100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

Samenvatting literatuur boek Cybercrime

Beoordeling
-
Verkocht
1
Pagina's
13
Geüpload op
12-04-2025
Geschreven in
2024/2025

Dit is een samenvatting van het boek van cybercrime van alle relevante hoofdstukken. Ik heb hiermee een 8 gehaald!










Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Documentinformatie

Geüpload op
12 april 2025
Aantal pagina's
13
Geschreven in
2024/2025
Type
Samenvatting

Voorbeeld van de inhoud

Hoofdstuk 1: Inleiding

Intro

Cybercriminaliteit komt inmiddels relatief vaak voor, zo blijkt uit recent onderzoek en recente
rapporten. Er is in de laatste jaren een toename in de hoeveelheid onderzoek, en ook een toename
van de kwaliteit van het onderzoek. Ook op theoretisch gebied zien we dat nieuwe concepten
worden geïntroduceerd en toegepast.

Definiëring en classificering

Cybercriminaliteit: omvat alle strafbare gedragingen waarbij ICT-systemen van wezenlijk belang zijn
in de uitvoering van het delict.
Cybercriminaliteit in enge zin: verwijst naar nieuwe delicten die in het verleden nog niet bestonden
en waarbij ICT zowel het doelwit als het middel is (denk aan hacken, ddos-aanvallen).
Cybercriminaliteit in ruime zin: verwijst naar traditionele delicten die door middel van ICT worden
gepleegd en waarbij ICT van wezenlijk belang is in de uitvoering van het delict (denk aan
cyberstalking, internetoplichting). Ook wel gedigitaliseerde criminaliteit.

Hoofstuk 2: Cybercriminaliteit in criminologisch perspectief

Geschiedenis van cybercrime

1985: Wet computercriminaliteit I  bevatte strafbaarstellingen voor computervredebreuk en de
verspreiding van malware (virussen)

2001: Cybercrimeverdrag  zorgt ervoor dat staten op dezelfde wijze cybercriminaliteit strafbaar
stellen en dat zij bepaalde opsporingsbevoegdheden mogelijk maken waarmee gegevens van
internet service providers kunnen worden gevorderd

2006: Wet computercriminaliteit II  ddos-aanvallen en de vervaardiging, verspreiding, en het bezit
van virtuele kinderpornografie werden strafbaar gesteld

2019: Wet computercriminaliteit III  de hackbevoegdheid van de overheid, nieuwe strafbepalingen
over de heling van gegevens, het overnemen van niet-openbare gegevens, een nieuwe
strafbaarstelling voor online handelsfraude, virtuele ontucht, en grooming werden geïntroduceerd

Verschillen (kenmerken) traditionele criminaliteit en cybercriminaliteit

1. Het wegvallen van barrières van tijd en ruimte
Waar traditionele criminaliteit vaak gebonden is aan bepaalde regio’s, is cybercriminaliteit
globaal, ook wel deterritorialisation genoemd. Een van de belangrijkste implicaties van het
wegvallen van temporele en ruimtelijke beperkingen is dat het daders in staat stelt meerdere
slachtoffers over de hele wereld aan te vallen zonder ooit hun huis te hoeven verlaten (time
space compression).
2. Automatisering en amplificatie
Het feit dat ICT het mogelijk maakt dat een enkele dader middels enkele muisklikken zoveel
impact kan genereren (force multiplier), plaatst behoorlijk wat macht in de handen van het
individu. Het geautomatiseerde karakter van cybercriminaliteit impliceert ook dat het van
tevoren niet te voorspellen is hoeveel schade de misdaad uiteindelijk kan veroorzaken
(amplificatie = vergroting). Technologie kan een persoon veel macht geven, maar hij of zij kan
de technologie niet altijd volledig beheersen. Daders zijn zich vaak niet volledig bewust van
de mogelijke gevolgen van hun acties.

1

, 3. Innovatie en transformatie
De tools en methoden die worden gebruikt om cybercriminaliteit te plegen, ontwikkelen en
verbeteren zich in een rap tempo en de wetgever heeft moeite om dit proces bij te benen.
Hier hangt ook het maatschappelijk fenomeen van ‘technologische turbulentie’ mee samen.
De technieken ontwikkelen zich zeer snel en cybercriminelen pakken deze nieuwe technieken
meteen op, om vervolgens daarmee criminaliteit te plegen.
4. Sociale en commerciële interconnectiviteit
Op het internet kan iedereen altijd en overal direct met alles en iedereen communiceren
(many-to-many connectivity). Ook hebben daders bepaalde locaties in de online wereld
waar ze samenkomen (offender convergence settings). Deze online plekken verschillen wel
van offline plekken waar daders samenkomen, zoals de rol van anonimiteit en de manier
waarop vertrouwen moet worden gevestigd. De cybercrime onderwereld werkt als een tool-
as-a-service of een crime-as-a-service-model: criminele dienstverleners (facilitators) bieden
hun diensten aan meerdere individuen of netwerken aan. Feitelijk is iedere dienst (groot of
klein) online handelswaar (commercialisering van criminaliteit).
5. Anonimiteit en plasticiteit van de identiteit
Het internet stelt mensen in staat pseudoniemen te gebruiken, hun identiteit te manipuleren
en verborgen te blijven voor een mogelijke arrestatie. Daders kunnen VPN- en proxy-servers,
de Tor/Onion Router en encryptie gebruiken, waardoor het voor wetshandhavers uiterst
moeilijk is om de daders te identificeren, op te sporen, te arresteren en te vervolgen. Ook
neemt anonimiteit bepaalde gedragsbeperkingen weg die offline doorgaans wel aanwezig
zijn (online disinhibition-effect). Deze ontremming kan zich op een positieve of negatieve
manier manifesteren. Enerzijds maakt online anonimiteit het mogelijk nieuwe grenzen van
iemands sociale identiteit te verkennen en/of om zich vrijer te uiten, bijvoorbeeld qua
emoties. Aan de andere kant kan anonimiteit een negatief effect hebben. Mensen kunnen
dingen zeggen of doen die ze normaal niet zouden doen en kunnen proberen om de ‘duistere
kant’ van zichzelf te verkennen.
6. Virtualisering en hybridisering
Door de opkomst van ‘immersieve technologieën’ zoals virtual reality zijn virtuele werelden
(of role playing games) ontstaan waarin virtuele mensen samen een virtuele gemeenschap
of samenleving bouwen. In deze virtuele contexten vinden verschillende vormen van deviant
gedrag plaats. Voorbeelden zijn virtuele diefstal en cyberverkrachting. Deze misdaden
hebben altijd een fysiek component als het gaat om de (mogelijke) gevolgen (hybridisering).

De minimis-principe: er wordt bij cybercriminaliteit doorgaans niet één groot geldbedrag van één
slachtoffer gestolen, maar er worden miljoenen diefstallen van één euro gepleegd. Het gevolg
hiervan is dat de schade per slachtoffer zo klein is, dat de stimulans om deze misdaden te
onderzoeken en te vervolgen aanzienlijk afneemt.

Belangrijkste methoden van onderzoek cybercrime

1. Personen – directe bevraging
Kan kwantitatief (online en offline vragenlijsten) of kwalitatief (online en offline interviews)
2. Personen – observatie
Kan via online (participerend) observatieonderzoek (ook wel netnografisch onderzoek of
netnografie genoemd), of via (kwantitatieve of kwalitatieve) inhoudsanalyse van berichten.
3. (Online) documenten en registratiedata
Het analyseren van registratiedata, jurisprudentie, politiedossiers, rapporten van publieke en
private organisaties, of (sociale) mediaberichtgeving.

2
€9,49
Krijg toegang tot het volledige document:

100% tevredenheidsgarantie
Direct beschikbaar na je betaling
Lees online óf als PDF
Geen vaste maandelijkse kosten

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
simonestuvia Universiteit Leiden
Bekijk profiel
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
25
Lid sinds
2 jaar
Aantal volgers
7
Documenten
41
Laatst verkocht
3 dagen geleden

0,0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen