100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4.2 TrustPilot
logo-home
Resumen

Samenvatting Cybercrime

Puntuación
-
Vendido
6
Páginas
108
Subido en
13-07-2015
Escrito en
2014/2015

samenvatting van alle voorgeschreven artikelen.

Institución
Grado









Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Escuela, estudio y materia

Institución
Estudio
Grado

Información del documento

Subido en
13 de julio de 2015
Número de páginas
108
Escrito en
2014/2015
Tipo
Resumen

Temas

Vista previa del contenido

Chapter 1.

Cybercrime: outline and history

Cybercrime is aanwezig om ons heen. Maar wat is cybercrime precies? Er
wordt van cybercrime gesproken als er misdaden gepleegd worden met
behulp van computers en/of het internet. etymologisch is het woord een
compositie uit de woorden cyber van cybernetics and crime. Hoewel vroeger
cybernetics de science of the goverment betekende wordt het tegenwoordig
gebruik om een computer of internet bijbetekenis te geven. Er zijn veel
andere soorten termen in omloop zoals e-crime, internet criminaliteit en
digitale criminaliteit welke hetzelfde soort gedrag beschrijven. Hierbij moet
opgemerkt worden dat als internet criminaliteit gebruikt wordt dat dit een
minder precieze term is omdat niet voor elke misdaad met de computer een
internet connectie nodig is. Dit geld ook voor de andere termen. Het beste en
de meest brede term is ICT (internet en computer technologie) criminaliteit
welke vergeleken kan worden met cybercrime.



1.3 Geschiedenis

het misbruik van computers en hun mogelijkheden is zo oud als de machines
zelf. de meeste auteurs maken onderscheid in 3 periodes: van begin tot
1990, van de start van het internet tot 2000/2004 en de periode sinds
2000/2004.



1.3.1 Begin en ontwikkeling

De eerste computer is ontwikkeld in de 1940s. Na de tweede wereld oorlog
waren deze machines belangrijk voor defensieve doeleinden. vanaf 1960
werden computers commercieel beschikbaar al waren ze erg duur en niet
geschikt voor huishoudelijk gebruik. Vanwege de omvang van de computer
en de prijs was hun eigendom vaak gesplitst met meerdere partijen zoals
bedrijven, instituten en individuen. Deze co-ownership maakt het systeem
makkelijk om voor slechte bedoelingen te gebruiken. De eerste zaken van
illegaal gebruik van computers en zelfs sabotage duiken op. onrechtmatig
gebruik was in deze tijd niet algemeen bekend en werd vaak door een
beperkte groep van insiders en individuen die kennis hadden van computers
gepleegd. Een paar wisten geld weg te sluizen. Computers misdaden werden

, niet als een losstaand fenomeen gezien en vielen onder de reguliere
misdaden zoals fraude.

hacking

De term hacking was eerst positief. Het betrof een programma iets anders
laten doen dan waar het bestemd voor was. In de loop van de tijd is deze
positieve term een negatieve geworden. Bij hacken breekt een hacker in een
afgelegen computer met behulp van een netwerk. Dit was in het begin het
telefoon netwerk en kreeg de naam phone breaking. Zo kregen hackers het
voor elkaar om gratis te kunnen bellen over de hele wereld. Handhaving van
deze misdaden werd op reguliere manieren gedaan.

local area networks and bulletin board services

Naarmate computer kleiner werden en meer beschikbaar voor de gewone
burgers werd de mogelijkheden vergroot (vooral in werkplaatsen). Om
informatie-uitwisseling makkelijker te maken werden er local area network
(LAN) opgezet. Op 1 locatie zoals bij een bedrijf waren alle computers
verbonden aan elkaar met ethernet kabels. Een kwaadwillig iemand die
toegang had tot 1 computer had dus toegang tot alle computers. Hoewel de
toegang tot deze netwerken nog steeds beperkt was was het wel zwakker
dan de eerdere generatie alleenstaande computers.

Vrij snel werd het mogelijk om computers op verschillende locaties met
elkaar te verbinden via modems en telefoonlijnen. Dit leidde tot het Bulletin
board service (BBS) welke ervoor zorgde dat computer op afstand info
konden uitwisselen. In deze periode verschenen de eerste versies van
malware.

De term worm en virussen zijn vaak uitwisselbaar maar niet hetzelfde. Een
worm kopieert zichzelf en verspreid zichzelf van computer tot computer waar
het zichzelf kopieert is een virus verbonden met een file en wordt actief bij
het openen hiervan. Virussen verhullen zichzelf vaak door zich voor te doen
als nuttige programma's.

bulletin boards werd een aantrekkelijke ontmoetingsplaats voor mensen
anders dan onderzoek of computergebruik. hackers gebruikte het om
makkelijk, snel en goedkoop info uit te wisselen zoals vaardigheden. Al snel
werden illegale software gedeeld zoals spellen maar ook (kinder)porno.

white hats is de handhaving of politie op het internet. Criminele hackers
(hackers met criminele doeleinden) werden black hats genoemd. Personen
$12.73
Accede al documento completo:

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada


Documento también disponible en un lote

Conoce al vendedor

Seller avatar
Los indicadores de reputación están sujetos a la cantidad de artículos vendidos por una tarifa y las reseñas que ha recibido por esos documentos. Hay tres niveles: Bronce, Plata y Oro. Cuanto mayor reputación, más podrás confiar en la calidad del trabajo del vendedor.
nandenie Vrije Universiteit Amsterdam
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
63
Miembro desde
13 año
Número de seguidores
28
Documentos
7
Última venta
1 año hace

Rechten vakken samenvattingen HBO en WO niveau

3.0

6 reseñas

5
0
4
2
3
3
2
0
1
1

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes