100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.2 TrustPilot
logo-home
Summary

Samenvatting literatuur boek Cybercrime

Rating
-
Sold
1
Pages
13
Uploaded on
12-04-2025
Written in
2024/2025

Dit is een samenvatting van het boek van cybercrime van alle relevante hoofdstukken. Ik heb hiermee een 8 gehaald!

Institution
Module









Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Institution
Study
Module

Document information

Uploaded on
April 12, 2025
Number of pages
13
Written in
2024/2025
Type
Summary

Subjects

Content preview

Hoofdstuk 1: Inleiding

Intro

Cybercriminaliteit komt inmiddels relatief vaak voor, zo blijkt uit recent onderzoek en recente
rapporten. Er is in de laatste jaren een toename in de hoeveelheid onderzoek, en ook een toename
van de kwaliteit van het onderzoek. Ook op theoretisch gebied zien we dat nieuwe concepten
worden geïntroduceerd en toegepast.

Definiëring en classificering

Cybercriminaliteit: omvat alle strafbare gedragingen waarbij ICT-systemen van wezenlijk belang zijn
in de uitvoering van het delict.
Cybercriminaliteit in enge zin: verwijst naar nieuwe delicten die in het verleden nog niet bestonden
en waarbij ICT zowel het doelwit als het middel is (denk aan hacken, ddos-aanvallen).
Cybercriminaliteit in ruime zin: verwijst naar traditionele delicten die door middel van ICT worden
gepleegd en waarbij ICT van wezenlijk belang is in de uitvoering van het delict (denk aan
cyberstalking, internetoplichting). Ook wel gedigitaliseerde criminaliteit.

Hoofstuk 2: Cybercriminaliteit in criminologisch perspectief

Geschiedenis van cybercrime

1985: Wet computercriminaliteit I  bevatte strafbaarstellingen voor computervredebreuk en de
verspreiding van malware (virussen)

2001: Cybercrimeverdrag  zorgt ervoor dat staten op dezelfde wijze cybercriminaliteit strafbaar
stellen en dat zij bepaalde opsporingsbevoegdheden mogelijk maken waarmee gegevens van
internet service providers kunnen worden gevorderd

2006: Wet computercriminaliteit II  ddos-aanvallen en de vervaardiging, verspreiding, en het bezit
van virtuele kinderpornografie werden strafbaar gesteld

2019: Wet computercriminaliteit III  de hackbevoegdheid van de overheid, nieuwe strafbepalingen
over de heling van gegevens, het overnemen van niet-openbare gegevens, een nieuwe
strafbaarstelling voor online handelsfraude, virtuele ontucht, en grooming werden geïntroduceerd

Verschillen (kenmerken) traditionele criminaliteit en cybercriminaliteit

1. Het wegvallen van barrières van tijd en ruimte
Waar traditionele criminaliteit vaak gebonden is aan bepaalde regio’s, is cybercriminaliteit
globaal, ook wel deterritorialisation genoemd. Een van de belangrijkste implicaties van het
wegvallen van temporele en ruimtelijke beperkingen is dat het daders in staat stelt meerdere
slachtoffers over de hele wereld aan te vallen zonder ooit hun huis te hoeven verlaten (time
space compression).
2. Automatisering en amplificatie
Het feit dat ICT het mogelijk maakt dat een enkele dader middels enkele muisklikken zoveel
impact kan genereren (force multiplier), plaatst behoorlijk wat macht in de handen van het
individu. Het geautomatiseerde karakter van cybercriminaliteit impliceert ook dat het van
tevoren niet te voorspellen is hoeveel schade de misdaad uiteindelijk kan veroorzaken
(amplificatie = vergroting). Technologie kan een persoon veel macht geven, maar hij of zij kan
de technologie niet altijd volledig beheersen. Daders zijn zich vaak niet volledig bewust van
de mogelijke gevolgen van hun acties.

1

, 3. Innovatie en transformatie
De tools en methoden die worden gebruikt om cybercriminaliteit te plegen, ontwikkelen en
verbeteren zich in een rap tempo en de wetgever heeft moeite om dit proces bij te benen.
Hier hangt ook het maatschappelijk fenomeen van ‘technologische turbulentie’ mee samen.
De technieken ontwikkelen zich zeer snel en cybercriminelen pakken deze nieuwe technieken
meteen op, om vervolgens daarmee criminaliteit te plegen.
4. Sociale en commerciële interconnectiviteit
Op het internet kan iedereen altijd en overal direct met alles en iedereen communiceren
(many-to-many connectivity). Ook hebben daders bepaalde locaties in de online wereld
waar ze samenkomen (offender convergence settings). Deze online plekken verschillen wel
van offline plekken waar daders samenkomen, zoals de rol van anonimiteit en de manier
waarop vertrouwen moet worden gevestigd. De cybercrime onderwereld werkt als een tool-
as-a-service of een crime-as-a-service-model: criminele dienstverleners (facilitators) bieden
hun diensten aan meerdere individuen of netwerken aan. Feitelijk is iedere dienst (groot of
klein) online handelswaar (commercialisering van criminaliteit).
5. Anonimiteit en plasticiteit van de identiteit
Het internet stelt mensen in staat pseudoniemen te gebruiken, hun identiteit te manipuleren
en verborgen te blijven voor een mogelijke arrestatie. Daders kunnen VPN- en proxy-servers,
de Tor/Onion Router en encryptie gebruiken, waardoor het voor wetshandhavers uiterst
moeilijk is om de daders te identificeren, op te sporen, te arresteren en te vervolgen. Ook
neemt anonimiteit bepaalde gedragsbeperkingen weg die offline doorgaans wel aanwezig
zijn (online disinhibition-effect). Deze ontremming kan zich op een positieve of negatieve
manier manifesteren. Enerzijds maakt online anonimiteit het mogelijk nieuwe grenzen van
iemands sociale identiteit te verkennen en/of om zich vrijer te uiten, bijvoorbeeld qua
emoties. Aan de andere kant kan anonimiteit een negatief effect hebben. Mensen kunnen
dingen zeggen of doen die ze normaal niet zouden doen en kunnen proberen om de ‘duistere
kant’ van zichzelf te verkennen.
6. Virtualisering en hybridisering
Door de opkomst van ‘immersieve technologieën’ zoals virtual reality zijn virtuele werelden
(of role playing games) ontstaan waarin virtuele mensen samen een virtuele gemeenschap
of samenleving bouwen. In deze virtuele contexten vinden verschillende vormen van deviant
gedrag plaats. Voorbeelden zijn virtuele diefstal en cyberverkrachting. Deze misdaden
hebben altijd een fysiek component als het gaat om de (mogelijke) gevolgen (hybridisering).

De minimis-principe: er wordt bij cybercriminaliteit doorgaans niet één groot geldbedrag van één
slachtoffer gestolen, maar er worden miljoenen diefstallen van één euro gepleegd. Het gevolg
hiervan is dat de schade per slachtoffer zo klein is, dat de stimulans om deze misdaden te
onderzoeken en te vervolgen aanzienlijk afneemt.

Belangrijkste methoden van onderzoek cybercrime

1. Personen – directe bevraging
Kan kwantitatief (online en offline vragenlijsten) of kwalitatief (online en offline interviews)
2. Personen – observatie
Kan via online (participerend) observatieonderzoek (ook wel netnografisch onderzoek of
netnografie genoemd), of via (kwantitatieve of kwalitatieve) inhoudsanalyse van berichten.
3. (Online) documenten en registratiedata
Het analyseren van registratiedata, jurisprudentie, politiedossiers, rapporten van publieke en
private organisaties, of (sociale) mediaberichtgeving.

2

Get to know the seller

Seller avatar
Reputation scores are based on the amount of documents a seller has sold for a fee and the reviews they have received for those documents. There are three levels: Bronze, Silver and Gold. The better the reputation, the more your can rely on the quality of the sellers work.
simonestuvia Universiteit Leiden
Follow You need to be logged in order to follow users or courses
Sold
25
Member since
2 year
Number of followers
7
Documents
41
Last sold
4 days ago

0.0

0 reviews

5
0
4
0
3
0
2
0
1
0

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their exams and reviewed by others who've used these revision notes.

Didn't get what you expected? Choose another document

No problem! You can straightaway pick a different document that better suits what you're after.

Pay as you like, start learning straight away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and smashed it. It really can be that simple.”

Alisha Student

Frequently asked questions