100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4,6 TrustPilot
logo-home
Samenvatting

Week 2 hoorcollege werkgroep en literatuur samenvatting

Beoordeling
-
Verkocht
-
Pagina's
21
Geüpload op
26-03-2021
Geschreven in
2020/2021

Week 2 hoorcollege werkgroep en literatuur samenvatting cybercrime

Instelling
Vak










Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Geschreven voor

Instelling
Studie
Vak

Documentinformatie

Geüpload op
26 maart 2021
Aantal pagina's
21
Geschreven in
2020/2021
Type
Samenvatting

Onderwerpen

Voorbeeld van de inhoud

Cybercrime week 2

DEADLINE 3 NOV 11:00
Is phishing volgens jou een delict dat is gericht op de CIA, oftewel de exclusiviteit,
integriteit en beschikbaarheid van computers en computergegevens?
Zie voor deze termen hoofdstuk 3 van het boek. Licht je antwoord in 200-300 woorden toe.
Phishing is een vorm van internet oplichting. Bij phishing wordt als het ware ‘gehengeld’
naar persoonlijke gegevens. Denk hierbij aan gebruikersnamen, IP-adressen en
bankgegevens. De manier waarop dit gebeurd is door middel van digitale
communicatiemiddelen, zoals bijvoorbeeld e-mails, Whatsapp en Snapchat. De computer
en/of het digitale netwerk wordt gebruikt om mensen ertoe te bewegen iets te gaan doen.
Er wordt geprobeerd om slachtoffers actie te laten ondernemen. Er wordt in het algemeen
uitgegaan van 3 methoden. De eerste betreft een phishing-mail met een list erin zodat de
ontvanger persoonsgegevens afstaat. Daarnaast kan er een phishing-mail worden gestuurd
met een bijlage erin. Als je deze bijlage opent, installeer je malware en raakt je computer
geïnfecteerd. Als laatste bestaat er een vorm van phishing waarbij een mail wordt gestuurd
met hierin een link naar een website. Het uiteindelijke doel van phishing is om mensen ertoe
te bewegen iets af te geven dat later wordt misbruikt.

Eigenlijk is phishing een reeks van strafbare feiten, te weten oplichting, diefstal,
computervredebreuk en het voorhanden hebben van malware. Oplichting is een
computergerelateerd delict waardoor je zou kunnen betogen dat phishing geen delict is
gericht op CIA. Dit geldt namelijk voor delicten die computergericht zijn. Als we naar de
inhoud kijken van CIA (integriteit, beschikbaarheid en exclusiviteit) kom ik echter tot een
andere conclusie. Dit zal ik hieronder toelichten.

Als een delict is gericht op de CIA gaat het om gedragingen die de integriteit,
beschikbaarheid en exclusiviteit van gegevens in computers aantasten.

De beschikbaarheid ziet op de opslag, verwerking en overdracht van gegevens. Dit wordt in
geval van phishing aangetast, want phishing is er vaak op gericht gegevens te verkrijgen.

Met betrekking tot de integriteit gaat het om juistheid en correctheid van gegevens en
programma’s. Wanneer phishing gebruik maakt van een list wordt deze juistheid en
correctheid aangetast. Iemand wordt namelijk misleid doordat de informatie in de phishing-
mail gericht is om de persoon op te lichten.

Tot slot ziet exclusiviteit op het aspect dat onbevoegden geen kennis nemen van
vertrouwelijke gegevens. Ook dit wordt aangetast bij phishing, omdat er door middel
van phishing vaak persoonlijke gegevens worden verkregen en dus als het ware
gekopieerd. Phishing kan namelijk ook onder computervredebreuk vallen.

Samenvattend is phishing naar mijn mening wel een delict dat is gericht op de CIA, oftewel
de exclusiviteit, integriteit en beschikbaarheid van computers en computergegevens.

, 1 vd 3 van CIA is voldoende om cybercrime in enge zin te zijn

Phishing is een keten van delicten
- maken/bezitten malware
- benaderen slachtoffers
- verkrijgen gegevens
- gebruik gegevens voor toegangsverschaffing
- wegnemen geld/goederen
- witwassen opbrengst

Het is een vorm van oplichting en diefstal (gerelateerd) + computervredebreuk (gericht)
Dus combinatie!

Phishing niet per se availability > je kan alsnog bij je gegevens.
Integrity > als crimineel de inloggegevens verandert

Integriteit van data gaat over jouw eigen gegevens die aangetast worden !
Als jouw gegevens worden verandert gaat het wel om integriteit.

Malware tast niet meteen (availability) Beschikbaarheid aan

HOORCOLLEGE – cyberdelicten (juridisch)

- Online dreigingen = in de vorm van cyberwar, cyberspionage/sabotage, cyberterrorisme,
cybercrime
- Afbakening: criminaliteit – politie (THTC)/OM/strafrecht/criminologie
- Wettelijk kader cybercrime: o.m. WvSr, WvSv (+CC-wetsvoorstellen), EU,
Cybercrimeverdrag
- Dreigingen gericht op cybersecurity en cybersafety
- Cyberdelicten:
> cybercriminaliteit in enge zin, gedigitaliseerde criminaliteit
> computergericht, computergerelateerd, computerrelevant*
- voedingsbodem cybercrime: eigenschappen internet
>anonimiteit,
> grensoverschrijdendheid,
> schaalbaarheid
> datagedrevenheid)
* Uit het Cybercrimeverdrag

Computergerelateerd > middel: oplichting
Computergericht > gericht op CIA: computers/gegevens: malware

Categorieën in het Cybercrimeverdrag
1. Computergericht (doelwit - gericht op CIA van computers en gegevens: hacken,
malware, ddos)
2. Computergerelateerd (substantieel middel: oplichting, fraude)

, 3. Computerrelevant of Contentgerelateerd (omgeving: online zeden- en
uitingsdelicten)
LET OP die laatste categorie (uitingsdelicten) staat niet in het basisboek!

In cybercrime verdrag 3 categorieën, in boek 2 en 3 samen de tweede categorie
>
Cybercrime 2e categorie  fraude oplichting vervalsing
Cybercrime verdrag 3e categorie  alles met online uitingen, zedendelicten

2. Rechtsbronnen (nationaal en internationaal)

Cyberdelicten
• Wetboek van Strafrecht
+ wetsvoorstellen Computercriminaliteit I, II en III
• Cybercrimeverdrag (Raad van Europa) (2001) -> CCII
Online zedendelicten
• Verdrag van Lanzarote (Verdrag van de Raad van Europa inzake de bescherming van
kinderen tegen seksuele uitbuiting en seksueel misbruik) (2007): div wetswijzigingen

Historie computercriminaliteitswetgeving (CCI, II, III)
• Wetboek van Strafrecht (en Strafvordering)

< Computercriminaliteit I (1993) n.a.v. advies Commissie Franken (1987)
< Computercriminaliteit II (2006) n.a.v. Cybercrimeverdrag (2001)
< Computercriminaliteit III (2019) n.a.v. technologische ontwikkelingen (2010)
 Pacing problem > wet loopt achter! Wetgeving duurt lang en dan alweer nieuwe
ontwikkelingen

Computervredebreuk (hacken)
Art 138ab lid 1 Sr
(…) als schuldig aan computervredebreuk wordt gestraft hij die opzettelijk en wederrechtelijk
binnendringt in een geautomatiseerd werk of een deel daarvan. Van binnendringen is in
ieder geval sprake indien de toegang tot het werk wordt verworven:
a. Door het doorbreken van een beveiliging
b. Door een technische ingreep
c. Met behulp van valse signalen of een valse sleutel, of
d. Door het aannemen van een valse hoedanigheid
a t/m d = niet-limitatieve opsomming van alternatieven
Ad a: MvT bij CCI (TK 1989/90, 21551, nr. 3): ‘Art. 138a verlangt niet meer dan een minimale,
doch wel een daadwerkelijke beveiliging. Onvoldoende is pro forma beveiliging. Wat bij een
bepaalde stand van de techniek als een adequate beveiliging kan worden gezien, is dat bij
verdere ontwikkeling niet meer.’
NB: deze beveiligingseis is vervallen!

Computervredebreuk (hacken) - Jurisprudentie
Met behulp van valse signalen of een valse sleutel?
Hof Arnhem-Leeuwarden 23 februari 2018, ECLI:NL:GHARL:2018:1959
€6,49
Krijg toegang tot het volledige document:

100% tevredenheidsgarantie
Direct beschikbaar na je betaling
Lees online óf als PDF
Geen vaste maandelijkse kosten


Ook beschikbaar in voordeelbundel

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
masterstudentrechten94 Universiteit van Amsterdam
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
14
Lid sinds
6 jaar
Aantal volgers
11
Documenten
11
Laatst verkocht
1 jaar geleden

0,0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via Bancontact, iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo eenvoudig kan het zijn.”

Alisha Student

Veelgestelde vragen