100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.6 TrustPilot
logo-home
Summary

Week 2 hoorcollege werkgroep en literatuur samenvatting

Rating
-
Sold
-
Pages
21
Uploaded on
26-03-2021
Written in
2020/2021

Week 2 hoorcollege werkgroep en literatuur samenvatting cybercrime

Institution
Course










Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Institution
Study
Course

Document information

Uploaded on
March 26, 2021
Number of pages
21
Written in
2020/2021
Type
Summary

Subjects

Content preview

Cybercrime week 2

DEADLINE 3 NOV 11:00
Is phishing volgens jou een delict dat is gericht op de CIA, oftewel de exclusiviteit,
integriteit en beschikbaarheid van computers en computergegevens?
Zie voor deze termen hoofdstuk 3 van het boek. Licht je antwoord in 200-300 woorden toe.
Phishing is een vorm van internet oplichting. Bij phishing wordt als het ware ‘gehengeld’
naar persoonlijke gegevens. Denk hierbij aan gebruikersnamen, IP-adressen en
bankgegevens. De manier waarop dit gebeurd is door middel van digitale
communicatiemiddelen, zoals bijvoorbeeld e-mails, Whatsapp en Snapchat. De computer
en/of het digitale netwerk wordt gebruikt om mensen ertoe te bewegen iets te gaan doen.
Er wordt geprobeerd om slachtoffers actie te laten ondernemen. Er wordt in het algemeen
uitgegaan van 3 methoden. De eerste betreft een phishing-mail met een list erin zodat de
ontvanger persoonsgegevens afstaat. Daarnaast kan er een phishing-mail worden gestuurd
met een bijlage erin. Als je deze bijlage opent, installeer je malware en raakt je computer
geïnfecteerd. Als laatste bestaat er een vorm van phishing waarbij een mail wordt gestuurd
met hierin een link naar een website. Het uiteindelijke doel van phishing is om mensen ertoe
te bewegen iets af te geven dat later wordt misbruikt.

Eigenlijk is phishing een reeks van strafbare feiten, te weten oplichting, diefstal,
computervredebreuk en het voorhanden hebben van malware. Oplichting is een
computergerelateerd delict waardoor je zou kunnen betogen dat phishing geen delict is
gericht op CIA. Dit geldt namelijk voor delicten die computergericht zijn. Als we naar de
inhoud kijken van CIA (integriteit, beschikbaarheid en exclusiviteit) kom ik echter tot een
andere conclusie. Dit zal ik hieronder toelichten.

Als een delict is gericht op de CIA gaat het om gedragingen die de integriteit,
beschikbaarheid en exclusiviteit van gegevens in computers aantasten.

De beschikbaarheid ziet op de opslag, verwerking en overdracht van gegevens. Dit wordt in
geval van phishing aangetast, want phishing is er vaak op gericht gegevens te verkrijgen.

Met betrekking tot de integriteit gaat het om juistheid en correctheid van gegevens en
programma’s. Wanneer phishing gebruik maakt van een list wordt deze juistheid en
correctheid aangetast. Iemand wordt namelijk misleid doordat de informatie in de phishing-
mail gericht is om de persoon op te lichten.

Tot slot ziet exclusiviteit op het aspect dat onbevoegden geen kennis nemen van
vertrouwelijke gegevens. Ook dit wordt aangetast bij phishing, omdat er door middel
van phishing vaak persoonlijke gegevens worden verkregen en dus als het ware
gekopieerd. Phishing kan namelijk ook onder computervredebreuk vallen.

Samenvattend is phishing naar mijn mening wel een delict dat is gericht op de CIA, oftewel
de exclusiviteit, integriteit en beschikbaarheid van computers en computergegevens.

, 1 vd 3 van CIA is voldoende om cybercrime in enge zin te zijn

Phishing is een keten van delicten
- maken/bezitten malware
- benaderen slachtoffers
- verkrijgen gegevens
- gebruik gegevens voor toegangsverschaffing
- wegnemen geld/goederen
- witwassen opbrengst

Het is een vorm van oplichting en diefstal (gerelateerd) + computervredebreuk (gericht)
Dus combinatie!

Phishing niet per se availability > je kan alsnog bij je gegevens.
Integrity > als crimineel de inloggegevens verandert

Integriteit van data gaat over jouw eigen gegevens die aangetast worden !
Als jouw gegevens worden verandert gaat het wel om integriteit.

Malware tast niet meteen (availability) Beschikbaarheid aan

HOORCOLLEGE – cyberdelicten (juridisch)

- Online dreigingen = in de vorm van cyberwar, cyberspionage/sabotage, cyberterrorisme,
cybercrime
- Afbakening: criminaliteit – politie (THTC)/OM/strafrecht/criminologie
- Wettelijk kader cybercrime: o.m. WvSr, WvSv (+CC-wetsvoorstellen), EU,
Cybercrimeverdrag
- Dreigingen gericht op cybersecurity en cybersafety
- Cyberdelicten:
> cybercriminaliteit in enge zin, gedigitaliseerde criminaliteit
> computergericht, computergerelateerd, computerrelevant*
- voedingsbodem cybercrime: eigenschappen internet
>anonimiteit,
> grensoverschrijdendheid,
> schaalbaarheid
> datagedrevenheid)
* Uit het Cybercrimeverdrag

Computergerelateerd > middel: oplichting
Computergericht > gericht op CIA: computers/gegevens: malware

Categorieën in het Cybercrimeverdrag
1. Computergericht (doelwit - gericht op CIA van computers en gegevens: hacken,
malware, ddos)
2. Computergerelateerd (substantieel middel: oplichting, fraude)

, 3. Computerrelevant of Contentgerelateerd (omgeving: online zeden- en
uitingsdelicten)
LET OP die laatste categorie (uitingsdelicten) staat niet in het basisboek!

In cybercrime verdrag 3 categorieën, in boek 2 en 3 samen de tweede categorie
>
Cybercrime 2e categorie  fraude oplichting vervalsing
Cybercrime verdrag 3e categorie  alles met online uitingen, zedendelicten

2. Rechtsbronnen (nationaal en internationaal)

Cyberdelicten
• Wetboek van Strafrecht
+ wetsvoorstellen Computercriminaliteit I, II en III
• Cybercrimeverdrag (Raad van Europa) (2001) -> CCII
Online zedendelicten
• Verdrag van Lanzarote (Verdrag van de Raad van Europa inzake de bescherming van
kinderen tegen seksuele uitbuiting en seksueel misbruik) (2007): div wetswijzigingen

Historie computercriminaliteitswetgeving (CCI, II, III)
• Wetboek van Strafrecht (en Strafvordering)

< Computercriminaliteit I (1993) n.a.v. advies Commissie Franken (1987)
< Computercriminaliteit II (2006) n.a.v. Cybercrimeverdrag (2001)
< Computercriminaliteit III (2019) n.a.v. technologische ontwikkelingen (2010)
 Pacing problem > wet loopt achter! Wetgeving duurt lang en dan alweer nieuwe
ontwikkelingen

Computervredebreuk (hacken)
Art 138ab lid 1 Sr
(…) als schuldig aan computervredebreuk wordt gestraft hij die opzettelijk en wederrechtelijk
binnendringt in een geautomatiseerd werk of een deel daarvan. Van binnendringen is in
ieder geval sprake indien de toegang tot het werk wordt verworven:
a. Door het doorbreken van een beveiliging
b. Door een technische ingreep
c. Met behulp van valse signalen of een valse sleutel, of
d. Door het aannemen van een valse hoedanigheid
a t/m d = niet-limitatieve opsomming van alternatieven
Ad a: MvT bij CCI (TK 1989/90, 21551, nr. 3): ‘Art. 138a verlangt niet meer dan een minimale,
doch wel een daadwerkelijke beveiliging. Onvoldoende is pro forma beveiliging. Wat bij een
bepaalde stand van de techniek als een adequate beveiliging kan worden gezien, is dat bij
verdere ontwikkeling niet meer.’
NB: deze beveiligingseis is vervallen!

Computervredebreuk (hacken) - Jurisprudentie
Met behulp van valse signalen of een valse sleutel?
Hof Arnhem-Leeuwarden 23 februari 2018, ECLI:NL:GHARL:2018:1959
$7.75
Get access to the full document:

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached


Also available in package deal

Get to know the seller

Seller avatar
Reputation scores are based on the amount of documents a seller has sold for a fee and the reviews they have received for those documents. There are three levels: Bronze, Silver and Gold. The better the reputation, the more your can rely on the quality of the sellers work.
masterstudentrechten94 Universiteit van Amsterdam
Follow You need to be logged in order to follow users or courses
Sold
14
Member since
6 year
Number of followers
11
Documents
11
Last sold
1 year ago

0.0

0 reviews

5
0
4
0
3
0
2
0
1
0

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions