Ovido
Language
  • English
  • Spanish
  • French
  • Portuguese
  • German
  • Italian
  • Dutch
  • Swedish
Text
  • Uppercase

User

  • Log in
  • Create account
  • Upgrade to Premium
Ovido
  • Home
  • Log in
  • Create account

Cybercrime

categorisering van cybercrime (Wall, 2014)

- Cyber assisted
- Cyber enabled

- Cyber dependent

cybercrime againt the machine

misdaden die de integriteit van de tiegangsmechanismen aantasten (hacken, virussen)

crimes that use machines

computersystemen worden gebruikt voor geld

Crimes in the machine

inhoud van computersystemen uitwisselen

4e vorm (Koops) volledig virtuele wereld criminaliteit

World of warcraft

cybercriminaliteit in enge zin

- true cybercrime
- computer focused

- cyber-dependent

- target cybercrimes

cybercriminaliteit in ruime zin

- gedigitaliseerde criminaliteit
- computer assisted

- cyber enabled

- tool cybercrimes

chronologie verschijningsvormen (Wall)

1. eerste generatie (assited)
2. Tweede generatie (enabled)

3. derde generatie (dependent)

4. Vierde generatie (nog geen strafrechtelijke bepaling)

social engineering

afhandig maken van inloggegevens

shoulder surfing

meekijken en inloggegevens registreren

brute forcing

kraken met computerkracht

Zero-day exploits

gebruik maken van kwetsbaarheden

Zero-day vulnerability

een zwakke plej in software die nog niet bij de levenerancier bekend is, en dus ook nog niet hersteld

Rogers 4 motieven Hacker

1. Wraak
2. Financieel gewin

3. Nieuwsgierigheid

4. Roem

space time compression

wegvallen van temporele en ruimtelijke beprerkingen. veel slachtoffers maken zonder te hoeven verplaatsen.

cyberturbulentie

door snelle innovatie onwikkelen technieken zich snel > cybercriminelen pakken deze snel op

Sextortion

Gebruiken van seksuele afbeeldingen om een persoon af te persen tot het maken van meer afbeeldingen (mogelijk ook online aanranding)

Capping

Het heimelijk maken van opnamen of seksuele afbeeldingen

Botnet

zelfstandig opererende computer die geheime software bevat waardoor andere computers bepaalde taken kan laten uitvoeren, zonder dat de eigenaar dit doorheeft. onder leiding van een Botmaster.

Ransomware

schadelijke software die hacker gebruiken om bestanden (op aftsand) te gijzelen versleutelen

phishing

Er wordt naar bepaalde gegevens gezocht. Er wordt een bepaalde website nagemaakt en gevraagd om in te loggen (denk aan link in email)

Coordinated Vulnerability Disclosure

richtlijnen voor etische hackers > zo kunnen rechtbanken beoordelen of de gedragingen proportioneel en subsidair zijn

Ddos-aanvallen

vele computers die tergelijk een andere computer aanvallen. De server raakt hierdoor overbelast. (capaciteit wordt dus aangevallen)

Hackers circumplex (Rogers, 2006)

- Novices
- Old guards

- Cyber punks

- Petty Thieves

- Insiders

- Information Warriors

- Professional Criminals

- Political Activist

Novices

Jongeren die net zijn gaan experimenteren. maken gebruik van bestaande tools

Old guards

Langer bezig met experimenteren, betere vaardigheden. Bijv. kwetsbaarheden opsporen.

Cyberpunks

Meer vaardigheden, doen het voor geld of aandacht.

Petty Thieves

ze waren al crimineel in de offline wereld. Alleen vaardigheden die nodig zijn voor die criminaliteit

Insiders

Redelijke skills, persoonlijke motieven.

Information Warriors

Heel vaardig. mensen die cyberspionage uitvoeren

Professional Criminals

Maken vaak onderdeel uit van een criminele organistaie

Political Activists

Vaak specifieke doelen

Techcrafters

maken gebruik van bestaande programma's

Makecrafters

Zelf nieuwe applicaties creëeren

Drijfveren

Financiee gewin
wraak, woede

ideologie

intellectueel ( nieuwsgierigheid)

Competitie, status

Sensatie en spanning

virtual Offender convergence setting

Locaties waar daders samenkomen elkaar ontmoeten, informatie uitwisselen. Kan een proces van neutralisatie/rationalisering met zich meebrengen.

hyperrealiteit

Kan de online en offline wereld moeilijk van elkaar scheiden. je kan bijvoorbeeld niet meer de gevolgen in de realiteit inzien.

Crime-as-service

specialistische kennis kopen/huren, lucratieve handel

Disinhibitie

remmingen die je in de normale wereld voelt, voel je minder in de online wereld

soicale commerciële interconnectiviteit

We zijn veel meer online gaan doen: shoppen, studie werk ect

many-to-many connectivity

alles en iedereen, overal en altijd met elkaar kunnen communiceren

8 compontenten van Hacken/Craft (Steinmetz)

1. Mentaliteit
2. Nadruk op skill

3. Een gevoel van ownership over de gereedschappen

4. Sociale- en leerstructuren met parallelen met giles(verlangen om te leren en delen met anderen)

5. toewijding

6. nadruk op process ipv resultaat

7. een bepaalde ervaring

8. een onderliggende transgessie rand/politiek van verzet

cyberlift (Wall)

vegroting van scope, impact en mate van afscherming van misdaden voor het internet. Door het gemak van het kopen van kennis wordt de drempel naar cybercrime lager. dit zorgt voor een lift in de traditionele criminaliteit.

dynamische netwerken

veranderlijke samenwerkingsvormen die worden aangepast aan de criminaliteit die gepleegd wordt. familiebanden en sociale contacten spelen hierbij een rol.

ketenstructuur

verschillende verdachten zijn betrokkken bij verschillende activiteiten. individueel zijn ze slechts verantwoordelijk voor maar een klein deel van de gehele misdaad. Lastig verdachten te indentificeren.

silk road

verkoopvan illegale drugs op een TOR-netwerk. vaak gebruiksvriendelijke functies, vergelijkbaar met legitieme online marktplaatsen.

cryptomarkten

Online fora waar goederen en diensten worden uitgewisseld. er wordt digitale codering gebruikt om hun identiteit te verhullen.

Proxy-dienst

tussenstap tussen computer en internet. het IP adres veranderd in de IP van de proxydienst

VPN dienst

verkeerd worden doorgeleid door verschillende servers

TOR

tussenliggende TOR-servers leggen geen gegevens vast, alleen IP-adres laatst gebruikte TOR-server

open bronnen onderzoek

gegevens verzamelen door middel van taalgebruik, uitdrukkingen typerend voor een persoon.

online pseudokoop

DNA door verzenden pakketje of communicatie voorafgaand aan koop

stelselmatige informatie winning

onder dekmatel interactie met verdacht persoon aangaan

onsleutelbevel

bij afgeven van een wachtwoord moet de verdachte een geestesinspanning verrichten.

Handhavingsjurispdictie 2 uitzonderingen

1. Mag op buitenlands terratorium, met toestemming van betrokken staat
2. Opsporing in buitenland mag als er een verdragsbasis bestaat

Unilaterale digitale opsporing

opsporingsmethoden worden toegpast zonder toepassing van het rechtssysteem of verdragen, dit omdat het internet bijna geen territoriale grenzen kent.

continuist

oude theorieën zijn gewoon goed toepasbaar op cybercrime

transformationist

De oude theorieën moeten worden aangepast, wil je ze toepassen op cybercrime

Gemotiveerde dader RAT

geld, statuss, wraak, ideologie, intellectueel, sensatie, macht

Geschiktdoelwit RAT (VIVA-kenmerken)

Value: bitcoin, geld
Inertia: Bestandgrootte, netwerksnelheid

Visibility: tijd online, sociale media

Accessibilty: encryptie, TOR

formeel capabel toezicht

Bijv. viruscanners op je computer

informeel capabel toezicht

Social guardians, scan baters doen zich voor als kwetsbaar persoon, facebookgroepen voor waarschuwingen

RAT samenkomst tijd en ruimte

We klikken snel door door de digitale ruimte, van website naar website. het is dus niet gek dat dader en slachtoffer elkaar tegenkomen.

Online disinhibitie theory

de remmingen worden minder op het moment dat je online gaat. je voelt de regels die je offline voelt niet meer online.

Benign Disinhibition

uiting van zelf, emoties, verbinding, indentiteit en persoonlijke groei

Toxic disinhibition

beledigen, misleiden, catfishen en hacken

welke elmenten van cyberspace verzwakken de psychologische obstakels

1. Dissssociative anonimity
2. Invisibility:

3. Asynchronity:

4. Solipsistic introjection

5. Dissiciative imagination

6. Minimazation of status and authority

dissociative anonymity

Je kan je online persoonlijkheid en offline persoonlijkheid splitten.

Asynchronity

hit and run. Je kan een bericht plaatsen en direct weer uitloggen

Solipsistic introjection

Je bent ervan overtuid dat er maar 1 bewustzijn is, al het andere bewustzijn van anderen leeft maar in een geest. Je krijgt online geen directe feedback.

dissociative imagination

wat er online gebeurt, draag ik offline geen consequenties van

het Cybrorg crime perspectief

hybride benadering gericht op de positie van technologische nodes in een crimineel netwerk gebaseerd op ANT

Actor Network Theory (ANT)

Objecten zijn passief (bv met hamer). Objecten lokken uit, faciliteren, beinvloeden en blokkeren. Wereld bestaat uit relaties tussen menselijke en niet menselijke entiteiten (actanten)

Big Data

grote datasets die niet verwerkt kunnen wordn in een normaal programma

3 V's (Big data)

Volume: hoeveelheid data
Velocity: snelheid verwerken

Variety: data afkomstig uit verschillende bronnen

sociale leertheorie

1. differentiële associatie: gelijkgestemden gemakkelijk online vinden
2. deviante definities: frequentie en intensiteit contact verhoogt kans op delinquent gedrag en kan gedrag goedpraten

3. imitatie: zelf kennis vergaren of sociaal leren

4. differentiële bekrachtiging: status verkegen via fora, zelfwaardering voor je delicten

space transition theorie

crimineel gedrag komt door de verwevenheid van online/offline wereld. Weinig afschrikking, veel anonimiteit.

Digital drift

Daders houden zich soms wel of soms niet aan de regels. driften tussen online en offline wereld.

Technische afforances

technische mogelijkheden voor een handeling zoals kant-en-klare tools of anonimisering

7 affordances toe van toepassing zijn op cybercrime

1. accesibility
2. Anonymity

3. affordability

4. abundance

5. ambivalence

6. arousal

7. assymetry

DIVD

Acedemy voor het opleiden van nieuwsgierige jonge hackers, en verhoging van bewustzijn onder jongeren random cyberveiligheid en ethiek.

general theory of crime

sociale banden en zelfbeheersing reguleren de betrokkenheid bij criminalitei. Het gebrek aan regelgeving in de cyberspace kan cybercrime bij jongeren veroorzaken.

volksgezondheidbenadering

bewustmakingprogamma's gericht op internet veiligheid + rolmodellen.

vreemdelingen gevaar

gevaren uit de cyberspace hetzelfde benaderen als gevaren in de echte wereld

CVD

Meldingen maken van technische kwetsbaarheden in overheidssysteem. werkt door:
- vormgeving en grenzen

- ernst van kwetsbaarheid

- afhandeling van meldingen

- Waarderingen voor melding en status

5 hoofdstrategieën situationele criminaliteitspreventie

1. risico verhogen
2. moeite verhogen

3. opbrengsten verlagen

4. verminderen provocaties

5. reduceren van mogelijkheden voor excuus

waterbed effect

daders verplaatsen zich naar andere fora. veriest ook meer inspannig

desistance benadering

stoppen met criminaliteit dient gepaard te gaan met een positieve verandering van identiteit, waardoor stoppen op de lange termijn is.

primaire desistance

periode zonder recidive

secunaire desistance

identiteitstranformatie

tertiaire desistance

mate waarin de maatschappij de dader weer opneemt

attibutieprobleem

daders van cybercrime lastig aan te duiden. Vaak moeilijkte vinden door verhuld IP-adres.

geopolitieke motieven

het actief verbeteren van de eigen relatieve uitgangspositie in politieke, economische, miliatire of culturele, zowel regionaal als mondiaal

typen cyberwapens statelijke actoren

1. verspreiden desinformatie
2. cyberspionage

3. cybersabotage

4 fasen van vrede - cyberoolog

1. Cybervrede: zonder cyberaanvallen. Veiligheid versterken
2. Koud cyberconflict: er zijn wel aanvallen, maar geen (intentionele) schade

3. Warm cyberconflict: aanvallen waarbij wel schade bij komt kijken

4. Cyber-fysieke-oorlog: het gebruik maken van cyberaanvallen in een gewapend territoriaal conflict. Hybride oorlogsvoering

Cyber Revolution Thesis (assumpties)

1. Low barriers to entry (alleen PC nodig)
2. Dependence vulnerability nexus: hoe meer gebruik van ICT, hoe kwetsbaarder voor aanval

3. Feasability pf independent cyberwarfare: wat is de haalbaarheid van het inzetten van cyberwapens zonder conventionele aanvallen

4 incorrete assumpties m.b.t. responsabilisering burgers (Renaud et al)

1. bereikbaarheid middels voorlichting
2. Voorlichting serieus nemen en vertrouwen

3. handelen naar voorlichting

4. aanvallen rapporteren

Paris Call for trust and security in Cyberspace

samenwerkingsakkoord dat een set gemeenschappelijke beloftes bevat die consequenties hebben voor de manier waarop bedrijven zich verhouden tot overheden

Quiz
tule sisään lämphöön
Plant evolution - Biodiversity
Physique-chimie révision chapitre 1&2
Ideal and non ideal solutions -Chemistry of life
Reproduction
Boeing 777
french
french
Onderzoeksmethoden deel 2
Vocabulary LPIC
Extra Words from EX
Word Roots and Combining Forms Indicating Color
Spainish 🎀💵
human geo vocab 1 and 2
Important words (french)
What's your understanding of Software
Ne Pas
Kvantitativ och kvalitativ metod
Tort Law- defences to private nuisance
Vetenskaplig metod tenta 13/1-23
The orgin of life and evolution - Biodiversity
Spanish hw
FINANCE
abdomen the third section of an insect’s body adaptations special features, lik
https://docs.google.com/file/d/1wPxjVJXbH9_ScG8gmprdDmxy178BLyVK/edit?usp=docsli
french vocab
business finance formulae
recap of term one 2023
history quiz 1
buisiness
Duits h2 Werkwoorden 3e of 4e naamval
Bio- interactions of nanomaterials
History Test 2 Quiz 3
pe theory
history test two number 2
KNSS 307(Fundamental Concepts)
nobela
Phonetics
english
Thermodynamics - Chemistry of Life
nervsystemet
reductionism and holism
Onderzoeksmethoden deel 1
Jarentallen Duitserijk So
Cognition
Perception
what do you do in the summer
Spanish Preterite tense
한글
ruska avantgarda