100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

Summary - cybercrime lecture 1 (620068-M-6)

Beoordeling
-
Verkocht
1
Pagina's
7
Geüpload op
30-11-2023
Geschreven in
2023/2024

discusses all of the key concepts from the literature.









Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Documentinformatie

Geüpload op
30 november 2023
Aantal pagina's
7
Geschreven in
2023/2024
Type
Samenvatting

Voorbeeld van de inhoud

Lecture 1: concepts of cybercrime
The evolution of Cybercrime, 2004-2014 – Grabosky

Abstract
This article reviews developments in cybercrime in the ten years to 2014. It observes that in
the basic substance of cybercrime offences is essentially the same as in the past. However,
cybercrimes are now executed with greater sophistication, increasingly for purposes of
financial gain, and by an increased diversity of organizational structures, including
government agencies and state proxies. The article concludes with a discussion of
applications of digital technology that have emerged over the past decade, and their
potential for criminal exploitation.

Trends in cybercrime
- Sophistication
o From DDoS to botnets
o Evident in
 Particular market segments, such as academics
 Scareware
 Obtaining unauthorized access to a legitimate user’s email address
book
 Trojan horses
 Tor  anonymity
- Commercialization
o Routine activity theory
 The greater the number of persons connected to the internet, and the
greater the volume of online commerce, the more theft will occur in
cyberspace.
o More hackers for hire
o Hacker tools are free to download or for sale/rent
o Code brokers
- Organization
o Many cybercriminals work alone, but a great deal of cybercrime is the work of
organizations (e.g., botnets)

Structures
- Dreamboard
o Exchanged illicit images of children under the age of twelve.
- Dark Market
o Exchange of stolen credit card and banking details, malicious software, and
related technology.
- Anonymous
o Collective of anarchists, based on a shared ethos of mischief and resentment
of authority  hactivism
- Ukranian ZeuS Group
o ZeuS virus  gains access to computers of individuals employed in a variety
of non-governmental organizations in the US.
€3,49
Krijg toegang tot het volledige document:

100% tevredenheidsgarantie
Direct beschikbaar na je betaling
Lees online óf als PDF
Geen vaste maandelijkse kosten

Maak kennis met de verkoper
Seller avatar
WilliamAdam

Maak kennis met de verkoper

Seller avatar
WilliamAdam Tilburg University
Bekijk profiel
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
6
Lid sinds
5 jaar
Aantal volgers
1
Documenten
6
Laatst verkocht
2 jaar geleden

0,0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen