100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

Samenvatting Cybercrime

Beoordeling
-
Verkocht
6
Pagina's
108
Geüpload op
13-07-2015
Geschreven in
2014/2015

samenvatting van alle voorgeschreven artikelen.










Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Documentinformatie

Geüpload op
13 juli 2015
Aantal pagina's
108
Geschreven in
2014/2015
Type
Samenvatting

Voorbeeld van de inhoud

Chapter 1.

Cybercrime: outline and history

Cybercrime is aanwezig om ons heen. Maar wat is cybercrime precies? Er
wordt van cybercrime gesproken als er misdaden gepleegd worden met
behulp van computers en/of het internet. etymologisch is het woord een
compositie uit de woorden cyber van cybernetics and crime. Hoewel vroeger
cybernetics de science of the goverment betekende wordt het tegenwoordig
gebruik om een computer of internet bijbetekenis te geven. Er zijn veel
andere soorten termen in omloop zoals e-crime, internet criminaliteit en
digitale criminaliteit welke hetzelfde soort gedrag beschrijven. Hierbij moet
opgemerkt worden dat als internet criminaliteit gebruikt wordt dat dit een
minder precieze term is omdat niet voor elke misdaad met de computer een
internet connectie nodig is. Dit geld ook voor de andere termen. Het beste en
de meest brede term is ICT (internet en computer technologie) criminaliteit
welke vergeleken kan worden met cybercrime.



1.3 Geschiedenis

het misbruik van computers en hun mogelijkheden is zo oud als de machines
zelf. de meeste auteurs maken onderscheid in 3 periodes: van begin tot
1990, van de start van het internet tot 2000/2004 en de periode sinds
2000/2004.



1.3.1 Begin en ontwikkeling

De eerste computer is ontwikkeld in de 1940s. Na de tweede wereld oorlog
waren deze machines belangrijk voor defensieve doeleinden. vanaf 1960
werden computers commercieel beschikbaar al waren ze erg duur en niet
geschikt voor huishoudelijk gebruik. Vanwege de omvang van de computer
en de prijs was hun eigendom vaak gesplitst met meerdere partijen zoals
bedrijven, instituten en individuen. Deze co-ownership maakt het systeem
makkelijk om voor slechte bedoelingen te gebruiken. De eerste zaken van
illegaal gebruik van computers en zelfs sabotage duiken op. onrechtmatig
gebruik was in deze tijd niet algemeen bekend en werd vaak door een
beperkte groep van insiders en individuen die kennis hadden van computers
gepleegd. Een paar wisten geld weg te sluizen. Computers misdaden werden

, niet als een losstaand fenomeen gezien en vielen onder de reguliere
misdaden zoals fraude.

hacking

De term hacking was eerst positief. Het betrof een programma iets anders
laten doen dan waar het bestemd voor was. In de loop van de tijd is deze
positieve term een negatieve geworden. Bij hacken breekt een hacker in een
afgelegen computer met behulp van een netwerk. Dit was in het begin het
telefoon netwerk en kreeg de naam phone breaking. Zo kregen hackers het
voor elkaar om gratis te kunnen bellen over de hele wereld. Handhaving van
deze misdaden werd op reguliere manieren gedaan.

local area networks and bulletin board services

Naarmate computer kleiner werden en meer beschikbaar voor de gewone
burgers werd de mogelijkheden vergroot (vooral in werkplaatsen). Om
informatie-uitwisseling makkelijker te maken werden er local area network
(LAN) opgezet. Op 1 locatie zoals bij een bedrijf waren alle computers
verbonden aan elkaar met ethernet kabels. Een kwaadwillig iemand die
toegang had tot 1 computer had dus toegang tot alle computers. Hoewel de
toegang tot deze netwerken nog steeds beperkt was was het wel zwakker
dan de eerdere generatie alleenstaande computers.

Vrij snel werd het mogelijk om computers op verschillende locaties met
elkaar te verbinden via modems en telefoonlijnen. Dit leidde tot het Bulletin
board service (BBS) welke ervoor zorgde dat computer op afstand info
konden uitwisselen. In deze periode verschenen de eerste versies van
malware.

De term worm en virussen zijn vaak uitwisselbaar maar niet hetzelfde. Een
worm kopieert zichzelf en verspreid zichzelf van computer tot computer waar
het zichzelf kopieert is een virus verbonden met een file en wordt actief bij
het openen hiervan. Virussen verhullen zichzelf vaak door zich voor te doen
als nuttige programma's.

bulletin boards werd een aantrekkelijke ontmoetingsplaats voor mensen
anders dan onderzoek of computergebruik. hackers gebruikte het om
makkelijk, snel en goedkoop info uit te wisselen zoals vaardigheden. Al snel
werden illegale software gedeeld zoals spellen maar ook (kinder)porno.

white hats is de handhaving of politie op het internet. Criminele hackers
(hackers met criminele doeleinden) werden black hats genoemd. Personen

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
nandenie Vrije Universiteit Amsterdam
Bekijk profiel
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
63
Lid sinds
13 jaar
Aantal volgers
28
Documenten
7
Laatst verkocht
1 jaar geleden

Rechten vakken samenvattingen HBO en WO niveau

3,0

6 beoordelingen

5
0
4
2
3
3
2
0
1
1

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen