HC5 Flashcards
2e artikel af, 1e moet nog
Wat is de meest gebruikte manier om bij zowel daders als slachtoffers inzicht te krijgen in de aard en omvang van cybercriminaliteit?
Door hen zelf te vragen naar hun ervaringen. Dit kan kwantitatief, door middel van online en offline vragenlijsten, of kwalitatief door middel van online of offline interviews.
Waar worden online vragenlijsten (surveys) voor gebruikt?
Prevalentieonderozek naar dader- en slachtofferschap, dus voor onderzoek dat de omvang van cybercriminaliteit inzichtelijk wil maken
Wat is een nadeel van online werving van respondenten voor vragenlijsten?
- De response rate ligt vaak lager
- Er is geen directe mogelijkheid voor vragen wanneer iets onduidelijk is
- Het is onduidelijk in hoeverre respondenten online op dezelfde manier de vragen invullen als offline.
Waarom zal er sprake zijn van een trendbreuk en cijfers die niet te vergelijken zijn bij de Monitor Zelfgerapporteerde Jeugdcriminaliteit in 2024?
In 2020 koos Monitor Zelfgerapporteerde Jeugdcriminaliteit voor offline werving. De response rates en antwoorden van respondenten waren vergelijkbaar met eerdere jaren. In 2024 is gekozen voor online werving, waardoor er sprake zal zijn van een trendbreuk en de cijfers uit 2024 niet een-op-een te vergelijken zullen zijn met de cijfers uit 2020 en 2015.
Wat zijn de voordelen van (online) vragenlijsten voor alle criminaliteitsvormen?
- Het is mogelijk om representatieve data te verzamelen, waarin ook informatie naar voren komt waar alleen de respondent weet van heeft (in tegenstelling tot bv. politiecijfers)
- De omvang van de data maakt het mogelijk om verbanden statistisch te toetsen.
Wat zijn algemene beperkingen van zelfrapportage?
- Beperkingen van het geheugen van daders/slachtoffers
- Onderrapportage door schaamte
- De representativiteit van de steekproef
- De beperkte mate waarin weinig voorkomende of slachtofferloze delicten kunnen worden onderzocht
Wat zijn andere belangrijke nadelen aan zelfrapportage die bij cybercriminaliteit extra belangrijk of uniek zijn?
- Cybercriminaliteit ontwikkelt zich in een rap tempo. Hierdoor moeten de vragen die worden gesteld continu worden aangepast, wat het analyseren van trends lastig maakt. Niet alle vormen van cybercriminaliteit kunnen worden uitgevraagd, waardoor het beeld nooit compleet is. Een vraag kan zo breed worden geformuleerd dat het maar de vraag is in hoeverre het bevraagde gedrag strafbaar is, bv. je voordoen als iemand anders op het internet.
- Het is voor onderzoek naar prevalentie bij sommige vormen van cybercriminaliteit lastig om te bepalen hoe dit moet worden vastgesteld. Een dader kan bv. met één aanval heel veel slachtoffers maken. Het is onduidelijk of dit als één delict of als heel veel delicten zou moeten tellen. Ook kunnen daders en slachtoffers zich in een ander land bevinden. Het is dan lastig te bepalen in welk land dit delict mee zou moeten tellen in de prevalentiecijfers.
- Het is specifiek voor slachtofferonderzoek lastig dat slachtoffers niet altijd weten dat zij slachtofferzijn van een delict of niet weten in hoeverre het delict online of offline heeft plaatsgevonden. Slachtoffers kunnen bv. een ICT-storing ervaren, maar weten niet of deze storing wordt veroorzaakt door bv. een criminele aanval op hun netwerk of door een probleem in de software.
- Een groot deel van slachtofferschap onder bedrijven lijkt voor te komen. Hoewel er ook onder bedrijven slachtofferonderzoek wordt gedaan, zijn de omvang en schade hiervan lastig in kaart te brengen. Het gaat dan immers niet alleen om de schade bij één persoon, aangezien het hele bedrijf grote gevolgen kan ondervinden aan een cyberaanval. Daarnaast komen niet alle bedrijven naar buiten met slachtofferschap.
- Daderschapsonderzoek is op dit moment nog beperkt omdat er alleen over jongeren representatieve cijfers bestaan en er weinig longitudinale data zijn om trends mee vast te stellen
Wat is de meest gangbare vorm van interviewen?
Het semigestructureerde interview waarbij de interviewer gebruikmaakt van een vooropgestelde topiclijst, maar daarbij ook ruimte laat voor de respondent om bv. andere thema’s aan te snijden
Wat is een voordeel van live interview t.o.v. telefonisch of online interview?
Het is een stuk persoonlijker en je kunt wellicht sneller en gemakkelijker een vertrouwensband opbouwen.
Wat is een nadeel van telefonisch interview of interview via chatapplicatie?
Je kan geen gezichtsuitdrukkingen zien en daardoor krijg je een minder goed beeld van de respondent.
Waarom is videobellen interview succesvol?
Dit biedt jongeren anonimiteit en het maakt het mogelijk voor jongeren om in hun veilige omgeving te blijven.
Wat zijn voordelen aan interviewen?
Ze zijn waardevol als het gaat om het verkrijgen van inzichten over percepties en ervaringen van mensen. Er kunnen verdiepende inzichten worden verworven over hun achtergrond, drijfveren, attitude, morele perceptiesetc.
Wat is een emic perspectief?
Dit wordt ook wel binnenstaandersperspectief genoemd. Je probeert dan als onderzoeker in de huid te kruipen van de respondent om zo hun belevingswereld in kaart te brengen, inzichtelijk te krijgen hoe zij betekenis geven aan hun handelen en een beter beeld te krijgen van de context waarin zij opereren. Dit wordt ook wel een verstehende benadering genoemd.
Wat is een voordeel en een nadeel aan het emic perspectief?
Je bent bij dit type onderzoek afhankelijk van wat de persoon zegt. Er kan zowel sprake zijn van onderrapportage als overrapportage. In het eerste geval geven daders niet al hun delicten bloot, waardoor het criminele verleden als minder ernstig geschetst wordt dan het in werkelijkheid was. In het tweede geval kunnen daders ook hun delicten juist succesvoller afschilderen dan ze in de realiteit waren, bv. om indruk te maken op de onderzoeker of die zelfs om de tuin te leiden.
Wat is een beperking aan interviews?
Er is vaak sprake van kleine steekproeven. Dit zou ertoe kunnen leiden dat de bevindingen een nogal anekdotisch karakter krijgen. Hoewel er over het algemeen wel wordt gesproken over saturatie is generalisering, het doen van veralgemeniseerde uitspraken, een lastig aspect bij dit type onderzoek
Wat zijn redenen voor beperkte bereidheid om te participeren in een interview?
- Onderzoeksmoeheid
- Stigmatisering
- Geen toegevoegde waarde zien in een interview
- Hackers hebben een nogal antagonistische houding richting de politie, overheid en andere autoriteiten
Wat is een voordeel aan expertinterviews?
Ze kunnen putten uit de brede ervaring van de personen die worden geïnterviewd.
Wat zijn nadelen van expertinterviews?
- De kennis van experts beperkt zich tot dat wat zij in hun eigen beroepspraktijk tegenkomen. Vaak betekent dit dat het enkel gaat om informatie over daders die met justitie in aanraking komen
- Onderzoekers die gebruikmaken van expertinterviews moeten goed doorvragen naar voorbeelden uit het dagelijks werk van de geïnterviewde. Hiermee wordt voorkomen dat de expert algemene dingen benoemt die niet echt uit de praktijk afkomstig zijn maar bv. worden overgenomen uit mediaberichtgeving
Wat is netnografisch onderzoek?
Wanneer er veel gebruik wordt gemaakt van informatie die te vinden is op het internet, zoals internetforums, online criminele handelsplaatsen en communicatieaaps. Dit wordt geschaard onder online observatieonderzoek, wanneer gedrag echt geobserveerd wordt en de onderzoeker bv. langere tijd observeert wat zich op een bepaald forum afspeelt.
Wat is een sociale netwerkanalyse?
Hierbij wordt in kaart gebracht wie met wie in relatie staan om zodoende inzicht te krijgen in de structuur van criminele netwerken
Wat is een voordeel en nadelen van forums?
Voordeel: Veel forums zijn openbaar en kunnen daardoor relatief eenvoudig worden geanalyseerd. Een groot voordeel is dat hiermee de communicatie tussen hackers en andere cybercriminelen geobserveerd kan worden zonder dat zij zich hiervan bewust zijn. Immers, als men weet dat men geobserveerd wordt, gaat men zich mogelijk anders gedragen.
Nadelen:
- Er is sprake van ethische dilemma’s gezien het in de wetenschap gebruikelijk is om mensen die onderzocht of geobserveerd worden, om toestemming te vragen.
- Wellicht niet alle communicatie vindt op deze openbare forums plaats. Er zijn namelijk ook gesloten forums waar je niet zo makkelijk binnenkomt of waar je eerst moet aantonen dat je zelf ook delicten pleegt of bepaalde vaardigheden hebt.
- De anonimiteit zorgt ervoor dat er weinig bekend is over de persoon achter de nickname. Bovendien kan één dader meerdere nicknames gebruiken of kunnen meerdere daders onder één nickname opereren.
Wat is will-to-representation?
Dit gaat over het analyseren van gewelddadige of haatzaaiende content. Het gaat de plaatsers van deze filmpjes niet zozeer om het plegen van delicten, maar dat gewelddadige filmfragmenten geproduceerd worden om zo veel mogelijk publiek te trekken en likes te genereren. Dat is will to representation
Onder werk type criminaliteit valt will to representation?
Will to representation lijkt in eerste instantie het beste te passen in de categorie gedigitaliseerde cirminaliteit, omdat ICT als een middel of platform wordt gebruikt om beeldmateriaal te verspreiden. Tegelijkertijd zou je kunnen zeggen dat het bij dit delict om het broadcasten zelf gaat en kan deze vorm van deviant gerag zonder ICT niet bestaan.
Wat is het voordeel van online onderzoek naar online criminele markten? Wat zijn de beperkingen?
Voordeel: Het is voor de onderzoeker veel veiliger dan het doen van onderzoek naar criminele markten in de fysieke wereld.
Nadelen:
- Niet alle communicatie is zichtbaar (zoals verstuurde privéberichten)
- De anonimiteit analyse op daderniveau is lastig
Hoe werkt telegram en hoe kan dit gebruikt worden voor onderzoek?
Telegram is een app waarmee mensen onderling kunnen communiceren en waarbij het account van de gebruiker ook verbonden is aan het telefoonnummer. Bij Telegram kan je deel nemen aan diverse groepen en dan toegang krijgen tot de gedeelde berichten, bestanden, afbeeldingen en video’s. Dit soort groepen/kanalen is ook voor criminelen erg interessant en wordt bv. gebruikt voor het delen van kennis en leads voor phishing. Dit kan gebruikt worden voor onderzoek. Een onderzoeker kon lid worden van verschillende groepen. Zonder zijn identiteit te onthullen had hij toegang tot alle berichten die werden gepost in de groepen. Door het analyseren van de berichten wisten de onderzoekers zeer rijke data te verzamelen over de modus operandi van de betrokken daders, hoe mededaders gerekruteerd worden en het specifieke taalgebruik dat de daders gebruikten.
Wat zijn honeypots?
Dit zijn systemen met kwetsbaarheden die door daders kunnen worden aangevallen. Hun handelingen op het systeem worden vervolgens gelogd. Soms krijgen daders tijdens hun aanval een bepaalde interventie te zien, zoals een warning banner
Wat gebeurt er bij een hackchallenge?
Hierbij worden de handelingen van daders gemonitord en wordt er bepaald in hoeverre hun efficiëntie samenhangt met hun ICT-vaardigheden
Registerdata kan gecombineerd worden. Welke informatie komt daaruit?
Hierdoor kunnen unieke data over slachtoffers of verdachten worden geanalyseerd, bv. voor levenslooponderzoek.
Wat is text mining en waarvoor is dat een goede methode?
Text mining verwijst naar het proces om met allerhande ICT-technieken waardevolle informatie te halen uit grote hoeveelheden tekstmateriaal. Dit is een goede methode om een beter beeld te krijgen van de omvang van delicten waarbij ICT een rol speelt. Dergelijke schattingen werken vrij goed voor delicten die veel voorkomen en zijn in het meer recente onderzoek ook nauwkeuriger.
Waarom is het voor cybercriminaliteit lastig om delicten te identificeren?
Vaak wordt gebruikgemaakt van wetsartikelen. Echter, vooral voor gedigitaliseerde dlicten, zoals online fraude is aan het wetsartikel niet te zien of dit delict online of offline is gepleegd. Voor cybercriminaliteit in enge zin bestaan wel een aantal specifieke wetsartikelen. Deze kunnen dan ook makkelijker worden geïdentificeerd, maar in de politiedata die vrij toegankelijk zijn via het CBS is alleen computervredebreuk terug te vinden. Andere cyberdelicten zijn in deze bron dus niet als zodanig te herkennen
Hoe wordt jurisprudentie gebruikt bij onderzoek?
Jurisprudentie kan verrassend veel interessante details bevatten over de feiten, de juridische kwalificatie van de gedragingen, de bewijsvoering en de opgelegde straf. In combinatie met andere openbare bronnen, zoals nieuwsberichten betreft het een mooie bron van informatie.
Wanneer wordt een uitspraak online gepubliceerd?
De rechterlijke macht bepaalt zelf wanneer uitspraken online worden geplaatst. Een uitspraak wordt online gepubliceerd wanneer:
- De zaak voor, tijdens of na behandeling ter zitting aandacht heeft gehad van de publieke media in de ruimste zin des woords
- De uitsprak in een op de juridische beroepsgroep gericht medium is gepubliceerd of besproken
- De uitspraak van bijzonder belang is voor bepaalde beroepsgroepen of belangengroeperingen
- De uitspraak mede de belangen raakt van natuurlijke of rechtspersonen die geen partij waren in het geding
- De uitspraak een jurisprudentievormend karakter heeft, bv. doordat een eerdere jurisprudentielijn wordt gewijzigd, genuanceerd, ingeperkt of uitgebreid, of doordat een bepaalde casuïstiek of wettelijke bepaling voor het eerst aan het oordeel van de rechter is onderworpen.
Welke informatie kan er gehaald worden uit politiedossiers?
Dossiers bevatten verschillende soorten documenten, waaronder verhoren, processen verbaal, tapverslagen, de bevelen en machtigingen voor de inzet van bijzondere opsporingsbevoegdheden en ook technische verslagen en rapportages. Daarmee kunnen dossiers bv. informatie bieden over kenmerken van daders, hun modus operandi en de betrokken organisatiestructuren. Ook bieden ze informatie over technische aspecten waarmee je als criminoloog ook zicht kunt krijgen op de rol van technische entiteiten in het criminele proces.
Wat is het voordeel en de nadelen van politiedossiers?
Voordeel: Het voordeel is dat je toegang krijgt tot waardevolle informatie die anderszins lastig te verkrijgen is.
Nadelen:
- Je moet hiervoor wel toestemming hebben van de politie, maar ook van het ministerie van Justitie en Veiligheid.
- Je moet als onderzoeker worden gescreend om toegang te krijgen tot deze zeer vertrouwelijke informatie. Dit kan veel een tijdrovend proces zijn
- Ook het analyseren van de dossiers kan veel tijd in beslag nemen
- Politiedossiers worden voor een ander doel samengesteld, namelijk voor de opsporing en vervolging van daders. Dossiers bevatten alleen informatie die de politie nodig heeft voor haar zaak.
- Verhoren zijn niet heel betrouwbaar materiaal, omdat de kans groot is dat verdachten niet altijd open kaart zullen spelen en daarbij zijn het vaak niet de letterlijke woorden van de verdachte, maar een samenvatting.
- Politiedossiers zijn een selectieve afspiegeling van het fenomeen, want ze bevatten vooral informatie over gepakte daders in Nederland. Een belangrijke groep blijft buiten beeld als je je in je onderzoek puur baseert op dossiers.
Wat is belangrijk om te beseffen bij het gebruik van rapporten van publieke en private organisatie?
Er spelen ook commerciële belangen een rol. Hun rapporten hebben vaak niet dezelfde mate van transparantie als wetenschappelijke rapporten, waardoor de betrouwbaarheid van bv. cijfers over de omvang en schade van cybercriminelen lastig te beoordelen is.
Wat is het voordeel en nadelen van sociale media berichtgeving?
Voordeel: Het gaat vaak om informatie die vrij toegankelijk is en het rijke informatie kan opleveren over opinies en beeldvorming.
Nadeel: Het kan erg uitdagend zijn om dit soort databronnen op een adequate manier te analyseren en rapporteren. Dit geldt vaak bij grote hoeveelheden socialemediaberichten.
Daarnaast is bv. sprake van een lage betrouwbaarheid en het gevaar dat gebruikers geïdentificeerd worden. Daarnaast kunnen er ook nieuwe populaire sociale media opkomen of kunnen gebruikers massaal besluiten op andere media over te stappen, waardoor onderzoekers hun onderzoekmethoden telkens moeten aanpassen.
Wat is cyber dating abuse?
Controle, intimidatie, stalking en misbruik van iemands datingpartner via
technologie en sociale media
Huidig onderzoek richt zich voornamelijk op hoe cyberdatingmisbruik verband houden met andere soorten risicogedrag. Aan wat voor soort symptomen is dit gerelateerd?
Cyberdatingmisbruik is cross-sectioneel geassocieerd met negatieve emotionele gezondheidsresultaten zoals depressieve symptomen, gevoelens van woede en vijandigheid. Bovendien is gebleken dat slachtoffers vaker gezondheidsrisicogedrag vertonen, zoals hevig episodisch drinken en het niet gebruiken van anticonceptie. Cyberdatingmisbruik is cross-sectioneel geassocieerd met middelengebruik, seksueel
gedrag en seksueel riskant gedrag, en een slechtere zelfgerapporteerde fysieke
gezondheid.
Wat is het verschil tussen online en offline dating abuse?
- Bij cyberdating hoeven de daders en slachtoffers van cyberdatingmisbruik niet op hetzelfde moment en in dezelfde ruimte aanwezig te zijn. Cyberdatingmisbruik kan 24/7 voorkomen; daarom kunnen de slachtoffers moeite hebben om eraan te ontsnappen en afstand te nemen van het misbruik en de daders.
- Bovendien hebben digitale berichten, vanwege de afwezigheid van non-verbale signalen zoals intonatie, gezichtsuitdrukkingen en lichaamstaal, een grotere kans om verkeerd geïnterpreteerd te worden en vervolgens misverstanden te creëren.
- Op dezelfde manier kan de afwezigheid van een directe emotionele reactie van het slachtoffer (zoals hoofdschudden, tranen of boos zijn) de remmingen van daders om zich bezig te houden met misbruikend gedrag verlagen en de schade van hun daden nauwkeurig in te schatten. Er is een grotere kans op herhaald slachtofferschap vanwege het permanente karakter en het delen van digitale berichten.
- Bovendien kan het controleren van de romantische partner via digitale media sociaal acceptabeler aanvoelen en minder als een schending van het vertrouwen van de daders dan offline vormen van toezichtgedrag, zoals het openen van de post of het doorzoeken van de tassen van een romantische partner.
Wat blijkt er uit onderzoek naar sociale normen over dating geweld?
Wat betreft datinggeweld, stelt het differentiële associatiecomponent van de sociale leertheorie dat individuen eerder geneigd zijn om datinggeweld te plegen als ze leeftijdsgenoten hebben die deze vormen van misbruikend gedrag tolereren. Mensen zijn sterker geneigd datinggeweld toe te passen als het in hun kringen ook veel gebeurt.
Wat houdt de cyclus van geweldhypothese, ook wel bekend als de intergenerationele overdracht van geweld, in?
Deze theorie stelt dat kinderen die slachtoffer zijn geworden van geweld of er getuige van zijn geweest, meer kans hebben om zelf dader te worden als ze opgroeien. Ouders fungeren vaak als belangrijke rolmodellen, en kinderen en adolescenten die getuige zijn van geweld in het huishouden wanneer ze opgroeien, kunnen denken dat dit een gepaste manier is om woede te uiten en conflicten op te lossen. Als gevolg daarvan kunnen adolescenten zich op dezelfde manier gedragen in hun eigen relaties.
De cyberdating abuse perpetration scale bestond uit vier items die waren aangepast van de controledimensie van de
Cyber Dating Abuse Questionnaire. Welke items?
De items maten of de respondenten hun
huidige romantische partner in de 6 maanden voorafgaand aan de enquête digitaal hadden gemonitord. Er werd beoordeeld
of
- de respondenten e-mailberichten en berichten op
de mobiele telefoon en sociale netwerkaccounts van de partner hadden geopend zonder zijn of haar
toestemming
- ze de functie ‘laatst gezien’ op apps zoals
Facebook Messenger of WhatsApp hadden aangevinkt om hun partner te controleren
- ze berichten hadden verzonden via internet of een mobiele telefoon om te controleren wat hun partner aan het doen was en met wie ze waren, en
- ze berichten hadden verzonden
of meerdere keren achter elkaar hadden gebeld (5/10/20/30 keer per uur) om te controleren waar
hun partner was en met wie.
Een zelfgeconstrueerde schaal die controlerend gedrag van de vader/moeder meet, vroeg respondenten om aan te geven
of ze het volgende gedrag hadden waargenomen:
- Mijn vader belt zijn
vrouw/vriendin regelmatig om te vragen waar ze is - mijn vader maakt
negatieve opmerkingen over wat zijn vrouw/vriendin heeft gekocht - mijn vader
controleert de e-mail of mobiele telefoon van zijn vrouw/vriendin, en - mijn vader
staat zijn vrouw/vriendin niet toe om met bepaalde vrienden uit te gaan, of hij maakt opmerkingen hierover
Bij de moeder werden dezelfde vragen gesteld, maar dan werd vader vervangen door moeder
Welke vragen werden gesteld over gender stereotypering?
De uitspraken omvatten:
- in een datingsrelatie zou de jongen slimmer moeten zijn dan het meisje
- meisjes proberen jongens altijd te manipuleren
- vloeken is erger voor een meisje dan voor een jongen
- op een date zou van de jongen verwacht moeten worden dat hij alle kosten betaalt; en
- het is belangrijker voor jongens dan voor meisjes om het goed te doen op school.
Wat is de conclusie uit het onderzoek naar cyber dating abuse?
De waargenomen sociale normen van de peers met betrekking tot het gedrag waren de belangrijkste correlatie van betrokkenheid bij digitaal toezichtgedrag. Ook de verwachting werd bevestigd door het observeren van controlerend gedrag van de vader dat significant geassocieerd was
met digitaal toezichtgedrag. In tegenstelling tot de verwachtingen werd het observeren van controlerend gedrag van de moeder niet geassocieerd met het plegen van cyberdatingmisbruik. In lijn met onze derde hypothese werd een hogere goedkeuring van genderstereotypen gekoppeld aan betrokkenheid bij digitaal toezichtgedrag. Onder de controlevariabelen bleken leeftijd en geslacht significante correlaties te zijn van betrokkenheid bij digitaal monitoringgedrag, waarbij vrouwen en oudere adolescenten meer kans hadden om zich bezig te houden met dit gedrag. De relatieduur en leefsituatie waren niet significant geassocieerd met
betrokkenheid bij online monitoringgedrag.
Hoe ontstaat criminaliteit volgens RAT?
De routineactiviteitentheorie stelt dat criminaliteit ontstaat wanneer een gemotiveerde dader, een geschikt slachtoffer en afwezigheid van capabel toezicht samenkomen in tijd en ruimte
In hoeverre is de gelegenheidstheorie toepasbaar op cybercriminaliteit?
Over het algemeen wordt gesteld dat de sterke toename van het gebruik van ICT-systemen door potentiële daders en slachtoffers voor een alsmaar toenemende gelegenheid voor cybercriminaliteit zorgt.
Wel wordt de samenkomst in tijd en ruimte beschouwd als het vierde element in de theorie, maar bij cybercriminaliteit hoeven mensen niet per se samen te komen op dezelfde tijd en ook niet dezelfde plaats. Hierover wordt dus wel gediscussieerd in hoeverre dit gebruikt kan worden voor het verklaren van cybercriminaliteit.
Hoe ontstaat criminaliteit volgens RKT?
Deze benadering veronderstelt dat daders een kosten-batenafweging maken als het gaat om het plegen van criminaliteit. Daarbij kunnen zowel materiële als niet-materiële baten (motieven) een rol spelen
Wat zijn de VIVA-kenmerken en in hoeverre zijn deze toepasbaar voor cybercriminaliteit?
Dit zijn kenmerken die slachtofferschap (van cybercriminaliteit) kunnen verklaren.
Value (waarde): Voor sommige vormen van cybercriminaliteit, zoals identiteitsfraude, worden personen met een hoger inkomen vaker slachtoffer. Voor andere cybercriminaliteitsvormen, zoals malware, blijkt er geen effect te zijn van de waarde van het slachtoffer. Dit komt omdat ze bij dit soort criminaliteit vaak zo veel mogelijk slachtoffers willen maken, dus dan maakt het minder uit om wie het gaat.
Inertia (draagbaarheid of wegneembaarheid): Dit lijkt minder eenvoudig toepasbaar in cyberspace. Er zijn namelijk geen fysieke objecten in de digitale wereld, dus de mate waarin deze kunnen worden meegenomen en de hoeveelheid moeite die dit kost is minder van toepassing. Er wordt een eigen invulling gegeven aan het begrip inertia binnen de cybercriminaliteit. Bij het manipuleren of stelen van digitale gegevens of bestanden spelen de draagbaarheid en vooral snelheid van het systeem wel een rol. Wanneer een dader inbreekt op een ICT-systeem met een trage verbinding, is de dader sneller geneigd om af te zien van verdere criminele handelingen dan wanneer een dader inbreekt op een ICT-systeem met een snellere verbinding, omdat een trage verbinding minder criminele mogelijkheden kan bieden en de kans op detectie hoger is.
Visibility (zichtbaarheid): Dit hangt af van de mate waarin het slachtoffer online is. Wanneer een slachtoffer vaker online aankopen doet of advertenties plaatst, is hij zichtbaarder voor potentiële daders van verkoopfraude.
Accessibility (toegang): Dit hangt af van de mate waarin het slachtoffer online is. Wanneer een slachtoffer geen gebruik maakt van bv. een virusscanner, is het slachtoffer minder goed beveiligd en dus meer toegankelijk voor hacking.
Wat is web defacement?
Webdefacement is een aanval waarbij kwaadwillende partijen een website binnendringen en de inhoud van de site vervangen door hun eigen berichten .
Vertel over de discussie over samenkomst in tijd en ruimte bij RAT?
In de klassieke benadering gaat het om een fysieke plaats waar de drie elementen samenkomen, waardoor er op die plek een verhoogd risico is op criminaliteit. Aanvankelijk is daarom beargumenteerd dat daders en slachtoffers online niet fysiek samenkomen, waardoor deze theorie daar niet kan worden toegepast. Ook hoeven daders en slachtoffers niet op exact hetzelfde moment op een bepaalde plek aanwezig te zijn. Aan de andere kant zijn er ook online bepaalde hotspots, plekken waarbij de samenkomst tussen dader en slachtoffer veelvuldiger voorkomt. Op plekken zoals het darkweb of bepaalde sociale media bevinden zich veel potentiële daders en/of slachtoffers, waarbij er geen of weinig toezicht is van een derde. Hoewel daders en slachtoffers wellicht niet altijd op hetzelfde moment op deze plek aanwezig zijn, is er wel een zekere mate van interactie tussen daders en slachtoffers.
Welke aspecten van RAT hebben kritiek gekregen?
- Het strikte onderscheid tussen wei/wat de dader is en wie/wat het slachtoffer niet heel scherp is bij cybercriminaliteit in enge zin, bv. omdat computers van slachtoffers onderdeel kunnen worden van het botnetwerk dat aanvallen pleegt
- Het proces waarin mensen of systemen slachtoffer worden, heeft vaak een interactief element. Slachtoffers moeten bv. eerst op een link of bijlage klikken voordat het delict überhaupt in gang kan worden gezet.
De vraag is in hoeverre de RAT dergelijke complexiteit voldoende kan ondervangen. Desalniettemin zijn de meeste criminologen het er over eens dat RAT kan worden toegepast op cybercriminaliteit, wanneer rekening wort gehouden met de niet-fysieke samenkomst van de drie elementen.
In hoeverre kan de socialecontroletheorie succesvol worden toegepast op cybercriminaliteit?
De focus bij de sociale controle theorie ligt bij de sociale bindingen van daders. De grote anonimiteit en onzichtbaarheid van cybercriminalteit zorgen voor weinig kans op detectie van dit gedrag. Daarnaast is de pakkans erg laag. Er is dus weinig sociale controle mogelijk. Ook is de kans op formele reactie van justitie en de kans op informele negatieve reacties van de omgeving veel kleiner dan bij andere vormen van criminaliteit. Daarnaast biedt werk, wat normaal gesproken de mogelijkheden voor criminaliteit belemmert, nu juist gelegenheid voor criminaliteit. Het lijkt er op dat de sociale omgeving bij volwassenen ondanks het gebrek aan directe sociale controle wel in enige mate indirecte sociale controle kan uitoefenen.
Wat blijkt er uit onderzoek naar de mate waarin de band met ouders en controle door ouders een rol speelt bij jongeren?
Door de onzichtbaarheid van cybercriminaliteit blijken ouders van jongeren die in contact komen met politie en justitie vaak geen idee te hebben van wat hun kind zoals op de pc doet, terwijl ouders van jonge ethische hackers ondanks hun eigen beperkte technische kennis wel een ondersteunende en stimulerende rol aannemen. Zeker voor cybercriminaliteit in enge zin, lijken ouders niet altijd in staat te zijn om voldoende controle te hebben op dit gedrag.
Wat houdt de sociale leertheorie in
Criminaliteit wordt aangeleerd in intieme groepen. Vier elementen spelen een rol: differentiële associatie, deviante definities, imitatie en differentiële bekrachtiging.
Leg uit hoe de vier elementen van sociaal leren beïnvloed worden door de digitale context van cyberdelicten.
- Differentiële associatie: Het omgaan met delinquente vrienden kan zowel online als offline plaatsvinden. Niet alleen digitale communicatiemiddelen, maar ook platforms zijn belangrijk. Het is makkelijker om online gelijkgestemden te vinden dan offline, denk aan mensen met pedofiele neigingen. Voor cybercriminaliteit bestaan differentiële associatie dus uit een mix van online en offline sociale contacten.
- Deviante definities: Hoe grote de blootstelling aan deviante of procriminele definities, hoe groter de kans is dat men delinquent gedrag vertoont. Dit wordt o.a. bepaald door de frequentie van contact met deviante peers en de intensiteit van het contact. Deviante definities worden zowel online als offline uitgewisseld. Het is echter nog niet duidelijk in hoeverre online berichten hetzelfde effect hebben als wanneer een offline vriend face-to-face bepaald gedrag goedpraat.
- Imitatie: Bepaalde kennis, vaardigheden en technieken worden geleerd via het observeren van vrienden en familie. Deze kennis kan iemand zelf vergaren, maar het is makkelijker om dit van vrienden te leren. Wanneer vrienden laten zien hoe je een ddos-aanval bestelt, is de stap om het zelf te doen veel kleiner.
- Differentiële bekrachtiging: naast offline bekrachtiging is het in verschillende online gemeenschappen mogelijk om een status op te bouwen. Bij hacking krijg je bv. status in de community door te laten zien wat je kan en bij netwerken die seksueel beeldmateriaal van minderjarigen verspreiden krijg je status door het uploaden van uniek materiaal
Het is de vraag in hoeverre het cyberdelinquente gedrag van offline vrienden wel in dezelfde mate van invloed is op een persoon als het offline criminele gedrag van die vrienden. Cybercrimineel gedrag is immers minder zichtbaar, waardoor differentiële associatie wellicht minder snel tot criminaliteit leidt. Gedrag dat minder zichtbaar is, kan minder makkelijk worden geïmiteerd en bekrachtiging kan offline niet plaatsvinden wanneer vrienden niet weten dat een persoon cybercriminaliteit pleegt.
Differentiële bekrachtiging kan op twee manieren werken. Welke?
- Wanneer je zelf waardering krijgt voor door jou gepleegde delicten, ga je dit in de toekomst wellicht vaker of ernstiger doen.
- Wanneer je ziet dat een ander meer status krijgt door het plegen van delicten, kun je zelf besluiten om ook dergelijke delicten te plegen.
Wat zijn neutralisatietechnieken? Welke zijn er?
Dit zijn technieken waarbij daders het criminele of deviante gedrag proberen te rechtvaardigen. Er zijn vijf soorten:
- Ontkenning van de verantwoordelijkheid (iemand anders de schuld geven)
- Ontkenning van de schade (de schade bagatelliseren)
- Ontkenning van een slachtoffer (aangeven dat het slachtoffer het over zichzelf heeft afgeroepen)
- Beroep op hogere loyaliteiten (het delict wordt voor een hoger doel gepleegd)
- Veroordeling van de veroordelaars (de autoriteiten worden zelf als crimineel gezien)
In hoeverre gebruiken cyberdaders ook de neutralisatietechnieken om hun gedrag goed te praten?
Dit wordt zeker wel gebruikt door cyberdaders. Zo stellen hackers vaak dat bedrijven de beveiliging niet goed op orde hebben (ontkenning verantwoordelijkheid) en willen dit aan de buitenwereld bekendmaken en het bedrijf aan de schandpaal nagelen (beroep doen op hogere loyaliteiten). Ook geven daders daarbij vaak aan dat bedrijven de hack aan zichzelf te danken hebben (ontkenning slachtoffer). Daarnaast zijn er daders die claimen dat bedrijven zelf juist crimineel bezig zijn door privacygevoelige informatie slecht te beveiligen (veroordeling van veroordelaars). Ook ontkennen ze vaak schade, want ze zeggen dat ze niks kapot hebben gemaakt.
In hoeverre hebben de neutralisatietechnieken dezelfde betekenis voor traditioneel daders als voor cyberdaders?
Voor traditionele daders geldt: Als ze delicten plegen zetten ze conventionele normen en waarden tijdelijk buiten spel en gaan ze als het ware op een morele vakantie.
Voor cyberdaders, hackers in het bijzonder, zien we ook heel sterk naar voren komen dat zij eigen normen en waarden hanteren daar ook sterk in geloven. Historisch gezien hebben hackers een sterk eigen moraal, waarmee het idee van handelingen willen goedpraten niet helemaal voldoende de lading dekt.
Van welke neutralisatietechnieken wordt het meest gebruik gemaakt door cyberdaders en waarom?
Het feit dat er in cyberspace sprake is van een heel abstract en onzichtbaar slachtoffer, zorgt er voor dat het ontkennen van slachtoffer een grote rol speelt bij cybercriminaliteit. De dader krijgt al snel het gevoel dat er geen schade of slachtoffer is.
Wat houdt de straintheorie in?
De straintheorie focust zich op hoe bepaalde onderliggende structurele factoren deviante groepsformatie in de hand kunnen werken. Criminaliteit ontstaat wanneer er sprake is van een discrepantie tussen de cultureel gedefinieerde doelen en de middelen om deze te bereieken
Wat zijn de 5 manieren om met strain om te gaan (modes of adaption)?
- Conformity: het bereiek van zowel de doelen als de middelen blijft belangrijk
- Innovation: De doelen blijven hetzelfde, maar er worden andere middelen gezocht om deze te bereiken
- Ritualism: De doelen worden naast zich neer gelegd, omdat ze niet haalbaar zijn en men zich wel aan de institutionele normen blijft houden
- Retreatism: Zowel de cultureel gestelde doelen als de middelen worden afgewezen
- Rebellion: Er is niet alleen sprake van afwijzing van doelen en middelen, maar er wordt ook gestreefd naar alternatieve doelen en middelen
Welke manieren om om te gaan met strain leiden tot delinquent gedrag? Hoe worden deze manieren toegepast op cyberdaders?
- Innovation: Er worden nieuwe middelen gevonden om de doelen te bereiken en/of de overstap maken van traditionele criminaliteit naar cybercriminaliteit. Deze opportunistische daders kijken waar de kansen liggen om veel geld te verdienen en passen hun strategie aan de situatie aan.
- Retreatism: Ontsnapping uit of onttrekking aan de maatschappij of fysieke wereld naar de online wereld, dit speelt vaak een rol bij jeugdige daders. Er is niet per se sprak van materiële strain, maar meer van niet-materiële strain, zoals problematische aansluiting bij leeftijdsgenoten en een gebrek aan erkenning van de ICT-talenten en -interesses door opvoeders en in het onderwijs.
- Rebellion: Opstand. Hacktivisten en online saboteurs.
De straintheorie kan worden toegepast op cybercriminaliteit, maar het hangt af van het type dader.
Wat houdt de labellingtheorie in?
De labellingtheorie richt zich op de wisselwerking tussen deviant gedrag en de maatschappelijke reacties daarop. Hieronder vallen zowel formele als informele rreacties. De labellingtheorie gaat ervan uit dat negatieve reacties vanuit de samenleving deviant en crimineel gedrag verder in de hand kunnen werken.
Wat is primaire en secundaire deviantie?
- Primaire deviantie: Wanneer men een delict pleegt of overtreding begaat.
- Secundaire deviantie: Het proces waarbij de maatschappelijke reactie op het plegen van dat initiële delict zorgt voor negatieve labelling (stigmatisering door samenleving, uitsluiting arbeidsmarkt door strafblad) en dit vervolgens leidt tot een geschonden identiteit (spoiled identity). Deze identiteit als deviant of outsider kan als een soort selffulfilling prophecy verdergaand delictgedrag bevorderen en kan ook resulteren in deviante groepsformatie. Van secundaire deviantie is sprake wanneer men het negatieve label internaliseert in plaats van dit van zich af laat glijden.
In hoeverre heeft de labellingtheorie invloed op hackers?
De labelling benadering is minder goed of anders van toepassing op hackers. Hackers verzetten zich weliswaar tegen hun criminele stigma, maar ze ondervinden niet of nauwelijks negatieve sociaalpsychologische implicaties van labelling. Ze zien zichzelf vooral als positieve devianten en leggen de nadruk op hun talenten en vaardigheden.
Waarom zijn hackers beter bestand tegen negatieve labelling dat andere dadergroepen?
- Betere uitgangspositie die cyberdaders vaak hebben qua opleiding, vaardigheden en baankansen, alhoewel het hebben van een strafblad ook belemmerd kan zijn
- Een sterk eigen moraal, waardoor ze zich al snel verheven kunnen voelen boven het oordeel van anderen
- et is een groep die vooral online actief is en op zoek is naar status, aanzien en zelfbevestiging binnen de online gemeenschap. Het is dus veel belangrijker wat andere hackers denken dan wat mensen in hun naaste fysieke omgeving denken.
- Het is makkelijker om je online te onttrekken aan negatieve labelling, deels omdat hun deviante gedrag minder goed zichtbaar is.
Wat is het online disinhibitie effect (benign disinhibition & toxic disinhibition)?
Door de eigenschappen van het internet gaan mensen zich online anders en vooral losser gedragen. Online doet zich een zekere ontremming voor. Dit kan twee kanten op werken: positief of negatief.
Positief: benign disinhibition: Wanneer mensen online iets wel druven te doen wat ze offline niet durven
Negatief: toxic inhibition: Wanneer mensen online wel delicten plegen die ze offline niet zouden plegen, doordat de drempel online lager is
Suller onderscheidt 6 processen die het disinhibitie-effect veroorzaken. Welke en leg uit.
- Dissociative imagination: Mensen hebben het idee dat er geen relatie is tussen online wereld en de offline wereld. Mensen verwachten dat hun online gedrag een offline gevolgen zal hebben.
- Dissociative anonymity: Personen ervaren niet alleen weinig connectie met de online wereld, maar ze zien hun online persoon ook echt als een ander individu dan hun offline persoon. Hierdoor is het voor hen makkelijker om het gedrag van hun online zelf los te zien van hun offline zelf. Ze voelen zich dan ook minder verantwoordelijk voor hun online gedrag.
- Invisibility: Wanneer mensen online contact hebben, zien ze elkaar niet. Hierdoor hoef je je niet druk te maken over hoe je overkomt. Ook word je niet beïnvloed door lichaamstaal of emoties van de ander. Het is hierdoor veel makkelijker om een bedreiging te uiten.
- Asunchronicity: Het gaat vrijwel nooit om een realtime interactie, er zit altijd enige vertraging in de reactie van de ander. Zo kan je iemand bedreigen, terwijl die persoon helemaal niet online is. De persoon zal later pas de bedreiging lezen. Door de vertraging zijn de gevolgen van het gedrag niet direct zichtbaar.
- Solipsistic introjection: Het is door de onzichtbaarheid van het slachtoffer mogelijk om jezelf een bepaalde voorstelling te maken van die persoon. Hiermee is het mogelijk om het slachtoffer bepaalde eigenschappen toe te dichten die ervoor zorgen dat het minder erg voelt dat je die persoon bv. van diens geld probeert te beroven. Het goedpraten van je eigen gedrag is hierdoor makkelijker.
- Minimization of status and authority: Op het internet is iedereen meer gelijkwaardig. Online kan iedereen iedereen aanspreken, ook wanneer jouw eigen autoriteit of status lager is. Dit verlaagt ook de drempel om cyberdelicten te plegen.
Wat is de space transition theory?
In deze theorie wordt ervan uitgegaan dat crimineel gedrag voortkomt uit de verwevenheid tussen cyberspace en de offline wereld. De belangrijkste redenen hiervoor zijn dat er online weinig afschrikking is en veel anonimiteit, terwijl er offline juist veel redenen zijn om geen delicten te plegen. Mensen onderdrukken hierdoor offline hun criminele neigingen, terwijl ze dat online niet doen.
Het is goed toepasbaar op de recent geobserveerde verwevenheid tussen online en offline criminaliteit, maar deze theorie lijkt zeker in empirisch onderzoek minder vaak te worden toegepast. Dit komt mogelijk door de complexiteit van de theorie, waardoor het lastig is om er een empirisch meetinstrument voor te ontwikkelen.
Er bestaat ook onderscheid tussen online en offline zelf. Bepaalde groepen kijken seksueel beeldmateriaal van minderjarigen. In het dagelijkse offline leven zouden zij geen kind misbruiken. Deze personen lijkt zelfs geen seksuele voorkeur te hebben voor kinderen. Dit beeldmateriaal is vrij makkelijk toegankelijk op het internet waardoor er makkelijk progressie ontstaat van normaal pornografisch beeldmateriaal naar seksueel beeldmateriaal van minderjarigen. Wat blijkt uit dit onderzoek?
Daders ervaren en creëren grenzen tussen verschillende situaties en contexten, zowel online als offline. Ze kijken bv. alleen op specifieke tijdstippen, locaties of pc’s. In die context ervaren ze veel anonimiteit, waardoor er geen sociale of formele controle op hun gedrag is. Daarnaast ervaren ze op twee manieren afstand:
- Tussen hunzelf en het kind: omdat ze het kind zelf niet misbruiken, voelen ze zich hier ook minder verantwoordelijk voor.
- Ze ervaren in hun verdere dagelijks leven een sterke afstand tot de specifieke context waarin ze het beeldmateriaal bekijken. Ze kunnen makkelijk in of uit de situatie stappen, waardoor ze het makkelijk kunnen afsluiten. Dit zorgt ervoor dat ze de morele flexibiliteit ervaren, waardoor ze in de context waarin ze dit beeldmateriaal bekijken andere morele normen en waarden ervaren en ze in die context wel overgaan tot het criminele gedrag en in andere contexten niet.
Wat kan het gevolg zijn AI-gegenereerd seksueel beeldmateriaal van minderjarigen?
Wanneer het beeldmateriaal makkelijk gemaakt en gedeeld kan worden, is de drempel om met het materiaal in aanraking te komen erg laag. Dit kan het proces van progressie vergemakkelijken. Ook kan het zo zijn dat een dader vervolgens overstapt van AI-gegenereerd seksueel beeldmateriaal van minderjarigen naar echt beeldmateriaal en de progressie zo verder doorgaat. Ook is het goed mogelijk dat daders makkelijker morele flexibiliteit laten zien en hun gedrag makkelijk goed kunne praten, omdat er geen echte kinderen bij betrokken zijn
Wat is driften? Wat is digital drift?
Dit is het fenomeen waarbij daders zich soms wel en soms niet aan de regels houden. Daders combineren een conventioneel bestaan met criminaliteit en driften tussen twee werelden.
De kenmerken van het internet, zoals anonimiteit, mobiliteit en afstand, brengen andere soorten interacties met zich mee en ze reduceren dat mate waarin sprake is van criminal commitment. Daders kunnen verschillende pseudoniemen aannemen, zich gemakkelijk verplaatsen naar andere contexten, deelnemen aan verschillende activiteiten en criminele netwerken tegelijk, maar kunnen zich eveneens makkelijk onttrekken aan bepaalde contexten. Het idee van driften tussen criminaliteit en conventie is online dus meer fluïde, complex en onvoorspelbaar, wat het concept goed toepasbaar maakt op de snelle veranderingen in de samenstelling van gebruikers van online forums.
Wat is de affordance theorie?
Affordance verwijst naar de mogelijkheid en uitnodiging naar een bepaalde handeling. Zo vraagt een stoel er om om op te gaan zitten. Dit is breder dan het concept opportunity uit de gelegenheidstheorie.
Wat houdt sneaky thrill in?
Dit is de notie dat de spanning die komt kijken bij het verrichten van illegale activiteiten ook belangrijk is om deviant gedrag te begrijpen.
Welke typen affordances zijn er en wat houdt het in?
- Accessibility (toegankelijkheid): in termen van gemak, meesterschap, mogelijkheden en snelheid. Deze aspecten kunnen bijdragen aan de intensivering van ervaringen, het nemen van meer risico en opwinding met zich meebrengen
- Anonymity (anonimiteit): Online kan me onzichtbaar zijn en een andere identiteit aannemen. In de online wereld kan men ontsnappen aan de blikken van ouders, peers of andere toezichthouders. Dit kan op zijn beurt leiden tot een vermindering van het zelfbewustzijn en zelfregulatie
- Affordability (betaalbaarheid): Toegang tot informatie, tools en content is relatief eenvoudig en goedkoop. Dit kan ook onvoorzichtigheid in de hand werken
- Abundance (overvloed): Dit kenmerk is nauw verbonden met de affordances van toegankelijkheid en betaalbaarheid. Er is een grenzeloze overvloed aan verschillende soorten content die makkelijk doorzoekbaar en vindbaar is.
- Ambivalence (ambivalentie): Online krijg je sneller het gevoel dat niets verboden is. Bestaande gedragsnormen worden overschaduwd door online gedragsnormen. Tevens brengt het internet een gevoel van een onrealistische wereld (hyperrealiteit) met zich mee, waardoor ook nog eens de gepercipieerde schade en pakkans worden verminderd
- Arousel (opwinding): de blootstelling aan nieuwe, aantrekkelijke en grensoverschrijdende content kan zowel lichamelijk als intellectueel provoceren en opwinden.
- Asymmetry (asymmetrie) : Online heb je nooit de volledige controle en kun je niet voorkomen dat de technologie op een onverwachte of ongewenste manier werkt. De rol van algoritmen is hier belangrijk, omdat deze onzichtbaar en onbegrijpelijk is voor zelfs ervaren internetgebruikers.
Wat zijn cyborgian deviants?
Hackers worden zo genoemd. Dit is een dadergroep voor wie de interactie en relatie met digitale technologie belangrijke facetten zijn van het plegen van cyberdelicten en de beleving hiervan.
Wat is de actor-netwerk theorie (ANT)?
Dit is een benadering die een mediërende visie heeft op de rol van techniek in handelingen. Daarmee is het gepositioneerd tussen de substantivistische positie, die stelt dat techniek neutraal is (het is de mens die een intentie heeft en het object is het middel om deze uit te voeren) en de deterministische visie, die stelt dat techniek ook intrinsiek kwaadaardig kan zijn en het menselijke gedrag kan bepalen.
De substantivistische visie stelt dat people kill people en de deterministische visie stelt dat guns kill people. De mediërende visie van de ANT zegt dat er sprake kan zijn van een zekere wisselwerking tussen wapens en mensen. Objecten kunnen door hun kenmerken bepaalde handelingen of gedragingen uitlokken en zijn niet passief. Ook gaat de mediërende visie ervan uit dat mensen niet de volledige controle hebben over wat objecten of artefacten doen. Een voorbeeld is de Wannacry ransomware, waarbij werd vermoed dat deze malware ontsnapte uit het netwerk waarop het werd getest en veel meer schade aanrichtte dan de dader voor ogen had.
Wat zijn de 4 technologieschaderelaties?
- Instrumental utility harms: Schade die voortkomt uit technologie die specifiek ontworpen is om schade aan te richten (bv. malware)
- Generative Utility harms: Schade als gevolg van technologie die acties, gedrag, behoeften of doelen die gebruikers hebben verandert overeenkomstig met de beoogde doelen van de ontwerper van die technologie
- Instrumental technicity harms: Schade die voortkomt uit gebruiken die opzettelijk de affordance van de technologie gebruiken/misbruiken voor doelen die van origine niet beoogd zijn door de ontwerper (bv. chatgpt om malware te schrijven)
- Generative technicity harms: Schade die voortkomt uit het feit dat de complexiteit van de technologie zelf schadelijke behoeften en onvoorziene effecten kan veroorzaken die niet bedoeld waren door de ontwerpers ervan ( bv. de rol die sociale media spelen bij haatzaaien en andere vormen van deviant gedrag)