100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.6 TrustPilot
logo-home
Summary

Week 3 hoorcollege werkgroep en literatuur samenvatting

Rating
-
Sold
-
Pages
11
Uploaded on
26-03-2021
Written in
2020/2021

Week 3 hoorcollege werkgroep en literatuur samenvatting

Institution
Course









Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Institution
Study
Course

Document information

Uploaded on
March 26, 2021
Number of pages
11
Written in
2020/2021
Type
Summary

Subjects

Content preview

WEEK 3
Lezen uit Basisboek cybercriminaliteit:
- Hoofdstuk 5: Slachtofferschap van cyber- en gedigitaliseerde criminaliteit
Slachtofferschap
> malware
> hacken
> identiteitsfraude
> online handelsfraude
- aankoopfraude: niet leveren
- verkoopfraude: niet betalen
> online bedreiging
> cyberpesten
> online oplichting via Whatsapp > voordoen als bekenden en vragen geld over te maken
> nep boete
> nepfactuur
> microsoft scam: voordoen als medewerker en bepaalde software installeren
> wangirifraude > gebeld door nummer en terugbellen waardoor je hoge rekening krijgt
> ddos vooral gericht op bedrijven of overheidsinstanties of particulier bij online gamen

Bedrijven vaak te kampen met:
- malware
- online fraude
- phishing
- hacken
> onderraportage ivm reputatie schade

Slachtofferkenmerken:
- internetgebruik
- mate beschermingsmaatregelen
- mate bewustzijn online gevaren
- mate inschatting eigen beschermingsniveau
- persoonlijkheidskenmerken: lage zelfcontrole (impulsiviteit), soort vrienden, extraversie
(risico’s), altruisme (vertrouwen), conscientieusheid (bedachtzaam, risicomijdend),
emotionele stabiliteit, openheid
- sociaal-demografische kenmerken
- jongeren tov ouderen
- mannen tov vrouwen
- financiële vertegenwoordiging / rijke mensen / hoog inkomen
- aangiftebereidheid
- Paragraaf 6.2.1. uit hoofdstuk 6: De routine-activiteitentheorie
Gemotiveerde dader + geschikt slachtoffer (kenmerken) + afwezigheid capabel toezicht
(anti-virus) + samenkomst in tijd en ruimte (discussie vanwege complexiteit cybercrime)

, VIVA-kenmerken: Value, Inertia, Visibility, Accesibility > uitgangspunt: mensen creeren door
het ondernemen van reguliere (routine-)activiteiten onbedoeld gelegenheid om slachtoffer
te worden door zich bloot te stellen aan de acties van een dader. Een doelwit is geschikter
naarmate het meer waarde vertegenwoordigt, makkelijk te vervoeren is (en daarmee
makkelijk ontvreemd kan worden, snelheid verbinding) zichtbaar is en toegankelijk is.
- Kijk nogmaals naar paragraaf 2.4 uit hoofdstuk 2: Cybercriminaliteit in methodologisch
perspectief
Verdere verplichte literatuur:
- Stockman, M., Nedelec, J., & Mackey, W. (2017). Organizational cybervictimization: Data
breach prevention using a victimological approach. In T.J. Holt (Ed.), Cybercrime Through an
Interdisciplinary Lens. (pp. 127-149). New York: Routledge. (Links to an external site.)

- interdisciplinaire theoretische modellen die beschrijven hoe het gedrag van werknemers
van invloed is op incidenten met datalekken in hun organisaties door de routine-
activiteitentheorie (Cohen & Felson, 1979) en place management (Eck, 1994) te integreren in
cyberbeveiliging.
- hoe variatie in cybervictimisatie tussen organisaties kan worden herleid tot het handelen of
nalaten van virtuele plaatsmanagers (management en IT-personeel) en virtuele voogden
(ander personeel).
- business victimization > slachtofferschap van bedrijven
- In hun enquête onder beveiligingsdeskundigen gaf het Computer Security Institute
(Richardson, 2011) aan dat incidenten met inbreuken niet werden gemeld aan
wetshandhavers om redenen zoals een gebrek aan vertrouwen in het vermogen van
wetshandhavers om te helpen, de mogelijk negatieve publiciteit die schade de voorraad en /
of het imago van de organisatie en de waarschijnlijkheid dat concurrenten de informatie in
hun voordeel zouden gebruiken.

er is een gebrek aan consistente en robuuste gegevens over cybervictimisering tegen
bedrijven en andere organisaties.
- honeypots > computer systems purposefully deployed with vulnerabilities that can be used
to lure hackers to attack and to observe behaviors during attacks. Honeypots are often
employed to gain forensic understanding of the latest cyber threats
 they do not (yet) illustrate how organizational or employee attributes can
influence the likelihood of cybervictimization.
- Integrity > a system or data remaining unchanged
- Availability > the legitimate use of systems and information being uninterrupted
- Confidentiality > computer systems and information being accessible to only those with
sufficient permission.
 The model and prevention mechanisms proposed, however, remain applicable to all
three components.
- Target data breach  is een illustratief voorbeeld van hoe de beveiligingsinspanningen van
een organisatie verder moeten gaan dan zijn eigen interne systemen.
- LRAT = Lifestyle-routine activity theory = nabijheid, blootstelling, aantrekkelijkheid van
doelen en bewakers als de concepten die slachtofferschap voorspellen
- consistent findings: positive association between deviant lifestyles and risk of victimization
- meeting in time and space: physical > The server housing sensitive data.
$7.75
Get access to the full document:

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached


Also available in package deal

Get to know the seller

Seller avatar
Reputation scores are based on the amount of documents a seller has sold for a fee and the reviews they have received for those documents. There are three levels: Bronze, Silver and Gold. The better the reputation, the more your can rely on the quality of the sellers work.
masterstudentrechten94 Universiteit van Amsterdam
Follow You need to be logged in order to follow users or courses
Sold
14
Member since
6 year
Number of followers
11
Documents
11
Last sold
1 year ago

0.0

0 reviews

5
0
4
0
3
0
2
0
1
0

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions