Ovido
Language
  • English
  • Spanish
  • French
  • Portuguese
  • German
  • Italian
  • Dutch
  • Swedish
Text
  • Uppercase

User

  • Log in
  • Create account
  • Upgrade to Premium
Ovido
  • Home
  • Log in
  • Create account

Cybercrime

categorisering van cybercrime (Wall, 2014)

- Cyber assisted
- Cyber enabled

- Cyber dependent

cybercrime againt the machine

misdaden die de integriteit van de tiegangsmechanismen aantasten (hacken, virussen)

crimes that use machines

computersystemen worden gebruikt voor geld

Crimes in the machine

inhoud van computersystemen uitwisselen

4e vorm (Koops) volledig virtuele wereld criminaliteit

World of warcraft

cybercriminaliteit in enge zin

- true cybercrime
- computer focused

- cyber-dependent

- target cybercrimes

cybercriminaliteit in ruime zin

- gedigitaliseerde criminaliteit
- computer assisted

- cyber enabled

- tool cybercrimes

chronologie verschijningsvormen (Wall)

1. eerste generatie (assited)
2. Tweede generatie (enabled)

3. derde generatie (dependent)

4. Vierde generatie (nog geen strafrechtelijke bepaling)

social engineering

afhandig maken van inloggegevens

shoulder surfing

meekijken en inloggegevens registreren

brute forcing

kraken met computerkracht

Zero-day exploits

gebruik maken van kwetsbaarheden

Zero-day vulnerability

een zwakke plej in software die nog niet bij de levenerancier bekend is, en dus ook nog niet hersteld

Rogers 4 motieven Hacker

1. Wraak
2. Financieel gewin

3. Nieuwsgierigheid

4. Roem

space time compression

wegvallen van temporele en ruimtelijke beprerkingen. veel slachtoffers maken zonder te hoeven verplaatsen.

cyberturbulentie

door snelle innovatie onwikkelen technieken zich snel > cybercriminelen pakken deze snel op

Sextortion

Gebruiken van seksuele afbeeldingen om een persoon af te persen tot het maken van meer afbeeldingen (mogelijk ook online aanranding)

Capping

Het heimelijk maken van opnamen of seksuele afbeeldingen

Botnet

zelfstandig opererende computer die geheime software bevat waardoor andere computers bepaalde taken kan laten uitvoeren, zonder dat de eigenaar dit doorheeft. onder leiding van een Botmaster.

Ransomware

schadelijke software die hacker gebruiken om bestanden (op aftsand) te gijzelen versleutelen

phishing

Er wordt naar bepaalde gegevens gezocht. Er wordt een bepaalde website nagemaakt en gevraagd om in te loggen (denk aan link in email)

Coordinated Vulnerability Disclosure

richtlijnen voor etische hackers > zo kunnen rechtbanken beoordelen of de gedragingen proportioneel en subsidair zijn

Ddos-aanvallen

vele computers die tergelijk een andere computer aanvallen. De server raakt hierdoor overbelast. (capaciteit wordt dus aangevallen)

Hackers circumplex (Rogers, 2006)

- Novices
- Old guards

- Cyber punks

- Petty Thieves

- Insiders

- Information Warriors

- Professional Criminals

- Political Activist

Novices

Jongeren die net zijn gaan experimenteren. maken gebruik van bestaande tools

Old guards

Langer bezig met experimenteren, betere vaardigheden. Bijv. kwetsbaarheden opsporen.

Cyberpunks

Meer vaardigheden, doen het voor geld of aandacht.

Petty Thieves

ze waren al crimineel in de offline wereld. Alleen vaardigheden die nodig zijn voor die criminaliteit

Insiders

Redelijke skills, persoonlijke motieven.

Information Warriors

Heel vaardig. mensen die cyberspionage uitvoeren

Professional Criminals

Maken vaak onderdeel uit van een criminele organistaie

Political Activists

Vaak specifieke doelen

Techcrafters

maken gebruik van bestaande programma's

Makecrafters

Zelf nieuwe applicaties creëeren

Drijfveren

Financiee gewin
wraak, woede

ideologie

intellectueel ( nieuwsgierigheid)

Competitie, status

Sensatie en spanning

virtual Offender convergence setting

Locaties waar daders samenkomen elkaar ontmoeten, informatie uitwisselen. Kan een proces van neutralisatie/rationalisering met zich meebrengen.

hyperrealiteit

Kan de online en offline wereld moeilijk van elkaar scheiden. je kan bijvoorbeeld niet meer de gevolgen in de realiteit inzien.

Crime-as-service

specialistische kennis kopen/huren, lucratieve handel

Disinhibitie

remmingen die je in de normale wereld voelt, voel je minder in de online wereld

soicale commerciële interconnectiviteit

We zijn veel meer online gaan doen: shoppen, studie werk ect

many-to-many connectivity

alles en iedereen, overal en altijd met elkaar kunnen communiceren

8 compontenten van Hacken/Craft (Steinmetz)

1. Mentaliteit
2. Nadruk op skill

3. Een gevoel van ownership over de gereedschappen

4. Sociale- en leerstructuren met parallelen met giles(verlangen om te leren en delen met anderen)

5. toewijding

6. nadruk op process ipv resultaat

7. een bepaalde ervaring

8. een onderliggende transgessie rand/politiek van verzet

cyberlift (Wall)

vegroting van scope, impact en mate van afscherming van misdaden voor het internet. Door het gemak van het kopen van kennis wordt de drempel naar cybercrime lager. dit zorgt voor een lift in de traditionele criminaliteit.

dynamische netwerken

veranderlijke samenwerkingsvormen die worden aangepast aan de criminaliteit die gepleegd wordt. familiebanden en sociale contacten spelen hierbij een rol.

ketenstructuur

verschillende verdachten zijn betrokkken bij verschillende activiteiten. individueel zijn ze slechts verantwoordelijk voor maar een klein deel van de gehele misdaad. Lastig verdachten te indentificeren.

silk road

verkoopvan illegale drugs op een TOR-netwerk. vaak gebruiksvriendelijke functies, vergelijkbaar met legitieme online marktplaatsen.

cryptomarkten

Online fora waar goederen en diensten worden uitgewisseld. er wordt digitale codering gebruikt om hun identiteit te verhullen.

Proxy-dienst

tussenstap tussen computer en internet. het IP adres veranderd in de IP van de proxydienst

VPN dienst

verkeerd worden doorgeleid door verschillende servers

TOR

tussenliggende TOR-servers leggen geen gegevens vast, alleen IP-adres laatst gebruikte TOR-server

open bronnen onderzoek

gegevens verzamelen door middel van taalgebruik, uitdrukkingen typerend voor een persoon.

online pseudokoop

DNA door verzenden pakketje of communicatie voorafgaand aan koop

stelselmatige informatie winning

onder dekmatel interactie met verdacht persoon aangaan

onsleutelbevel

bij afgeven van een wachtwoord moet de verdachte een geestesinspanning verrichten.

Handhavingsjurispdictie 2 uitzonderingen

1. Mag op buitenlands terratorium, met toestemming van betrokken staat
2. Opsporing in buitenland mag als er een verdragsbasis bestaat

Unilaterale digitale opsporing

opsporingsmethoden worden toegpast zonder toepassing van het rechtssysteem of verdragen, dit omdat het internet bijna geen territoriale grenzen kent.

continuist

oude theorieën zijn gewoon goed toepasbaar op cybercrime

transformationist

De oude theorieën moeten worden aangepast, wil je ze toepassen op cybercrime

Gemotiveerde dader RAT

geld, statuss, wraak, ideologie, intellectueel, sensatie, macht

Geschiktdoelwit RAT (VIVA-kenmerken)

Value: bitcoin, geld
Inertia: Bestandgrootte, netwerksnelheid

Visibility: tijd online, sociale media

Accessibilty: encryptie, TOR

formeel capabel toezicht

Bijv. viruscanners op je computer

informeel capabel toezicht

Social guardians, scan baters doen zich voor als kwetsbaar persoon, facebookgroepen voor waarschuwingen

RAT samenkomst tijd en ruimte

We klikken snel door door de digitale ruimte, van website naar website. het is dus niet gek dat dader en slachtoffer elkaar tegenkomen.

Online disinhibitie theory

de remmingen worden minder op het moment dat je online gaat. je voelt de regels die je offline voelt niet meer online.

Benign Disinhibition

uiting van zelf, emoties, verbinding, indentiteit en persoonlijke groei

Toxic disinhibition

beledigen, misleiden, catfishen en hacken

welke elmenten van cyberspace verzwakken de psychologische obstakels

1. Dissssociative anonimity
2. Invisibility:

3. Asynchronity:

4. Solipsistic introjection

5. Dissiciative imagination

6. Minimazation of status and authority

dissociative anonymity

Je kan je online persoonlijkheid en offline persoonlijkheid splitten.

Asynchronity

hit and run. Je kan een bericht plaatsen en direct weer uitloggen

Solipsistic introjection

Je bent ervan overtuid dat er maar 1 bewustzijn is, al het andere bewustzijn van anderen leeft maar in een geest. Je krijgt online geen directe feedback.

dissociative imagination

wat er online gebeurt, draag ik offline geen consequenties van

het Cybrorg crime perspectief

hybride benadering gericht op de positie van technologische nodes in een crimineel netwerk gebaseerd op ANT

Actor Network Theory (ANT)

Objecten zijn passief (bv met hamer). Objecten lokken uit, faciliteren, beinvloeden en blokkeren. Wereld bestaat uit relaties tussen menselijke en niet menselijke entiteiten (actanten)

Big Data

grote datasets die niet verwerkt kunnen wordn in een normaal programma

3 V's (Big data)

Volume: hoeveelheid data
Velocity: snelheid verwerken

Variety: data afkomstig uit verschillende bronnen

sociale leertheorie

1. differentiële associatie: gelijkgestemden gemakkelijk online vinden
2. deviante definities: frequentie en intensiteit contact verhoogt kans op delinquent gedrag en kan gedrag goedpraten

3. imitatie: zelf kennis vergaren of sociaal leren

4. differentiële bekrachtiging: status verkegen via fora, zelfwaardering voor je delicten

space transition theorie

crimineel gedrag komt door de verwevenheid van online/offline wereld. Weinig afschrikking, veel anonimiteit.

Digital drift

Daders houden zich soms wel of soms niet aan de regels. driften tussen online en offline wereld.

Technische afforances

technische mogelijkheden voor een handeling zoals kant-en-klare tools of anonimisering

7 affordances toe van toepassing zijn op cybercrime

1. accesibility
2. Anonymity

3. affordability

4. abundance

5. ambivalence

6. arousal

7. assymetry

DIVD

Acedemy voor het opleiden van nieuwsgierige jonge hackers, en verhoging van bewustzijn onder jongeren random cyberveiligheid en ethiek.

general theory of crime

sociale banden en zelfbeheersing reguleren de betrokkenheid bij criminalitei. Het gebrek aan regelgeving in de cyberspace kan cybercrime bij jongeren veroorzaken.

volksgezondheidbenadering

bewustmakingprogamma's gericht op internet veiligheid + rolmodellen.

vreemdelingen gevaar

gevaren uit de cyberspace hetzelfde benaderen als gevaren in de echte wereld

CVD

Meldingen maken van technische kwetsbaarheden in overheidssysteem. werkt door:
- vormgeving en grenzen

- ernst van kwetsbaarheid

- afhandeling van meldingen

- Waarderingen voor melding en status

5 hoofdstrategieën situationele criminaliteitspreventie

1. risico verhogen
2. moeite verhogen

3. opbrengsten verlagen

4. verminderen provocaties

5. reduceren van mogelijkheden voor excuus

waterbed effect

daders verplaatsen zich naar andere fora. veriest ook meer inspannig

desistance benadering

stoppen met criminaliteit dient gepaard te gaan met een positieve verandering van identiteit, waardoor stoppen op de lange termijn is.

primaire desistance

periode zonder recidive

secunaire desistance

identiteitstranformatie

tertiaire desistance

mate waarin de maatschappij de dader weer opneemt

attibutieprobleem

daders van cybercrime lastig aan te duiden. Vaak moeilijkte vinden door verhuld IP-adres.

geopolitieke motieven

het actief verbeteren van de eigen relatieve uitgangspositie in politieke, economische, miliatire of culturele, zowel regionaal als mondiaal

typen cyberwapens statelijke actoren

1. verspreiden desinformatie
2. cyberspionage

3. cybersabotage

4 fasen van vrede - cyberoolog

1. Cybervrede: zonder cyberaanvallen. Veiligheid versterken
2. Koud cyberconflict: er zijn wel aanvallen, maar geen (intentionele) schade

3. Warm cyberconflict: aanvallen waarbij wel schade bij komt kijken

4. Cyber-fysieke-oorlog: het gebruik maken van cyberaanvallen in een gewapend territoriaal conflict. Hybride oorlogsvoering

Cyber Revolution Thesis (assumpties)

1. Low barriers to entry (alleen PC nodig)
2. Dependence vulnerability nexus: hoe meer gebruik van ICT, hoe kwetsbaarder voor aanval

3. Feasability pf independent cyberwarfare: wat is de haalbaarheid van het inzetten van cyberwapens zonder conventionele aanvallen

4 incorrete assumpties m.b.t. responsabilisering burgers (Renaud et al)

1. bereikbaarheid middels voorlichting
2. Voorlichting serieus nemen en vertrouwen

3. handelen naar voorlichting

4. aanvallen rapporteren

Paris Call for trust and security in Cyberspace

samenwerkingsakkoord dat een set gemeenschappelijke beloftes bevat die consequenties hebben voor de manier waarop bedrijven zich verhouden tot overheden

Quiz
tule sisään lämphöön
Plant evolution - Biodiversity
Physique-chimie révision chapitre 1&2
Ideal and non ideal solutions -Chemistry of life
Reproduction
Boeing 777
french
french
Onderzoeksmethoden deel 2
Vocabulary LPIC
Extra Words from EX
Word Roots and Combining Forms Indicating Color
Spainish 🎀💵
human geo vocab 1 and 2
Important words (french)
What's your understanding of Software
Ne Pas
Kvantitativ och kvalitativ metod
Tort Law- defences to private nuisance
Vetenskaplig metod tenta 13/1-23
The orgin of life and evolution - Biodiversity
Spanish hw
FINANCE
abdomen the third section of an insect’s body adaptations special features, lik
https://docs.google.com/file/d/1wPxjVJXbH9_ScG8gmprdDmxy178BLyVK/edit?usp=docsli
french vocab
business finance formulae
recap of term one 2023
history quiz 1
buisiness
Duits h2 Werkwoorden 3e of 4e naamval
Bio- interactions of nanomaterials
History Test 2 Quiz 3
pe theory
history test two number 2
KNSS 307(Fundamental Concepts)
nobela
Phonetics
english
Thermodynamics - Chemistry of Life
nervsystemet
reductionism and holism
Onderzoeksmethoden deel 1
Jarentallen Duitserijk So
Cognition
Perception
what do you do in the summer
Spanish Preterite tense
한글
ruska avantgarda
ogl202
english reviewer (comparing and constrasting)
linux ogl202
Cell organelle and the cytoskeleton- Cell Biology
french language study
zguegou
Isomerism
Mocking with Moq
BidZ Termenlijst 2
human motor control and sports
Biologie practicum 9 januari
physics ep
toets 2
Psycho 105 - Second semester
CLD Permit
fire final
poetry
Study guide English
Les sports
gemara word quiz
Halogens
Of Mice And Men
english vocab/ mla format
Les vacances
Faire des courses
La météo
Spanish vocab
toets
French personal pronouns
english
ABC
biologie hf 2 2.5
likes and dislikes
likes and dislikes
physics forces waffle pt.1
English Quotes
Engels flashcards
Ak - copys
surrealizmus
Ak
scène 4
1.2.9
Metafyzicka malba
computing
Intro to Psych
BidZ termenlijst 1
Website Development
Da Da
SVT Thème 1
Medical terms 1
Word Parts
🫶🏾 Sydnie 🫶🏾
Hanzi
Splunk fundamentals
African American History : American Civil War Era I
African American History : Inventors & Inventions
Vocabulary Mastery II
learning French 101
DNA - Biochemistry
BIO 2 examen 1
mem
geography ao1
latin
aardrijkskunde §4 t/m §11
C'est La Vie 1.5 French
Automated Hematology, Manual Cell Counts, and Slide Preparation
german 13
free will and determinsim
f
poems-nature
Cabaret Voltaire - Da Da
challenge 4
realismen och Ukrainakriget
futurizmus
Dangerous Goods
Gravity Science Quiz
Mr soiesth history test two ( i will not fail!)
5th grade vocabulary
business
homeostasis gcse
science
Tort Law- Rylands v Fletcher
fak1
vocab llce
Biology Unit 1: Diversity of Living Things
Domande piccoli
nova vecnost- neue sachlikeit
Arabic Vocab
ses environnemend
expresionizmus
TC4 1
Insects - Biodiversity
Bauhaus
Le second empire 1852-1870
La seconde république 1848-1852
100 franska glosor
franska verb
English Honors
Tort Law- Private nuisance
Spanish 9
Remembering A Christmas Carol quotes
Remembering Macbeth Quotes
Ethique en micro-bio Cours 1
Economics - Supply and demand (CHAPTER 3)
Arthropods - Biodiversity
Economics - Foundations of economic analyses (CHAPTER 2)
descriptive statistics
Mollusca - Biodiversity
how science works
samples and sampling
passive voice
germany
Spanish Professions
Endocrinology - Cell Biology
culture bias
Economics - Economic activity in context (CHAPTER 1)
research methods
Economics - Economics and well-being (CHAPTER 0)
health
Economie H3/5 (SE2) formules (stappenplan rekenvragen prijszetter)
physique chimie
Econome H12/13/14 formules
Economie H12/13/14 begrippen
flash cards
MSSQL 101
Spanish Physical Descriptions
Signalling pathways induced in cells - Cell Biology
Bilaterians- Biodiversity
korean words
Legislation
Piccoli
CRIM3002
Porifera and Diploblasts- Biodiverity
Geology
The origin of animals- Biodiversity
Chemistry 2
chemistry
Social 30 - 1 Diploma Prep
poetry
Nyhetsjournalistik prov - kopi
Logistiek h1
DNA Technology - Biochemistry
Accent de mot
Forme pleine Forme réduite
la névrose hystérique
A Christmas Carol quotes
Computer Science
Psychological Assessment
math
5th grade math
English Phrases
ccna2 r
ccna2
Enzymes - Biochemistry
Piccadilly Signal Codes
Macbeth quotes
swedish
medicen
english GCSE
science GCSE
Demonstrate strategies that enhance the quality of interpersonal relationships.
team work
Science
Criminal Law- Gross Negligence Manslaughter
Criminal Law- Diminished responsibility
anatomy
Criminal law- Loss of Control
Chordates - Biodiversity
A Christmas Carol By Charles Dickins
хирка
Science revision CELLS
fertilization
DAR DIF
Criminal Law- AR and MR loose ends
Biological Membranes - Biochemistry
BIOLOGY ENZYMES
biology- cell structure
Nyhetsjournalistik prov
Photosynthesis and Plastids - Cell Biology
Structural Carbohydrates - Biochemistry
social media and technology- french
uvod do filozofie - zakov
Physics
a-level business🌸
Psychology- Research methods
Supply management
Python
OM
nature vs nurture
Les capitales
Géographie
Ozempic
Chinese food
Blandat
lecon 4 pour commencer