HC1 Flashcards

Bij artikel 1: blz 9 Digital piracy

1
Q

Wat is de definitie van cybercriminaliteit volgens het boek?

A

Cybercriminaliteit omvat alle strafbare gedragingen waarbij ICT-systemen van wezenlijk belang zijn in de uitvoering van het delict.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wat zijn de categoriseringen van Wall (2014) van cybercriminaliteit en wat houdt het in?’

A
  • Cyber-assisted: Traditionele criminaliteit met een digitaal component (zoals fysieke drugshandel en communicatie via Whatsapp)
  • Cyber-enabled: (Traditionele) criminaliteit gefaciliteerd door computer en internet (zoals online fraude)
  • Cyber-dependent: Criminaliteit gericht op de integriteit, beschikbaarheid en vertrouwelijkheid van gegevens op computers (zoals DDoS-aanvallen en computervredebreuk), ‘the spawn of the internet’
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Er kan ook onderscheid worden gemaakt tussen cybercriminaliteit in enge zin en in ruime zin. Geef aan wat er valt onder enge zin en wat er valt onder ruime zin.

A

Enge zin: Hier gaat het om nieuwe delicten die in het verleden nog niet bestonden en waarbij ICT zowel het doelwit als het middel is. Onderdelen daarvan zijn:
- Cyberecriminaliteit (true cybercrime)
- Computer-focused
- Cyber-dependent
- Target cybercrimes
Denk aan hacken, ddos-aanvallen en computervirus verspreiden

Ruime zin: Dit zijn traditionele delicten die door middel van ICT worden gepleegd en waarbij ICT van wezenlijk belang is in de uitvoering van het delict
- Gedigitaliseerde criminaliteit
- Computer-assisted
- Cyber-enabled
- Tool cybercrimes
Denk aan cyberstalking, grooming en internetoplichting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Op basis waarvan zijn de categoriseringen gemaakt?

A
  • Rol van de techniek (cyber-assisted, -enabled en -dependent)
  • Modus Operandi (against, using & in the machine; ofwel als object, instrument of omgeving)
  • Chronologie van verschijningsvormen door de tijd volgens Wall (1e-4e generatie)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Een andere manier om onderscheid te maken is de driedeling waarbij de computer wordt beschouwd als object, instrument en omgeving. Leg uit wat hieronder valt.

A
  • Computer als object: De dader richt zich op het beïnvloeden of aantasten van de opgeslagen gegevens in computers, waaronder programma’s.
  • Computer als instrument: De dader zet een computersysteem naar zijn hand om een (traditioneel) feit te kunnen plegen.
  • Computer als omgeving: Het computersysteem is onderdeel van een bredere omgeving waarbinnen het strafbare feit wordt gepleegd en het heeft mogelijk een rol in de bewijsvoering.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wat houdt technologie als force multiplier in?

A

Dit verwijst naar het principe dat één persoon op grote schaal een misdaad kan plegen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Cybercriminaliteit kan opgedeeld worden in verschillende tijdsperken. Het eerste tijdsperk is 1970-1990. Hoe is het internet ontstaan en hoe werkt het?

A
  • In 1968 is het Arpanet ontstaan. Dit is een militair netwerk dat verbinding tussen computers en het sturen van netwerkverkeer mogelijk maakte.
  • In 1972 werd de eerste electronic mail (e-mail) tussen computers verzonden.
  • In 1973 werd een communicatieprotocol ontwikkeld, waarbij verbonden computers met elkaar konden communiceren en netwerkverkeer naar elkaar konden doorsturen. Dit werd TCP/IP-protocol genoemd (Transmission Control Protocol en Internet Protocol). Elk systeem dat verbonden is met het internet, heeft een eigen IP-adres. Aan de hand van het IP-adres weten routers naar welke computers het verkeer moet worden doorgestuurd.
  • In 1983 werd het Domain Name System (DNS) uitgevonden. Dit is een netwerkprotocol en dit zorgt ervoor dat een domeinnaam gekoppeld kan worden aan een IP-adres. Het DNS-systeem maakt het mogelijk voor mensen om een domeinnaam, zoals google.com, in een browser te typen in plaats van een IP-adres. Het DNS-systeem zoekt op naar welk IP-adres een domeinnaam verwijst. In dit jaar is ook de overstap geweest van het Arpa-protocol naar het TCP/IP-protocol.
  • In 1989 is het Border Gateway Protocol (BGP) uitgevonden. Dit is om verkeer te routeren tussen verschillende netwerken op het internet. Wanneer meerdere systemen afspraken maken over peering (het koppelen van netwerken), ontstaat een internetknooppunt (een Internet Exchange).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wat zijn phone phreakers? Geef context.

A

In de periode van 1970-1990 maakten de meeste mensen slechts gebruik van het telefoonnetwerk, nog niet van het internet. Internationale telefonie was erg duur. Door het telefoonnetwerk te misbruiken, kregen de eerste hackers het voor elkaar om voor veel minder geld of gratis te telefoneren. Ze braken dan in bij het telefoonbedrijf door zich voor te doen als technisch onderhoudspersoneel van het bedrijf en instellingen voor het netwerk te wijzigen. Dit zijn phone phreakers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Hoe is de eerste strafbaarstelling in Amerika (de Computer Fraud and Abuse Act) uit 1986 tot stand gekomen?

A

Een van de eerste vormen van kwaadaardige software die zich automatisch over netwerken verspreidt - een worm - was de Morris-worm. Robert Morris programmeerde in 1988 software die zich automatisch verspreidde via aangesloten computers op het netwerk. Zonder de anti-virusprogramma’s van nu stonden de computers machteloos en verspreidde de worm zich snel. Slechts een complete herinstallatie van de computers maakte de computer weer bruikbaar. Hierdoor kwamen de Amerikanen met wetgeving voor computercriminaliteit. Computervredebreuk en de verspreiding van kwaadaardige software (malware) werd strafbaar gesteld.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

De volgende periode is van 1990-2000. Wat gebeurde er in deze periode?

A

Deze periode kenmerkt zich door het wereldwijd toenemende gebruik van het internet door de gewone burger. Begin jaren negentig was computercriminaliteit vaak nog vrij onschuldig. De malware die zich vaak via bijlagen in e-mail op computers nestelde, bevatte vaak humor, zoals het Walker-virus, waar een oude man met een stok door het beeldscherm liep. Maar al snel werden computers misbruikt. Remote Access Tools (RATs) maakten het mogelijk om bepaalde functionaliteiten van computers over te nemen. Er werd een voorstel gedaan voor een tweede wet computercriminaliteit, maar de implementatie van deze wet liet lange tijd op zich wachten, vanwege het Cybercrimeverdrag.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

De volgende periode is van 2000-2010. Wat gebeurde er in deze periode?

A

Deze periode kenmerkt zich door de verdere ontwikkeling van het internet en computercriminaliteit. Google ontstond en zo ook Outlook, Gmail en Facebook. Ook werd de eerste iPhone geïntroduceerd. Ook internetbankieren ging van start. Voor cybercriminelen werd het interessant om te proberen financiële elektronische transacties af te vangen en het geld naar henzelf over te maken.
Daarnaast werd muziek online gedownload en verspreid met andere computers. Helaas werd er ook materiaal van seksueel misbruik met kinderen tussen computers uitgewisseld.
Ook kwamen er veel online marktplaatsen op waar cybercriminelen handel met elkaar dreven. Op deze markt kwamen criminelen samen om creditcardgegevens te kopen en verkopen (carding).
In 2006 werd de Wet computercriminaliteit II ingevoerd en daarmee werd distributed denial of service (DDoS)-aanvallen en de vervaardiging, verspreiding en het bezit van virtuele kinderporno strafbaar gesteld in het WvSr.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

In 2001 kwam het Cybercrimeverdrag tot stand. Dit verdrag telt in 2024 70 verdragsstaten en is een van de meest succesvolle verdragen van de Raad van Europa. Waar is dit Cybercrimeverdrag goed voor?

A

Het Cybercrimeverdrag zorgt ervoor dat staten op dezelfde wijze cybercriminaliteit strafbaar stellen en dat zij bepaalde opsporingsbevoegdheden mogelijk maken waarmee gegevens van internet service providers (ISP’s) kunnen worden gevorderd. Met deze harmonisering van strafbaarstellingen en bevoegdheden is het eenvoudiger om bewijs te vergaren in cyberzaken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

De volgende periode is die van 2010-2020. Wat is hier allemaal in gebeurd?

A
  • Er werden video’s gelekt en andere staatsgeheime documenten door het platform ‘WikiLeaks’. Zo werd er een video van het doden van onschuldige burgers door een fout van het Amerikaanse leger in Irak gelekt. De Amerikaanse overheid zetten de Amerikaanse elektronische betalingsdienstverleners, zoals PayPal, Visa en Mastercard, onder druk om geen donaties meer te faciliteren aan WikiLeaks. Dat leidde tot verontwaardiging met hacktivisten, die op hun beurt de bedrijven bestookten met ddos-aanvallen, waardoor hun websites niet meer beschikbaar waren.
  • Er is een sterke opkomst geweest van darknet markets, waarop de verkoop van producten en diensten plaatsvindt via het anonimiseringsnetwerk Tor. Cybercriminaliteit professionaliseert zich. Zo ontstaan er ook geavanceerde vormen van malware. Een voorbeeld hiervan is ransomware, waarbij computersystemen op afstand kunnen worden ‘gegijzeld’ (versleuteld). Om de bestanden terug te krijgen, moet dan een som geld worden betaald.
  • Deze periode kenmerkt zich ook door problemen in de opsporing van cybercriminaliteit. In 2015 werd het wetsvoorstel Computercriminaliteit III met de hackbevoegdheid naar de Tweede Kamer gestuurd. In 2019 werd dit wetsartikel van kracht. De wet liep vertraging op, omdat er veel discussie was over de controversiële hackbevoegdheid, die een oplossing zou moeten bieden voor bepaalde opsporingsproblemen, maar ook een grote inbreuk maakt op het recht op privacy.
  • WC III kwam met nieuwe strafbaarstellingen, namelijk: heling van gegevens, het overnemen van niet-openbare gegevens, een nieuwe strafbaarstelling voor online handelsfraude, virtuele ontucht en grooming.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

De laatste periode is de periode van 2020-nu. Wat is hier over bekend?

A
  • Er hebben een aantal belangrijke ontwikkelingen plaatsgevonden die van invloed waren op de aard en omvang van cybercriminaliteit. COVID-19 heeft veel impact gehad. Door de verschillende lockdowns waren we gedwongen om veel van onze activiteiten online te doen. Dit bracht cyberrisico’s met zich mee. Zo werden er webwinkels gehackt om daar vervolgens illegale coronamedicijnen aan te bieden en ziekenhuizen en zorgcentra werden bestookt met ransomware.
  • Er is steeds verdergaande ontwikkeling van kunstmatige intelligentie (AI) en het gebruik hiervan door cybercriminelen. Zo kunnen cybercriminelen bv. Ai integreren in malware, social-engineering-aanvallen geavanceerder en persoonlijker maken of malware trainen om onopgemerkt te blijven.
  • AI-technieken zoals deep learning en generatieve AI-modellen leiden er ook toe dat het zeer eenvoudig is geworden om deepfake materialen te genereren door opdrachten aan een programma te geven. Vooral filmsterren en influencers zijn als slachtoffer geworden van seksuele deepfakes, audiofakes en nepadvertenties.
  • Een andere ontwikkeling is de betrokkenheid van statelijke actoren in het cyberdomein. Zo heeft Rusland wiper malware ingezet om kritieke infrastructuren te saboteren en satellietnetwerken gehackt, terwijl Oekraïne en zijn ICT army van hacktivisten ook in Rusland schadelijke acties met hack- en ddos-aanvallen hebben uitgevoerd.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

De verwachting was dat cybercriminaliteit exponentieel zou toenemen (terwijl traditionele criminaliteit zou afnemen), maar studies die de impact van de pandemie op cybercriminaliteit onderzochten, laten een wisselend beeld zien. Sommige onderzoeken wijzen uit dat er slechts een kleine niet-significante stijging is van cybercrime. Een ander onderzoek laat helemaal geen toename zien. Uit onderzoek waarin het eerste jaar van de pandemie werd onderzocht, was er sprake van een toename van 64% en tijdens de eerste lockdown zelf 102%. Bij dit onderzoek is een kanttekening te plaatsen. Welke kanttekening?

A
  • Er kan deels sprake zijn van een registratie-effect, doordat het vanaf eind april 2020 mogelijk werd om online aangifte te doen van Whatsappfraude, waardoor veel meer mensen aangifte gingen doen. Ook was de toename in politieregistraties al voor de pandemie in gang gezet.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wat zijn de drie gevaren van ChatGPT? ChatGPT staat voor Generative Pre-trained Transformer.

A
  • De tool kan een rol spelen bij fraude en social engineering. De tool kan heel goed authentiek lijkende teksten schrijven voor phishing doeleinden. Het kan de schrijfstijl van specifieke individuen of groepen bovendien goed nabootsen en ook de uitstraling van bestaande webpagina’s kopiëren, waardoor het dus eenvoudiger wordt om slachtoffers te misleiden en hun vertrouwen te misbruiken.
  • ChatGPT kan haar authentiek lijkende teksten in rap tempo schrijven, zonder dat je er als mens moeite voor hoeft te doen, waarmee het ook aantrekkelijk wordt voor het verspreiden van propaganda en desinformatie.
  • ChatGPT is ins staat in verschillende talen te programmeren en criminelen kunnen de tool ook inzetten om kwaadaardige codes te maken.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Welke verschillen zijn er tussen traditionele criminaliteit en cybercriminaliteit?

A
  • Het wegvallen van barrières van tijd en ruimte
  • Automatisering en amplificatie
  • Innovatie en transformatie
  • Sociale en commerciële interconnectiviteit
  • Anonimiteit en plasticiteit van de identiteit
  • Virtualisering en hybridisering
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wat houdt time space compression in?

A

Dit is een van de belangrijkste implicaties van het wegvallen van temporele en ruimtelijke beperkingen. Time space compression stelt daders in staat meerdere slachtoffers over de hele wereld aan te vallen zonder ooit hun huis te hoeven verlaten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wat houdt het minimis-principe in?

A

Dit houdt in dat niet één groot geldbedrag van één slachtoffer wordt gestolen, maar dat miljoenen diefstallen van één euro worden gepleegd. Het gevolg hiervan is dat de schade per slachtoffer zo klein is, dat de stimulans om deze misdaden te onderzoeken en te vervolgen aanzienlijk afneemt. Ook zorgt het internationale karakter voor jurisdictieproblemen in de opsporing en vervolging.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Waarom is automatisering een onderdeel van cybercrime?

A

Het is mogelijk om bepaalde stappen bij online fraude, zoals het overmaken van geld van de betaalrekening van een slachtoffer, te automatiseren. Ook gebruiken hackers scantools om snel te onderzoeken welke kwetsbaarheden er in een sysyteem zitten. Daarnaast spelen botnets, netwerken van geïnfecteerde computers, ook een belangrijke rol bij de automatisering van cybercriminaliteit. De automatisering geeft individuen veel macht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Een ander kenmerk van cybercriminaliteit is de continue innovatie en transformatie. De tools en methoden die worden gebruikt om cybercriminaliteit te plegen, ontwikkelen en verbeteren zich in een rap tempo en de wetgever houdt het niet bij. Hier hangt ook het maatschappelijk fenomeen van ‘technologische turbulentie’ mee samen. Wat houdt dit in?

A

De technieken ontwikkelen zich zeer snel en cybercriminelen pakken deze nieuwe technieken meteen op, om vervolgens daarmee criminaliteit te plegen (vaak om op innovatieve wijze geld te verdienen). Grabosky (2017) spreekt van verfijning, waarbij technische delicten geavanceerder worden en er ook op psychologisch vlak bij bv. phishing steeds sterkere overtuigingstechnieken worden gebruikt. Het toenemende gebruik van Ai door cybercriminelen (technologische verfijning) en de manier waarop ze gebruik hebben gemaakt van de coronapandemie (psychologische verfijning) zijn hier goede voorbeelden van.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Wat is many-to-many connectivity?

A

In het internettijdperk kwamen verschillende communicatietechnologieën samen, waardoor alles en iedereen altijd en overal direct met alles en iedereen kan communiceren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Wat houdt virtual offender convergence settings in?

A

Dit zijn bepaalde locaties in de online wereld waar daders samenkomen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Wat houdt tool-as-a-service of crime-as-a-service in?

A

Daders zijn vaak gespecialiseerd en van elkaar afhankelijk om toegang te krijgen tot de juiste kennis en de verschillende tools en diensten die nodig zijn om cybercriminele activiteiten te organiseren en uit te voeren. Criminele dienstverleners (facilitators) bieden hun diensten vaak aan meerdere individuen of netwerken aan. Dit wordt ook wel de commercialisering van criminaliteit genoemd. Dit geeft aan dat feitelijk iedere dienst online handelswaar is.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Wat is het online-disinhibition-effect? Wat is de positieve en negatieve kant?

A

Dit is een theoretisch concept dat verwijst naar de notie dat anonimiteit bepaalde gedragsbeperkingen die offline doorgaans wel aanwezig zijn, wegneemt. Deze ontremming kan zich op een positieve of negatieve manier manifesteren. Enerzijds maakt online anonimiteit het mogelijk nieuwe grenzen van iemands sociale identiteit te verkennen en/of om zich vrijer te uiten. Aan de andere kant kan anonimiteit een negatief effect hebben. Mensen kunnen dingen zeggen of doen die ze normaal niet zouden doen en kunnen proberen om de duistere kant van zichzelf te verkennen. Ook kunnen ze de pakkans heel laag inschatten en het gevoel hebben in een hyperrealiteit, een wereld die niet echt voelt, te manoeuvreren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Door de opkomst van immersieve technologieën zoals virtual reality en mixed reality zijn virtuele werelden ontstaan waarin virtuele mensen samen een virtuele gemeenschap of samenleving bouwen. In deze virtuele contexten vinden verschillende vormen van deviant gedrag plaats. Wat houdt virtuele diefstal in?

A

Dit is diefstal van virtuele goederen. Aangezien deze goederen een echte waarde hebben, wordt virtuele diefstal strafbaar gesteld.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Wat is cybercriminaliteit in enge zin? Geef voorbeelden en leg uit wat er bedoeld wordt met de bepaalde begrippen.

A

Het gaat om strafbare gedragingen waarbij computers en netwerken zowel het doelwit als middel zijn van criminaliteit. Het gaat hier om gedragingen die de integriteit, beschikbaarheid of exclusiviteit van gegevens in computers aantasten.
- De beschikbaarheid heeft betrekking op de opslag, verwerking en overdracht van gegevens. Zo legt een DDoS-aanval een website plat en tast hierbij de beschikbaarheid van gegevens aan.
- De integriteit van gegevens heeft betrekking op de juistheid en correctheid van gegevens en programma’s. Als een computer wordt gehackt en er worden rekeninggegevens in een document aangepast, dan tast dit de integriteit van gegevens op een computersysteem aan.
- De exclusiviteit van gegevens heeft betrekking op het aspect dat onbevoegden geen kennis kunnen nemen van vertrouwelijke gegevens.

28
Q

Voor nieuwe strafbaarstellingen is gekozen voor cybercriminaliteit in enge zin. De wetgever had kunnen kiezen de bestaande strafbaarstellingen ten aanzien van goederen ook toepasbaar te laten zijn voor computercriminaliteit die ziet op gegevens. Dit heeft de wetgever niet gedaan. Waarom niet?

A

Gegevens konden niet als goederen worden aangemerkt, omdat zij op belangrijke punten van elkaar verschillen. Gegevens zijn het product van geestelijke arbeid. Verder zijn ze multipel (te kopiëren), terwijl goederen uniek zijn. Hierdoor kunnen diverse strafbaar gestelde gedragingen, zoals het wegnemen van een goed bij diefstal, wel met goederen worden verricht, maar niet met gegevens.

29
Q

Op het uitgangspunt dat gegevens geen goederen zijn, bestaat een uitzondering. Welke? Vertel hierover.

A

In het Runescape-arrest en navolgende arresten heeft de Hoge Raad bepaald dat gegevens die uniek en op geld waardeerbaar zijn, wel als goed kunnen worden aangemerkt en daarmee gestolen kunnen worden.

30
Q

Wat is hacken volgens de omschrijving uit de jaren 60/70?

A

Een apparaat of machine iets laten doen waarvoor het van origine niet is bedoeld of ontworpen en het oplossen van technische problemen of obstakels. Het gaat hier vooral om het creatieve en innovatieve gebruik van technologie.

31
Q

Deze opvatting van hacken wordt nog steeds gebruikt in hackerspaces. Wat zijn hackerspaces?

A

Fysieke ontmoetingsplaatsen waar hackers bijeenkomen om met hardware, elektronica en software te knutselen. Dat kan ook gaan om analoge activiteiten zoals lockpicking of soldeersessies. Het gaat hier niet om strafbaar gedrag, bv. omdat de hacker zelf eigenaar is van het apparaat of systeem.

32
Q

De strafbare vorm van hacken wordt computervredebreuk genoemd. Er zijn vier veelvoorkomende manieren om computervredebreuk te plegen. Welke manieren? Leg ze uit.

A
  • Iemand kan zich toegang tot een computer of netwerk verschaffen door middel van een slimme list, zoals door social engineering-technieken waarmee een dader inloggegevens kan bemachtigen en deze kan misbruiken. Een voorbeeld hiervan is dat een dader een slachtoffer een phishing mail stuurt waarin het slachtoffer ervan overtuigd wordt om zijn of haar werkinloggegevens in te vullen op een phishing website. De dader kan deze inloggegevens gebruiken om in te loggen op het netwerk van de werkgever van het slachtoffer.
  • Daders kunnen gebruikmaken van eerder gestolen inloggegevens die op het internet worden aangeboden. Wanneer de inloggegevens niet goed versleuteld zijn opslagen in een database en deze database wordt gestolen, dan kunnen deze gegevens worden verhandeld op online criminele marktplaatsen. Daders kunnen deze combinaties van gebruikersnamen en wachtwoorden op verschillende accounts, computersystemen en netwerken uitproberen, omdat veel mensen op verschillende plekken hetzelfde wachtwoord gebruiken.
  • Daders kunnen gebruik maken van brute force attacks, waarbij ze veel rekenkracht van een computer gebruiken om een wachtwoord te kraken door heel veel verschillende mogelijke wachtwoorden te proberen. Dit is vooral succesvol wanneer een computersysteem niet is beschermd tegen dergelijke aanvallen en wanneer gebruikers zwakke wachtwoorden gebruiken.
  • Daders kunnen toegang krijgen tot een computersysteem of netwerk door gebruik te maken van kwetsbaarheden in deze systemen. Vaak wordt hierbij misbruik gemaakt van computersystemen die verouderde software gebruiken. In deze software zitten dan bekende kwetsbaarheden die nog niet door een update verholpen zijn. Daders maken dan gebruik van bekende manieren waarop er door middel van deze kwetsbaarheden kan worden ingebroken. Er kan ook misbruik worden gemaakt van zero-day aanvallen. Er is dan een bekende kwetsbaarheid in een systeem, waarvoor nog geen update beschikbaar is.
33
Q

Wat zijn ethische hackers?

A

Dit zijn personen die hacken met toestemming. Deze hackers worden ingehuurd door bedrijven om de beveiliging van hun systemen te testen door computers te ‘hacken’ om het bedrijf of de instelling vervolgens van een beveiligingsadvies te voorzien. Personen die bij een bedrijf werkzaam zijn en dergelijke tests uitvoeren, worden ook wel pentesters genoemd. Dit is dus niet strafbaar, omdat de wederrechtelijkheid ontbreekt.
Het doel van ethische hackers is niet om misbruik te maken van deze systemen en de gegevens die erop staan, maar om aan te tonen waar kwetsbaarheden in de beveiliging zitten en zo bij te dragen aan de verbetering van deze beveiliging. Deze ethische hackers hebben vaak een sterk ontwikkeld moreel besef en zijn gemotiveerd om systemen veiliger te maken.

34
Q

Wat is malware? En leg uit wat de typen inhouden.

A

Malware is een verzamelnaam voor verschillende typen kwaadaardige software, zoals virussen, wormen en Trojaanse paarden.
- Virus: dit is kwaadaardige software die computersystemen infecteert. Het vereist een handeling van de computergebruiker, zoals het openen van een emailbijlage met de malware.
- Worm: Kwaadaardige software die zichzelf verspreidt binnen een netwerk van computers.
- Trojaans paard: Een onschuldig lijkend programma of bestand dat malware bevat, zoals een emailbijlage met een Word-document met een onschuldig lijkende bestandsnaam zoals een factuur. Zodra dit bestand wordt geopend of extra opties (macro’s) in een Office-document worden geactiveerd, raakt het systeem geïnfecteerd.

35
Q

Er zijn meerdere vormen van malware. Een daarvan is info-stealers. Wat zijn dit?

A

Deze zijn gericht op het kopiëren van gegevens op een geïnfecteerd computersysteem. Het gaat dan vaak om waardevolle gegevens, zoals inlognamen, wachtwoorden en persoonsgegevens die zijn ingevoerd in webbrowsers. Het gebruik van dergelijke info-stealers is het begin van een keten van delicten, waarbij de daders de gestolen gegevens gebruiken om vervolgens bv. oplichting te plegen of aankopen te doen op naam van het slachtoffer.

36
Q

Wat is ransomware?

A

Dit wordt ook wel gijzelsoftware genoemd. Dit is malware die bestanden op een computer onbruikbaar maakt door deze te versleutelen. Het slachtoffer moet losgeld betalen om de bestanden weer te ontsleutelen. Na betaling, meestal in de cryptocurrency bitcoin, kunnen slachtoffers weer toegang krijgen tot de met een toegestuurde sleutel.

37
Q

Wat is het crime script (reeks stappen die gevolgd wordt bij het uitvoeren van een delict) van een ransomwareaanval?

A
  • Daders ontmoeten elkaar in ondergrondse forums. Dadergroepen zijn ofwel autonoom en doen alles zelf of besteden delen van het crime script uit.
  • Veel aanvallers verkrijgen niet langer zelf toegang, maar kopen toegang tot systemen van anderen (initial access brokers).
  • Het is gebruikelijk geworden dat aanvallers gegevens exfiltreren (het overhevelen van gegevens van het slachtoffernetwerk naar de dader) voordat de systemen worden versleuteld. Slachtoffers worden nog verder onder druk gezet om te betalen, omdat wordt gedreigd met het openbaar maken van deze gegevens.
  • Het crimescript laat zien hoe de opbrengsten van het losgeld niet alleen worden gebruikt om daders in het netwerk en samenwerkingspartners te betalen, maar ook om te herinvesteren in de ransomwarecampagne, bv. om te betalen voor hostingdiensten of licenties om van hacking tools of malware gebruik te kunnen maken.
38
Q

Wat is banking malware?

A

Cybercriminelen proberen banktransacties af te vangen en de transacties op het internet worden (semi)automatisch doorgesluisd naar tussenrekeningen. Daders maken vaak gebruik van injects (code die in de browser wordt geïnjecteerd en de gebruiker een nagemaakte bankpagina toont).

39
Q

Banking malware kan ook worden gedaan met behulp van Remote Access Tools (RAT). Wat is dit?

A

Dit is een veelgebruikte tool die het mogelijk maakt om computers op afstand over te nemen en de inloggegevens te verkrijgen.

40
Q

Wat is een botnet?

A

Een botnet is een netwerk van met malware geïnfecteerde computers dat door een of meer beheerders (ookwel botherder of botmaster) wordt aangestuurd. Computers kunnen op verschillende manier besmet raken en onderdeel worden van een botnet.

41
Q

Hoe ziet het crime script eruit van botherders die gebruik maken van exploit kits?

A

Om computersystemen te compromitteren en zo zijn/haar botnet op te bouwen kan de herder gebruikmaken van een exploit kit. Dergelijke kits draaien op een website en scannen de (computer)systemen van websitebezoekers op kwetsbaarheden om die uit te buiten. Voor de beheerder van een exploit kit is het uiteraard van belang dat er daadwerkelijk bezoekers op de website afkomen waar de exploit kit op draait. Het verkeer naar een website met een exploit kit wordt ook wel traffic genoemd, een specialisme dat verzorgd wordt door traffickers. Traffic wordt onder meer gegenereerd door malvertising: de trafficker laat een advertentie verspreiden onder bezoekers van een (legitieme) website. De advertentie leidt de gebruiker vervolgens naar een malafide website waar de exploit kit het omgeleide systeem opwacht. Een exploit kit beheerder wil vaak specifieke traffic hebben, zodat de kit vanuit zijn perspectief de meeste kans op succes heeft. Afhankelijk van het soort exploit kit is hij bv. vooral geïnteresseerd in traffic van systemen met een specifieke user agent (kenmerken van het betreffende systeem), waaruit blijkt dat gebruiker mogelijk een besturingssysteem heeft met kwetsbaarheden die door de exploit kit kunnen worden uitgebuit. Een uiteindelijk succesvol geïnfecteerd systeem wordt ook wel een install of load genoemd.

42
Q

Wat houdt een command-and-control server in?

A

De botherder stuurt via een de command-and-control-server de geïnfecteerde computers aan en verhuurt doorgaans delen van het botnet aan derden om er geld mee te verdienen. De geïnfecteerde computers worden ook wel zombiecomputers genoemd, omdat zij onder controle staan van de botherder.

43
Q

Wat is de peer-to-peer strucuur of self-propagation of commands?

A

De bots geven commando’s aan elkaar. Deze botnets hebben een complexere infrastructuur en zijn dan ook lastiger te detecteren en te ontmantelen.

44
Q

Wat is mining malware?

A

Mining malware maakt gebruik van de verwerkingskracht van computers om via berekeningen nieuw virtueel geld te maken.

45
Q

Botnets zijn hybride, dit houdt in dat zowel mens als machine het botnet creëert en in stand houdt. Hoe kan een botnet alleen succesvol ontmanteld worden?

A

Door de botherder te arresteren, de infrastructuur offline te halen en de individuele besmettingen op te heffen. Als niet alle drie de elementen gestopt worden, blijft het botnet bestaan of kan het weer tot leven komen.

46
Q

Wat is een ddos-aanval?

A

Bij een ddos-aanval bezoeken vele computers tegelijk een andere computer, zoals een server van een website, waarna deze webserver overbelast raakt.

47
Q

Wat is sociale engineering?

A

Hierbij probeert een dader een slachtoffer zo te manipuleren dat hij of zij de social engineer toegang geeft tot een systeem of tot bepaalde informatie.

48
Q

Er zijn verschillende fasen bij social engineering. Deze beschrijving gaat vooral over intensieve social engineering, waarbij daders vaak niet alleen digitaal, maar ook fysiek contact leggen met hun slachtoffers om zo bv. een goed beveiligd bedrijf binnen te komen. Wat zijn de fasen en leg ze uit?

A
  • Planning fase: Daders doen onderzoek naar hun eigen situatie en dat van het potentiële slachtoffer. Met deze informatie kunnen ze de manipulatie zo goed mogelijk plannen en opzetten. Ze proberen hierbij zo specifiek mogelijk aan te sluiten bij de situatie van het slachtoffer en hierbij ook rekening te houden met hun eigen kenmerken. Zo proberen ze uit te zoeken op welk moment een slachtoffer het best bereikbaar is of op welk moment in de week een slachtoffer het zo druk heeft dat hij of zij wellicht minder goed oplet.
  • Proximity fase: Ze proberen vervolgens onderdeel te worden van de sociale omgeving van het slachtoffer. Ze leggen contact en proberen, met behulp van de informatie uit de eerste fase, een band op te bouwen. Hiermee proberen ze te bereiken dat het slachtoffer hen gaat vertrouwen en dat er een gevoel van saamhorigheid ontstaat.
  • Activation fase: Ze proberen het slachtoffer daadwerkelijk zo ver te krijgen dat hij of zij hun de toegang tot ICT-systemen of informatie geeft die ze nodig hebben. Hierbij gebruiken ze verschillende overtuigingstechnieken.
  • Concealment fase: In deze fase is het het van belang om te voorkomen dat iemand gaat twijfelen. Ten eerste kan een dader dit bereiken door diens rol heel goed te spelen en zo min mogelijk op te vallen. Het is dan ook belangrijk dat er in de planning fase een goede rol is uitgedacht, die niet te complex is en die makkelijk is aan te passen als dat nodig blijkt. Wanneer er twijfel ontstaat, kan de social engineer gelijk een antwoord op kritische vragen klaar hebben. Een tactiek die hierbij ook gebruikt wordt, is om snel toe te slaan en een slachtoffer te overladen met informatie waardoor hij of zij geen tijd heeft om er goed over na te denken.
49
Q

Wat zijn de zes overtuigingsprincipes die daders van phishingberichten gebruiken en wat houden ze in?

A
  • Wederkerigheid: Wanneer je mensen iets geeft of hen ergens mee helpt, zijn ze geneigd om iets terug te doen.
  • Schaarste: Mensen hebben de neiging om sneller over te gaan tot actie als iets dat zij graag willen hebben schaars is. Daarom zetten daders hun slachtoffers vaak onder tijdsdruk. Aanbiedingen op fake webshops zijn vaak maar kort geldig of er is nog maar één artikel op voorraad.
  • Autoriteit: Mensen hebben de neiging zich te conformeren aan mensen of organisaties die autoriteit hebben. Daders doen zich dan ook vaak voor als een bekende webshop of bank en imiteren in hun emails zo veel mogelijk de manier waarop deze organisaties met hun klanten communiceren. Ze gebruiken zelfs gestolen gegevens om bv. de laatste drie cijfers van een bankrekeningnummer te noemen, omdat veel organisaties dergelijk informatie gebruiken om te controleren of de persoon met wie ze contact hebben ook echt de eigenaar is van die bankrekening.
  • Consistentie: Als mensen eenmaal één keer ergens in mee zijn gegaan, zullen ze dat een volgende keer ook sneller doen. Zo zien we bv. bij datingfraude dat een dader eerst een klein bedrag vraagt. Wanneer het slachtoffer dit heeft overgemaakt wordt vervolgens steeds iets meer geld gevraagd. Vaak gaat een slachtoffer daar dan ook in mee.
  • Sympathie: Dit is belangrijk om vriendelijk en behulpzaam te zijn. Wanneer je aardig bent tegen je potentiële slachtoffer zal hij of zij sneller geneigd zijn om je te vertrouwen.
  • Conformiteit: Mensen zijn kuddedieren en doen graag wat anderen mensen ook doen. Een fake webshop kan bv. suggereren dat een product heel populair is en al door heel veel andere klanten is gekocht, met goede reviews.
50
Q

Wat is het Internet der Dingen (Internet of Things (IoT))?

A

Hierbij gaan apparaten door middel van sensoren gegevens verzamelen over hun omgeving. Via een netwerk gaan ze deze gegevens uitwisselen en autonome beslissingen nemen die van invloed zijn op de omgeving. Daarbij kan gedacht worden aan apparaten zoals internetcamera’s, slimme auto’s, slimme verkeerslichten, slimme lampen etc.

51
Q

Wat is het Internet der Mensen?

A

Digitale technologieën zullen steeds verder integreren met het menselijk lichaam. Deze apparaten op of in het menselijk lichaam zijn te kwalificeren als een geautomatiseerd werk.

52
Q

Wat is zero-day, zero-day vulnerability en zero-day exploits?

A
  • Zero days: Hoeveelheid dagen sinds kwetsbaarheid bekend is bij software/hardware leverancier
  • Zero-day vulnerability: Een zwakke plek in software of hardware die nog niet bij de leverancier bekend is en dus ook nog niet is hersteld of tegen is beschermd
  • Zero-day exploit: Methode (code) om de kwetsbaarheid te exploiteren (uit te buiten)
53
Q

Wat is doxing, wat is het doel het motief, de modus operandi en een voorbeeld van doxing?

A

Doxing: Schending van privacy door het verspreiden van persoonlijke, gevoelige informatie (bv. woonadres, telefoonnummer, foto)
- Doel: Slachtoffer angst aanjagen, ernstige overlast veroorzaken, en/of personen verhinderen in uitvoeren van werkzaamheden, maar ook intimidatie, chantage, online shaming of activisme
- Motief: Meestal wraak
- Modus Operandi: Informatie over een persoon wordt gewonnen uit o.a. publiek beschikbare databanken, sociale media, hacking en social engineering
- Vb. Adresgegevens van ex-politica Sigrid Kaag werden online geplaatst door covid-activist Willem Engel. Kaag was van plan aangifte te doen, maar doxing was toen nog niet strafbaar in NL.

54
Q

Wat zijn motieven om te hacken?

A
  • Financieel gewin
  • Aanzien (erkenning)
  • Nieuwsgierigheid & niet-financieel gewin
  • Hacktivisme & geopolitiek
55
Q

Wat zijn kenmerken van het internet die hacken faciliteren?

A
  • Anonimiteit en plasticiteit van identiteit (digital disinhibition)
  • Afwezigheid van capabel toezicht
  • Space/time compression
  • Automatisering en snelle innovatie
  • Globaal bereik en deterritorialisering
56
Q

Welke online zedendelicten zijn er en wat houden ze in?

A
  • Kinderpornografie: Toegang verschaffen, bezitten, verspreiden of vervaardigen van seksuele afbeeldingen van personen schijnbaar jonger dan 18 jaar
  • Grooming (voorbereidingshandeling): (online) contact met personen schijnbaar jonger dan 18 jaar met als doel seksuele handelingen te stellen
  • Sextortion: Seksuele afbeeldingen gebruiken om een persoon af te persen tot het maken van meer afbeeldingen (afdreiging), mogelijk ook online aanranding (en verkrachting op afstand)
  • Wraakporno: Verspreiding van seksueel beeldmateriaal vanuit wraakmotief (o.a. vernedering, eigen populariteit): smaadschrift
  • Capping: heimelijk maken van opnames; seksuele afbeeldingen (vb. via webcam)
57
Q

Wat zijn kenmerken van het internet die zedendelicten faciliteren?

A
  • Anonimiteit en plasticiteit van de identiteit
  • Afstandsinteractie met slachtoffers –> kan leiden tot dehumaniseren, ontkennen van slachtofferschap
  • Sociale interconnectiviteit
58
Q

Wat zijn kenmerken van het internet die ransomware faciliteren?

A
  • Globaal bereik
  • Automatisering
  • Manipuleerbaarheid (social engineering)
  • Gebrek capabel toezicht
  • Snelle innovatie
59
Q

Wat is radicale criminologie?

A

Radicale criminologie is een theoretische oriëntatie die bestaat als een subgroep van kritische criminologie, die voortkomt uit het marxisme en zich expliciet richt op ongelijkheden en patronen van onderdrukking die voortkomen uit misbruik van kapitalistische macht.
Radicale criminologie beschouwt sociale problemen als een product van een conflict tussen de eigenaren van productiemiddelen (bourgeoisie) en de arbeidersklasse, waarbij het strafrechtsysteem en de wet een primair instrument zijn om de kapitalistische belangen van de bourgeoisie te verdedigen. Resoluties voor misdaad en onderdrukking draaien om het teruggeven van productiemiddelen aan de arbeidersklasse

60
Q

Er zijn twee belangrijke trajecten van radicaal criminologisch denken. Welke? Leg ze uit.

A
  • Instrumentele marxisten beweren dat ongelijkheid en onderdrukking voortkomen uit het feit dat kapitalisten bewust de staat manipuleren om het strafrechtsysteem te gebruiken om hun belangen te ondersteunen. Tijdens de arbeidersbeweging aan het eind van de 19e en het begin van de 20e eeuw werden bijvoorbeeld politiekorpsen en particuliere beveiligingsbedrijven namens bedrijfseigenaren ingezet om georganiseerde arbeiders te controleren.
  • Structurele marxisten beweren dat de staat werkt aan het behoud van het totale systeem van kapitalisme, zelfs als dat betekent dat we de belangen van de individuele kapitalisten moeten verwaarlozen of zelfs als enkele van hun excessen moet beheersen om dat te doen. Dus, de staat opereert volgens kapitalistische belangen op de lange termijn en niet op basis van de korte termijn. In een voorbeeld hebben structurele marxisten erop gewezen dat het Amerikaanse strafrechtssysteem op een manier opereert die klassenverschillen concretiseert, waardoor de armen en andere ‘probleempopulaties’ straf verdienen door middel van opsluiting, terwijl de grove schade veroorzaakt door witte boorden en bedrijfsovertreders worden vaak geïnterpreteerd als overtredingen van de toezichthouder of als civielrechtelijke overtredingen, als ze bij al als overtredingen worden beschouwd.
61
Q

Veel radicale criminologen richten zich op criminalisering en controle, eerder dan op de oorzaak van misdaden. Een van de eerste radicale criminologieprojecten op het gebied van cybercriminaliteit richt zich op de vorming van een industrieel complex dat zich toelegt op cyberveiligheid. Wat is Crime Control as Industry?

A

Dit wordt ook wel het gevangenis-industriële complex of et correctie-commerciële complex genoemd. Beveiliging wordt aangeboden als een goed en een dienst. De industrie voor de bestrijding van computercriminaliteit heeft zich verschanst in een nodale aanpak van misdaadbestrijding waarbij de verantwoordelijkheden voor het beheer van de cybercriminaliteit verspreid zijn over een assortiment van publieke en private organisatie en actoren.

62
Q

Welke functionele beperkingen zijn over de crime control as industry benadering?

A

Zulke coöperatieve controle-inspanningen kunnen mislukken als gevolg van drie endemische tendensen:
1. Mislukking als gevolg van intersystemische conflicten en dissonante rationaliteiten: de neiging dat deze netwerken verstoord worden door concurrerende belangen, agenda’s en bestuurslogica’s tussen staat, markt en andere organisaties/actoren.
2. Het falen als gevolg van intrasystemische concurrentie: De neiging van actoren binnen bestuurssectoren, zoals lokale en federale wetshandhaving om met elkaar te concurreren.
2: Falen als gevolg van meerdere ruimtelijk-temporele schalen: De neiging van bestuursorganisaties en actoren om elkaar te ondermijnen door verschillende schalen of analyseniveaus te opereren.

63
Q

Er is op een gegeven moment een cultuur van angst ontstaan rondom cybercriminaliteit. Hoe wordt er omgegaan met die angst?

A

De gegenereerde angst creëert voordelen voor “regeringen, wetshandhavingsinstanties, de techno-veiligheidsindustrie, commerciële bedrijven en de media” door de uitbreiding van staatstoezichtapparaten en overheidsmacht door het mogelijk maken van het hard straffen van overtreders en de creatie van een cyberbeveiligingsindustrie die miljarden waard is. Op deze manier wordt de werkelijke dreiging die uitgaat van hackers en hacktivisten mogelijk vertekend in de funhouse-spiegels van nieuwsmedia, populaire cultuur, politieke retoriek en bedrijfspropaganda.

64
Q

Het hedendaagse informatiekapitalisme maakt enerzijds gebruik van het creatieve productieve potentieel van hackers en anderzijds probeert het de dreiging die zij vormen voor de kapitalistische productiewijze te onderdrukken. Er worden drie fronten van sociale constructie benadrukt waardoor dit proces plaatsvindt. Welke sociale constructies?

A
  • Hackers worden als gevaarlijk beschouwd, waardoor een criminele classificatie kan worden opgelegd.
  • Intellectueel eigendom wordt verzakelijkt, waardoor kapitalisten een reeks eigendomsrechten krijgen die ze kunnen beschermen tegen de bedreigingen van individuen zoals hackers.
  • Technologische infrastructuren worden afgeschilderd als kwetsbaar, waardoor een zekere mate van urgentie wordt verleend aan de noodzaak om samen met andere technocriminelen de ‘dreiging’ van hackers te bestrijden.

Eenmaal gevormd, maken deze ideologische machinaties de uitbreiding mogelijk van de controle van bedrijven en staten over intellectueel eigendom en technologische productie.

65
Q

Wat is postmoderne criminologie?

A

Het postmodernisme omarmt combinatie van gefragmenteerde beelden, bits en bites, de collage van verschillen, willekeurige toegang, meerdere visies en weerstand tegen bevoorrechte kennis, in de overtuiging dat alle kennis niet meer is dan aanspraken op waarheid en dat geen enkele waarheidsclaim superieur is aan een andere. Universele waarheden worden verworpen. Voorlopige waarheden zijn niet alleen het gevolg van beperkingen in de taal, maar ze weerspiegelen ook macht. De manier waarop we ervoor kiezen om gebeurtenissen te articuleren of personen te karakteriseren, kunnen macht versterken of ondermijnen. Dit proces brengt aan het licht wat belangrijk is en construeert daarmee betekenis

66
Q
A