- Cyber assisted
- Cyber enabled
- Cyber dependent
misdaden die de integriteit van de tiegangsmechanismen aantasten (hacken, virussen)
computersystemen worden gebruikt voor geld
inhoud van computersystemen uitwisselen
World of warcraft
- true cybercrime
- computer focused
- cyber-dependent
- target cybercrimes
- gedigitaliseerde criminaliteit
- computer assisted
- cyber enabled
- tool cybercrimes
1. eerste generatie (assited)
2. Tweede generatie (enabled)
3. derde generatie (dependent)
4. Vierde generatie (nog geen strafrechtelijke bepaling)
afhandig maken van inloggegevens
meekijken en inloggegevens registreren
kraken met computerkracht
gebruik maken van kwetsbaarheden
een zwakke plej in software die nog niet bij de levenerancier bekend is, en dus ook nog niet hersteld
1. Wraak
2. Financieel gewin
3. Nieuwsgierigheid
4. Roem
wegvallen van temporele en ruimtelijke beprerkingen. veel slachtoffers maken zonder te hoeven verplaatsen.
door snelle innovatie onwikkelen technieken zich snel > cybercriminelen pakken deze snel op
Gebruiken van seksuele afbeeldingen om een persoon af te persen tot het maken van meer afbeeldingen (mogelijk ook online aanranding)
Het heimelijk maken van opnamen of seksuele afbeeldingen
zelfstandig opererende computer die geheime software bevat waardoor andere computers bepaalde taken kan laten uitvoeren, zonder dat de eigenaar dit doorheeft. onder leiding van een Botmaster.
schadelijke software die hacker gebruiken om bestanden (op aftsand) te gijzelen versleutelen
Er wordt naar bepaalde gegevens gezocht. Er wordt een bepaalde website nagemaakt en gevraagd om in te loggen (denk aan link in email)
richtlijnen voor etische hackers > zo kunnen rechtbanken beoordelen of de gedragingen proportioneel en subsidair zijn
vele computers die tergelijk een andere computer aanvallen. De server raakt hierdoor overbelast. (capaciteit wordt dus aangevallen)
- Novices
- Old guards
- Cyber punks
- Petty Thieves
- Insiders
- Information Warriors
- Professional Criminals
- Political Activist
Jongeren die net zijn gaan experimenteren. maken gebruik van bestaande tools
Langer bezig met experimenteren, betere vaardigheden. Bijv. kwetsbaarheden opsporen.
Meer vaardigheden, doen het voor geld of aandacht.
ze waren al crimineel in de offline wereld. Alleen vaardigheden die nodig zijn voor die criminaliteit
Redelijke skills, persoonlijke motieven.
Heel vaardig. mensen die cyberspionage uitvoeren
Maken vaak onderdeel uit van een criminele organistaie
Vaak specifieke doelen
maken gebruik van bestaande programma's
Zelf nieuwe applicaties creëeren
Financiee gewin
wraak, woede
ideologie
intellectueel ( nieuwsgierigheid)
Competitie, status
Sensatie en spanning
Locaties waar daders samenkomen elkaar ontmoeten, informatie uitwisselen. Kan een proces van neutralisatie/rationalisering met zich meebrengen.
Kan de online en offline wereld moeilijk van elkaar scheiden. je kan bijvoorbeeld niet meer de gevolgen in de realiteit inzien.
specialistische kennis kopen/huren, lucratieve handel
remmingen die je in de normale wereld voelt, voel je minder in de online wereld
We zijn veel meer online gaan doen: shoppen, studie werk ect
alles en iedereen, overal en altijd met elkaar kunnen communiceren
1. Mentaliteit
2. Nadruk op skill
3. Een gevoel van ownership over de gereedschappen
4. Sociale- en leerstructuren met parallelen met giles(verlangen om te leren en delen met anderen)
5. toewijding
6. nadruk op process ipv resultaat
7. een bepaalde ervaring
8. een onderliggende transgessie rand/politiek van verzet
vegroting van scope, impact en mate van afscherming van misdaden voor het internet. Door het gemak van het kopen van kennis wordt de drempel naar cybercrime lager. dit zorgt voor een lift in de traditionele criminaliteit.
veranderlijke samenwerkingsvormen die worden aangepast aan de criminaliteit die gepleegd wordt. familiebanden en sociale contacten spelen hierbij een rol.
verschillende verdachten zijn betrokkken bij verschillende activiteiten. individueel zijn ze slechts verantwoordelijk voor maar een klein deel van de gehele misdaad. Lastig verdachten te indentificeren.
verkoopvan illegale drugs op een TOR-netwerk. vaak gebruiksvriendelijke functies, vergelijkbaar met legitieme online marktplaatsen.
Online fora waar goederen en diensten worden uitgewisseld. er wordt digitale codering gebruikt om hun identiteit te verhullen.
tussenstap tussen computer en internet. het IP adres veranderd in de IP van de proxydienst
verkeerd worden doorgeleid door verschillende servers
tussenliggende TOR-servers leggen geen gegevens vast, alleen IP-adres laatst gebruikte TOR-server
gegevens verzamelen door middel van taalgebruik, uitdrukkingen typerend voor een persoon.
DNA door verzenden pakketje of communicatie voorafgaand aan koop
onder dekmatel interactie met verdacht persoon aangaan
bij afgeven van een wachtwoord moet de verdachte een geestesinspanning verrichten.
1. Mag op buitenlands terratorium, met toestemming van betrokken staat
2. Opsporing in buitenland mag als er een verdragsbasis bestaat
opsporingsmethoden worden toegpast zonder toepassing van het rechtssysteem of verdragen, dit omdat het internet bijna geen territoriale grenzen kent.
oude theorieën zijn gewoon goed toepasbaar op cybercrime
De oude theorieën moeten worden aangepast, wil je ze toepassen op cybercrime
geld, statuss, wraak, ideologie, intellectueel, sensatie, macht
Value: bitcoin, geld
Inertia: Bestandgrootte, netwerksnelheid
Visibility: tijd online, sociale media
Accessibilty: encryptie, TOR
Bijv. viruscanners op je computer
Social guardians, scan baters doen zich voor als kwetsbaar persoon, facebookgroepen voor waarschuwingen
We klikken snel door door de digitale ruimte, van website naar website. het is dus niet gek dat dader en slachtoffer elkaar tegenkomen.
de remmingen worden minder op het moment dat je online gaat. je voelt de regels die je offline voelt niet meer online.
uiting van zelf, emoties, verbinding, indentiteit en persoonlijke groei
beledigen, misleiden, catfishen en hacken
1. Dissssociative anonimity
2. Invisibility:
3. Asynchronity:
4. Solipsistic introjection
5. Dissiciative imagination
6. Minimazation of status and authority
Je kan je online persoonlijkheid en offline persoonlijkheid splitten.
hit and run. Je kan een bericht plaatsen en direct weer uitloggen
Je bent ervan overtuid dat er maar 1 bewustzijn is, al het andere bewustzijn van anderen leeft maar in een geest. Je krijgt online geen directe feedback.
wat er online gebeurt, draag ik offline geen consequenties van
hybride benadering gericht op de positie van technologische nodes in een crimineel netwerk gebaseerd op ANT
Objecten zijn passief (bv met hamer). Objecten lokken uit, faciliteren, beinvloeden en blokkeren. Wereld bestaat uit relaties tussen menselijke en niet menselijke entiteiten (actanten)
grote datasets die niet verwerkt kunnen wordn in een normaal programma
Volume: hoeveelheid data
Velocity: snelheid verwerken
Variety: data afkomstig uit verschillende bronnen
1. differentiële associatie: gelijkgestemden gemakkelijk online vinden
2. deviante definities: frequentie en intensiteit contact verhoogt kans op delinquent gedrag en kan gedrag goedpraten
3. imitatie: zelf kennis vergaren of sociaal leren
4. differentiële bekrachtiging: status verkegen via fora, zelfwaardering voor je delicten
crimineel gedrag komt door de verwevenheid van online/offline wereld. Weinig afschrikking, veel anonimiteit.
Daders houden zich soms wel of soms niet aan de regels. driften tussen online en offline wereld.
technische mogelijkheden voor een handeling zoals kant-en-klare tools of anonimisering
1. accesibility
2. Anonymity
3. affordability
4. abundance
5. ambivalence
6. arousal
7. assymetry
Acedemy voor het opleiden van nieuwsgierige jonge hackers, en verhoging van bewustzijn onder jongeren random cyberveiligheid en ethiek.
sociale banden en zelfbeheersing reguleren de betrokkenheid bij criminalitei. Het gebrek aan regelgeving in de cyberspace kan cybercrime bij jongeren veroorzaken.
bewustmakingprogamma's gericht op internet veiligheid + rolmodellen.
gevaren uit de cyberspace hetzelfde benaderen als gevaren in de echte wereld
Meldingen maken van technische kwetsbaarheden in overheidssysteem. werkt door:
- vormgeving en grenzen
- ernst van kwetsbaarheid
- afhandeling van meldingen
- Waarderingen voor melding en status
1. risico verhogen
2. moeite verhogen
3. opbrengsten verlagen
4. verminderen provocaties
5. reduceren van mogelijkheden voor excuus
daders verplaatsen zich naar andere fora. veriest ook meer inspannig
stoppen met criminaliteit dient gepaard te gaan met een positieve verandering van identiteit, waardoor stoppen op de lange termijn is.
periode zonder recidive
identiteitstranformatie
mate waarin de maatschappij de dader weer opneemt
daders van cybercrime lastig aan te duiden. Vaak moeilijkte vinden door verhuld IP-adres.
het actief verbeteren van de eigen relatieve uitgangspositie in politieke, economische, miliatire of culturele, zowel regionaal als mondiaal
1. verspreiden desinformatie
2. cyberspionage
3. cybersabotage
1. Cybervrede: zonder cyberaanvallen. Veiligheid versterken
2. Koud cyberconflict: er zijn wel aanvallen, maar geen (intentionele) schade
3. Warm cyberconflict: aanvallen waarbij wel schade bij komt kijken
4. Cyber-fysieke-oorlog: het gebruik maken van cyberaanvallen in een gewapend territoriaal conflict. Hybride oorlogsvoering
1. Low barriers to entry (alleen PC nodig)
2. Dependence vulnerability nexus: hoe meer gebruik van ICT, hoe kwetsbaarder voor aanval
3. Feasability pf independent cyberwarfare: wat is de haalbaarheid van het inzetten van cyberwapens zonder conventionele aanvallen
1. bereikbaarheid middels voorlichting
2. Voorlichting serieus nemen en vertrouwen
3. handelen naar voorlichting
4. aanvallen rapporteren
samenwerkingsakkoord dat een set gemeenschappelijke beloftes bevat die consequenties hebben voor de manier waarop bedrijven zich verhouden tot overheden