Ovido
Language
  • English
  • Spanish
  • French
  • Portuguese
  • German
  • Italian
  • Dutch
  • Swedish
Text
  • Uppercase

User

  • Log in
  • Create account
  • Upgrade to Premium
Ovido
  • Home
  • Log in
  • Create account

Cybercrime

categorisering van cybercrime (Wall, 2014)

- Cyber assisted
- Cyber enabled

- Cyber dependent

cybercrime againt the machine

misdaden die de integriteit van de tiegangsmechanismen aantasten (hacken, virussen)

crimes that use machines

computersystemen worden gebruikt voor geld

Crimes in the machine

inhoud van computersystemen uitwisselen

4e vorm (Koops) volledig virtuele wereld criminaliteit

World of warcraft

cybercriminaliteit in enge zin

- true cybercrime
- computer focused

- cyber-dependent

- target cybercrimes

cybercriminaliteit in ruime zin

- gedigitaliseerde criminaliteit
- computer assisted

- cyber enabled

- tool cybercrimes

chronologie verschijningsvormen (Wall)

1. eerste generatie (assited)
2. Tweede generatie (enabled)

3. derde generatie (dependent)

4. Vierde generatie (nog geen strafrechtelijke bepaling)

social engineering

afhandig maken van inloggegevens

shoulder surfing

meekijken en inloggegevens registreren

brute forcing

kraken met computerkracht

Zero-day exploits

gebruik maken van kwetsbaarheden

Zero-day vulnerability

een zwakke plej in software die nog niet bij de levenerancier bekend is, en dus ook nog niet hersteld

Rogers 4 motieven Hacker

1. Wraak
2. Financieel gewin

3. Nieuwsgierigheid

4. Roem

space time compression

wegvallen van temporele en ruimtelijke beprerkingen. veel slachtoffers maken zonder te hoeven verplaatsen.

cyberturbulentie

door snelle innovatie onwikkelen technieken zich snel > cybercriminelen pakken deze snel op

Sextortion

Gebruiken van seksuele afbeeldingen om een persoon af te persen tot het maken van meer afbeeldingen (mogelijk ook online aanranding)

Capping

Het heimelijk maken van opnamen of seksuele afbeeldingen

Botnet

zelfstandig opererende computer die geheime software bevat waardoor andere computers bepaalde taken kan laten uitvoeren, zonder dat de eigenaar dit doorheeft. onder leiding van een Botmaster.

Ransomware

schadelijke software die hacker gebruiken om bestanden (op aftsand) te gijzelen versleutelen

phishing

Er wordt naar bepaalde gegevens gezocht. Er wordt een bepaalde website nagemaakt en gevraagd om in te loggen (denk aan link in email)

Coordinated Vulnerability Disclosure

richtlijnen voor etische hackers > zo kunnen rechtbanken beoordelen of de gedragingen proportioneel en subsidair zijn

Ddos-aanvallen

vele computers die tergelijk een andere computer aanvallen. De server raakt hierdoor overbelast. (capaciteit wordt dus aangevallen)

Hackers circumplex (Rogers, 2006)

- Novices
- Old guards

- Cyber punks

- Petty Thieves

- Insiders

- Information Warriors

- Professional Criminals

- Political Activist

Novices

Jongeren die net zijn gaan experimenteren. maken gebruik van bestaande tools

Old guards

Langer bezig met experimenteren, betere vaardigheden. Bijv. kwetsbaarheden opsporen.

Cyberpunks

Meer vaardigheden, doen het voor geld of aandacht.

Petty Thieves

ze waren al crimineel in de offline wereld. Alleen vaardigheden die nodig zijn voor die criminaliteit

Insiders

Redelijke skills, persoonlijke motieven.

Information Warriors

Heel vaardig. mensen die cyberspionage uitvoeren

Professional Criminals

Maken vaak onderdeel uit van een criminele organistaie

Political Activists

Vaak specifieke doelen

Techcrafters

maken gebruik van bestaande programma's

Makecrafters

Zelf nieuwe applicaties creëeren

Drijfveren

Financiee gewin
wraak, woede

ideologie

intellectueel ( nieuwsgierigheid)

Competitie, status

Sensatie en spanning

virtual Offender convergence setting

Locaties waar daders samenkomen elkaar ontmoeten, informatie uitwisselen. Kan een proces van neutralisatie/rationalisering met zich meebrengen.

hyperrealiteit

Kan de online en offline wereld moeilijk van elkaar scheiden. je kan bijvoorbeeld niet meer de gevolgen in de realiteit inzien.

Crime-as-service

specialistische kennis kopen/huren, lucratieve handel

Disinhibitie

remmingen die je in de normale wereld voelt, voel je minder in de online wereld

soicale commerciële interconnectiviteit

We zijn veel meer online gaan doen: shoppen, studie werk ect

many-to-many connectivity

alles en iedereen, overal en altijd met elkaar kunnen communiceren

8 compontenten van Hacken/Craft (Steinmetz)

1. Mentaliteit
2. Nadruk op skill

3. Een gevoel van ownership over de gereedschappen

4. Sociale- en leerstructuren met parallelen met giles(verlangen om te leren en delen met anderen)

5. toewijding

6. nadruk op process ipv resultaat

7. een bepaalde ervaring

8. een onderliggende transgessie rand/politiek van verzet

cyberlift (Wall)

vegroting van scope, impact en mate van afscherming van misdaden voor het internet. Door het gemak van het kopen van kennis wordt de drempel naar cybercrime lager. dit zorgt voor een lift in de traditionele criminaliteit.

dynamische netwerken

veranderlijke samenwerkingsvormen die worden aangepast aan de criminaliteit die gepleegd wordt. familiebanden en sociale contacten spelen hierbij een rol.

ketenstructuur

verschillende verdachten zijn betrokkken bij verschillende activiteiten. individueel zijn ze slechts verantwoordelijk voor maar een klein deel van de gehele misdaad. Lastig verdachten te indentificeren.

silk road

verkoopvan illegale drugs op een TOR-netwerk. vaak gebruiksvriendelijke functies, vergelijkbaar met legitieme online marktplaatsen.

cryptomarkten

Online fora waar goederen en diensten worden uitgewisseld. er wordt digitale codering gebruikt om hun identiteit te verhullen.

Proxy-dienst

tussenstap tussen computer en internet. het IP adres veranderd in de IP van de proxydienst

VPN dienst

verkeerd worden doorgeleid door verschillende servers

TOR

tussenliggende TOR-servers leggen geen gegevens vast, alleen IP-adres laatst gebruikte TOR-server

open bronnen onderzoek

gegevens verzamelen door middel van taalgebruik, uitdrukkingen typerend voor een persoon.

online pseudokoop

DNA door verzenden pakketje of communicatie voorafgaand aan koop

stelselmatige informatie winning

onder dekmatel interactie met verdacht persoon aangaan

onsleutelbevel

bij afgeven van een wachtwoord moet de verdachte een geestesinspanning verrichten.

Handhavingsjurispdictie 2 uitzonderingen

1. Mag op buitenlands terratorium, met toestemming van betrokken staat
2. Opsporing in buitenland mag als er een verdragsbasis bestaat

Unilaterale digitale opsporing

opsporingsmethoden worden toegpast zonder toepassing van het rechtssysteem of verdragen, dit omdat het internet bijna geen territoriale grenzen kent.

continuist

oude theorieën zijn gewoon goed toepasbaar op cybercrime

transformationist

De oude theorieën moeten worden aangepast, wil je ze toepassen op cybercrime

Gemotiveerde dader RAT

geld, statuss, wraak, ideologie, intellectueel, sensatie, macht

Geschiktdoelwit RAT (VIVA-kenmerken)

Value: bitcoin, geld
Inertia: Bestandgrootte, netwerksnelheid

Visibility: tijd online, sociale media

Accessibilty: encryptie, TOR

formeel capabel toezicht

Bijv. viruscanners op je computer

informeel capabel toezicht

Social guardians, scan baters doen zich voor als kwetsbaar persoon, facebookgroepen voor waarschuwingen

RAT samenkomst tijd en ruimte

We klikken snel door door de digitale ruimte, van website naar website. het is dus niet gek dat dader en slachtoffer elkaar tegenkomen.

Online disinhibitie theory

de remmingen worden minder op het moment dat je online gaat. je voelt de regels die je offline voelt niet meer online.

Benign Disinhibition

uiting van zelf, emoties, verbinding, indentiteit en persoonlijke groei

Toxic disinhibition

beledigen, misleiden, catfishen en hacken

welke elmenten van cyberspace verzwakken de psychologische obstakels

1. Dissssociative anonimity
2. Invisibility:

3. Asynchronity:

4. Solipsistic introjection

5. Dissiciative imagination

6. Minimazation of status and authority

dissociative anonymity

Je kan je online persoonlijkheid en offline persoonlijkheid splitten.

Asynchronity

hit and run. Je kan een bericht plaatsen en direct weer uitloggen

Solipsistic introjection

Je bent ervan overtuid dat er maar 1 bewustzijn is, al het andere bewustzijn van anderen leeft maar in een geest. Je krijgt online geen directe feedback.

dissociative imagination

wat er online gebeurt, draag ik offline geen consequenties van

het Cybrorg crime perspectief

hybride benadering gericht op de positie van technologische nodes in een crimineel netwerk gebaseerd op ANT

Actor Network Theory (ANT)

Objecten zijn passief (bv met hamer). Objecten lokken uit, faciliteren, beinvloeden en blokkeren. Wereld bestaat uit relaties tussen menselijke en niet menselijke entiteiten (actanten)

Big Data

grote datasets die niet verwerkt kunnen wordn in een normaal programma

3 V's (Big data)

Volume: hoeveelheid data
Velocity: snelheid verwerken

Variety: data afkomstig uit verschillende bronnen

sociale leertheorie

1. differentiële associatie: gelijkgestemden gemakkelijk online vinden
2. deviante definities: frequentie en intensiteit contact verhoogt kans op delinquent gedrag en kan gedrag goedpraten

3. imitatie: zelf kennis vergaren of sociaal leren

4. differentiële bekrachtiging: status verkegen via fora, zelfwaardering voor je delicten

space transition theorie

crimineel gedrag komt door de verwevenheid van online/offline wereld. Weinig afschrikking, veel anonimiteit.

Digital drift

Daders houden zich soms wel of soms niet aan de regels. driften tussen online en offline wereld.

Technische afforances

technische mogelijkheden voor een handeling zoals kant-en-klare tools of anonimisering

7 affordances toe van toepassing zijn op cybercrime

1. accesibility
2. Anonymity

3. affordability

4. abundance

5. ambivalence

6. arousal

7. assymetry

DIVD

Acedemy voor het opleiden van nieuwsgierige jonge hackers, en verhoging van bewustzijn onder jongeren random cyberveiligheid en ethiek.

general theory of crime

sociale banden en zelfbeheersing reguleren de betrokkenheid bij criminalitei. Het gebrek aan regelgeving in de cyberspace kan cybercrime bij jongeren veroorzaken.

volksgezondheidbenadering

bewustmakingprogamma's gericht op internet veiligheid + rolmodellen.

vreemdelingen gevaar

gevaren uit de cyberspace hetzelfde benaderen als gevaren in de echte wereld

CVD

Meldingen maken van technische kwetsbaarheden in overheidssysteem. werkt door:
- vormgeving en grenzen

- ernst van kwetsbaarheid

- afhandeling van meldingen

- Waarderingen voor melding en status

5 hoofdstrategieën situationele criminaliteitspreventie

1. risico verhogen
2. moeite verhogen

3. opbrengsten verlagen

4. verminderen provocaties

5. reduceren van mogelijkheden voor excuus

waterbed effect

daders verplaatsen zich naar andere fora. veriest ook meer inspannig

desistance benadering

stoppen met criminaliteit dient gepaard te gaan met een positieve verandering van identiteit, waardoor stoppen op de lange termijn is.

primaire desistance

periode zonder recidive

secunaire desistance

identiteitstranformatie

tertiaire desistance

mate waarin de maatschappij de dader weer opneemt

attibutieprobleem

daders van cybercrime lastig aan te duiden. Vaak moeilijkte vinden door verhuld IP-adres.

geopolitieke motieven

het actief verbeteren van de eigen relatieve uitgangspositie in politieke, economische, miliatire of culturele, zowel regionaal als mondiaal

typen cyberwapens statelijke actoren

1. verspreiden desinformatie
2. cyberspionage

3. cybersabotage

4 fasen van vrede - cyberoolog

1. Cybervrede: zonder cyberaanvallen. Veiligheid versterken
2. Koud cyberconflict: er zijn wel aanvallen, maar geen (intentionele) schade

3. Warm cyberconflict: aanvallen waarbij wel schade bij komt kijken

4. Cyber-fysieke-oorlog: het gebruik maken van cyberaanvallen in een gewapend territoriaal conflict. Hybride oorlogsvoering

Cyber Revolution Thesis (assumpties)

1. Low barriers to entry (alleen PC nodig)
2. Dependence vulnerability nexus: hoe meer gebruik van ICT, hoe kwetsbaarder voor aanval

3. Feasability pf independent cyberwarfare: wat is de haalbaarheid van het inzetten van cyberwapens zonder conventionele aanvallen

4 incorrete assumpties m.b.t. responsabilisering burgers (Renaud et al)

1. bereikbaarheid middels voorlichting
2. Voorlichting serieus nemen en vertrouwen

3. handelen naar voorlichting

4. aanvallen rapporteren

Paris Call for trust and security in Cyberspace

samenwerkingsakkoord dat een set gemeenschappelijke beloftes bevat die consequenties hebben voor de manier waarop bedrijven zich verhouden tot overheden

Quiz
tule sisään lämphöön
Plant evolution - Biodiversity
Physique-chimie révision chapitre 1&2
Ideal and non ideal solutions -Chemistry of life
Reproduction
Boeing 777
french
french
Onderzoeksmethoden deel 2Onderzoeksmethoden 4 + 5 + deel van 6 Colleges 3 + 4
Vocabulary LPIC
Extra Words from EX
Word Roots and Combining Forms Indicating Color
Spainish 🎀💵
human geo vocab 1 and 2
Important words (french)
What's your understanding of SoftwareSoftware is a set of instructions, data or programs used to operate computers and execute specific tasks. It is the opposite of hardware, which describes the physical aspects of a computer. Software i...
Ne PasVocab for Nes Pas quiz.
Kvantitativ och kvalitativ metod
Tort Law- defences to private nuisance
Vetenskaplig metod tenta 13/1-23
The orgin of life and evolution - Biodiversity
Spanish hwspanish hw
FINANCE
abdomen the third section of an insect’s body adaptations special features, likgdytvdt
https://docs.google.com/file/d/1wPxjVJXbH9_ScG8gmprdDmxy178BLyVK/edit?usp=docsli
french vocabfrench
business finance formulae
recap of term one 2023
history quiz 1
buisiness
Duits h2 Werkwoorden 3e of 4e naamval3e of 4e naamval werkwoorden
Bio- interactions of nanomaterials
History Test 2 Quiz 3
pe theory
history test two number 2
KNSS 307(Fundamental Concepts)
nobela
Phonetics
english
Thermodynamics - Chemistry of Life
nervsystemetnervsystemet
reductionism and holism
Onderzoeksmethoden deel 1Onderzoeksmethoden hoofdstuk 2 + 3 Colleges 1 + 2
Jarentallen Duitserijk So
Cognition
Perception
what do you do in the summer
Spanish Preterite tenseA test on the Preterite tense in Spanish
한글
ruska avantgarda
ogl202
english reviewer (comparing and constrasting)
linux ogl202
Cell organelle and the cytoskeleton- Cell Biology
french language study
zguegou
Isomerism
Mocking with Moq
BidZ Termenlijst 2
human motor control and sports
Biologie practicum 9 januari
physics ep
toets 2
Psycho 105 - Second semester
CLD Permit
fire final
poetry
Study guide English
Les sports
gemara word quiz
Halogens
Of Mice And Men
english vocab/ mla formatuse this for exams
Les vacances
Faire des courses
La météo
Spanish vocab
toets
French personal pronounsTest your understanding on French subject pronouns.
english
ABCa-z for asl
biologie hf 2 2.5
Physique-chimie révision chapitre 1&2
likes and dislikes
likes and dislikes
physics forces waffle pt.1
English Quotes
Engels flashcards
Ak - copys
surrealizmus
AkAk leren
scène 4
1.2.9Indirect Taxes and Subsidies
Metafyzicka malba
computingcmputing y8
Intro to Psych
BidZ termenlijst 1
Website Development
Da Da
SVT Thème 1
Medical terms 1
Word Parts
🫶🏾 Sydnie 🫶🏾English lesson 10 vocabulary
Hanzi
Splunk fundamentals
African American History : American Civil War Era I
African American History : Inventors & InventionsThe New World had ushered in a new wave of Innovation that has redefined economy , technology , and culture in the 17th Century and beyond .
Vocabulary Mastery IIOrthography and Lexical Development
learning French 101easy Flashcards for French/ dutch
DNA - Biochemistry
Vocabulaire SVT Thème 1
BIO 2 examen 1
mem
geography ao1
latinlatin vocab revision
aardrijkskunde §4 t/m §11§4 t/m §11
C'est La Vie 1.5 French
Automated Hematology, Manual Cell Counts, and Slide Preparation
german 13
free will and determinsim
f
poems-nature
Cabaret Voltaire - Da Da
challenge 4dit is om te kijken of je alles weet. succes lotje!!!
realismen och UkrainakrigetQuiz on realismen och dess tillämpning på Ukrainakriget
futurizmus
Dangerous Goods
Gravity Science Quiz
Mr soiesth history test two ( i will not fail!)
5th grade vocabulary6 different 5th grade vocabulary words 1. heroic 2. superior 3. revolt 4. gist 5. tolerate 6. abolish
business
homeostasis gcse
science
Tort Law- Rylands v Fletcher
fak1fak1
vocab llce
Biology Unit 1: Diversity of Living Things
Domande piccoli
nova vecnost- neue sachlikeit
Arabic Vocab
ses environnemendquizz
expresionizmus
TC4 1
Insects - Biodiversity
Bauhaus
Le second empire 1852-1870histoire
La seconde république 1848-1852histoire
100 franska glosor
franska verb
English Honorsvocab for midterms
Tort Law- Private nuisance
Spanish 9
Remembering A Christmas Carol quotesNo analysis, just remembering quotes.
Remembering Macbeth QuotesNo analysis, just remembering the quotes.
Ethique en micro-bio Cours 1
Economics - Supply and demand (CHAPTER 3)
Arthropods - Biodiversity
Economics - Foundations of economic analyses (CHAPTER 2)
descriptive statistics
Mollusca - Biodiversity
how science works
samples and sampling
passive voice
germany
Spanish Professions
Endocrinology - Cell Biology
culture bias
Economics - Economic activity in context (CHAPTER 1)
research methodsthe 4 research methods
Economics - Economics and well-being (CHAPTER 0)
health
Economie H3/5 (SE2) formules (stappenplan rekenvragen prijszetter)Bij stap 1 bepaal je de afzet (q) op basis van doelstelling. Alle formules die bij stap 1 passen hebben een 1 voor de formule. Bij stap 2 bereken je wat er wordt gevraagt met de afzet (q) uit sgtap 1...
physique chimie
Econome H12/13/14 formules
Economie H12/13/14 begrippen
flash cardslife span
MSSQL 101
Spanish Physical Descriptions
Signalling pathways induced in cells - Cell Biology
Bilaterians- Biodiversity
korean words
Legislation
Piccoli
CRIM3002
Porifera and Diploblasts- Biodiverity
Geology
The origin of animals- Biodiversity
Chemistry 2
chemistryseason 1-2
Social 30 - 1 Diploma Prep
poetrystudying poetry
Nyhetsjournalistik prov - kopi
Logistiek h1
DNA Technology - Biochemistry
Accent de mot
Forme pleine Forme réduiteForme pleine Forme réduite
la névrose hystérique
A Christmas Carol quotesA quiz on the key quotes in A Christmas Carol
Computer ScienceSection 1.4
Psychological AssessmentReview
math
5th grade math
English Phrases
ccna2 r
ccna2
Enzymes - Biochemistry
Piccadilly Signal Codessignal codes on the piccadilly line
Macbeth quotesA quiz on the key quotes in Macbeth
swedish
medicenjvhvtv
english GCSEenglish bro
science GCSEscience combined.
Demonstrate strategies that enhance the quality of interpersonal relationships.
team work1. Demonstrate strategies that enhance the quality of interpersonal relationships. 2. Demonstrate interpersonal relationships and communication from a relational perspective. 3. Demonstrate learning a...
ScienceScience
Criminal Law- Gross Negligence Manslaughter
Criminal Law- Diminished responsibility
anatomy
Criminal law- Loss of Control
Chordates - Biodiversity
A Christmas Carol By Charles Dickins
хирка
Science revision CELLS
fertilization
DAR DIF
Criminal Law- AR and MR loose ends
Biological Membranes - Biochemistry
BIOLOGY ENZYMESyeah
biology- cell structure
Nyhetsjournalistik prov
Photosynthesis and Plastids - Cell Biology
Structural Carbohydrates - Biochemistry
social media and technology- french
uvod do filozofie - zakov
PhysicsPhysics[Work, Energy and Power]
a-level business🌸
Psychology- Research methods
Supply management
Python
OM
nature vs nurture
Les capitales
Géographie
Ozempic
Chinese food
Blandat
lecon 4 pour commencer