criminaliteit
- Bepalen of bestaande opsporingsmethoden, interventies en maatregelen bruikbaar zijn voor
online criminaliteit.
Deels komt cybercrime overeen met de traditionele criminaliteit, maar er bestaan ook verschillen.
Verschillende aspecten:
- Wegvallen barrières als tijd en ruimte
Deterritorialisation = cybercriminaliteit is globaal; niet gebonden aan tijd en ruimte.
Time-space compression = wegvallen van temporele en ruimtelijke beperkingen.
 Belangrijkste implicatie: dader kan op grote schaal slachtoffers maken.
 Wall: minimis-principe = cybercriminaliteit zorgt niet voor een grote diefstal bij 1
slachtoffer, maar voor veel kleine diefstallen bij meerdere slachtoffers.
 Maakt dat er weinig onderzoek wordt gedaan, omdat schade minimaal is!
- Automatisering en amplificatie
Cybercriminaliteit wordt steeds vaker geautomatiseerd, bv m.b.v. botnets. Met een paar
muisklikken kan iemand ontzettend veel schade aanrichten. Door de automatisering is van
tevoren lastig te voorspellen hoeveel schade er kan optreden. Technologie kan veel macht
geven, maar is niet altijd beheersbaar.
- Innovatie en transformatie
De technologie is continue onderheven aan innovatie en verfijning. Nieuwe technieken
worden vliegensvlug opgepakt.
- Sociale en commerciële interconnectiviteit
Wall: many-to-many connectivity = ontstaan nieuwe communicatietechnologieën waardoor
alles en iedereen, overal en altijd met elkaar kan communiceren.
Internet maakt het mogelijk om anonieme, wereldwijde contacten te onderhouden.
Soudijn & Zegers (2012): virtual offender convergence settings = daders hebben bepaalde
locaties waarin ze samenkomen online, bv op fora.

Daders zijn ook vaak afhankelijk van andere daders om aan kennis en feiten te komen.
Facilitators bieden hun diensten vaak aan meerdere individuen/netwerken aan.
Grabosky: commercialisering van criminaliteit = iedere dienst is verhandelbaar.
Toch heeft de gedigitaliseerde criminaliteit ook nog duidelijke raakvlakken met de
offlinewereld. Cybercriminelen schijnen elkaar in de offlinewereld ook vaak te kennen.
- Anonimiteit en plasticiteit van identiteit
Anonimiteit is een belangrijk kenmerk van de online omgeving.
Suler: online-disinhibition-effect = anonimiteit neemt gedragsbeperkingen weg. Dit kan
zowel positief als negatief uitwerken.
- Virtualisering en hybridisering
Internet heeft gezorgd voor het ontstaan van virtuele werelden, waarin virtuele mensen een
virtuele gemeenschap opbouwen. Bv cyberdiefstal en cyberverkrachting.
§2.4 Cybercriminaliteit in methodologisch perspectief

, Verschillende bronnen om onderzoek te doen naar cybercrime:
- Personen – wat ze zeggen: afhankelijk van bereidwilligheid en eerlijkheid respondenten.
 Vragenlijsten: hoe vaak komt het voor? Tevens inzicht krijgen in factoren die
samenhangen met dader- en slachtofferschap. Vragenlijsten worden steeds vaker digitaal
afgenomen.
o Voordeel:
 Goedkoper
 Kost minder tijd
 Verzamelen van representatieve data
 Omvang verzamelde data -> verbanden statistisch toetsen
o Nadeel: lage response rate + twijfels of vragenlijst wel op dezelfde manier wordt
ingevuld als offline.
 Cybercrime ontwikkelt zich snel -> lastig bij te houden
Niet alle vormen van cybercrime kunnen worden bevraagd -> onvolledig
beeld. Manier van vragen stellen is van invloed op verkrijgen antwoorden
 Prevalentie is lastig vast te stellen
 Slachtoffers weten niet altijd of zij slachtoffer zijn
 Slachtofferschap onder bedrijven -> lastig te meten.
 Onderzoek naar daderschap van cybercrime is lastig. Weinig inzicht in.
 Interviews
o Mogelijkheden:
 Verkrijgen van inzicht in percepties en ervaringen van mensen (= emic-
perspectief = in huid kruipen respondent: hoe ervaart hij/zij iets?)
o Nadeel:
 Afhankelijk van wat de respondent zegt. Kans op over- en
onderrapportage.
 Vaak slechts kleine steekproeven. Beperkte externe validiteit
Reden: lastig toegankelijke groep. Bv bang voor stigma,
onderzoeksmoeheid, niet willen deelnemen.
- Personen – wat ze doen: voornamelijk door te observeren. Door o.a. info te zoeken op het
dark web, fora, websites, online marktplaatsen etc.
 Hacking fora: wordt veel info op gedeeld dus valt ook veel info te halen. Kan tevens
gelden als ontmoetingsplaats voor criminelen.
Belangrijk: sociaal netwerkanalyse = in kaart brengen wie een relatie hebben en inzicht
krijgen in structuur van criminele netwerken.
o Voordeel: veel fora zijn openbaar -> makkelijk toegankelijk, zonder weet van
criminelen.
o Nadeel:
 Ethische dilemma’s? Immers geen toestemming gevraagd
 Niet alle communicatie vindt plaats via fora’. Deel blijft uit zich politie etc.
 Gebruikmaken van nicknames -> anonimiteit: wie zit erachter?
 Telegram -> mogelijkheid om deel te nemen aan bepaalde groepen en gesprekken en
toegang te verkrijgen tot de bijbehorende info. Interessant voor criminelen.
 Andere websites zoals sociale media en YouTube.
Will-to-representation (Yar) = het gaat plaatsers van content niet per se om het plegen
van delicten, maar verkrijgen van zoveel mogelijk aandacht, likes, volgers, kijkers.
 Dark Web, criminele marktplaatsen: worden veel illegale middelen, goederen, diensten
verhandeld, vaak op het Dark Web. Onderzoek richt zich vooral op hoe die markten
functioneren.
o Voordeel: veiliger voor onderzoeker om anoniem onderzoek te doen
o Nadelen:

Les avantages d'acheter des résumés chez Stuvia:

Qualité garantie par les avis des clients

Qualité garantie par les avis des clients

Les clients de Stuvia ont évalués plus de 700 000 résumés. C'est comme ça que vous savez que vous achetez les meilleurs documents.

L’achat facile et rapide

L’achat facile et rapide

Vous pouvez payer rapidement avec iDeal, carte de crédit ou Stuvia-crédit pour les résumés. Il n'y a pas d'adhésion nécessaire.

Focus sur l’essentiel

Focus sur l’essentiel

Vos camarades écrivent eux-mêmes les notes d’étude, c’est pourquoi les documents sont toujours fiables et à jour. Cela garantit que vous arrivez rapidement au coeur du matériel.

Foire aux questions

Qu'est-ce que j'obtiens en achetant ce document ?

Vous obtenez un PDF, disponible immédiatement après votre achat. Le document acheté est accessible à tout moment, n'importe où et indéfiniment via votre profil.

Garantie de remboursement : comment ça marche ?

Notre garantie de satisfaction garantit que vous trouverez toujours un document d'étude qui vous convient. Vous remplissez un formulaire et notre équipe du service client s'occupe du reste.

Auprès de qui est-ce que j'achète ce résumé ?

Stuvia est une place de marché. Alors, vous n'achetez donc pas ce document chez nous, mais auprès du vendeur sannevdstel. Stuvia facilite les paiements au vendeur.

Est-ce que j'aurai un abonnement?

Non, vous n'achetez ce résumé que pour €5,98. Vous n'êtes lié à rien après votre achat.

Peut-on faire confiance à Stuvia ?

4.6 étoiles sur Google & Trustpilot (+1000 avis)

73314 résumés ont été vendus ces 30 derniers jours

Fondée en 2010, la référence pour acheter des résumés depuis déjà 14 ans

Commencez à vendre!
€5,98
  • (0)
  Ajouter