100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.2 TrustPilot
logo-home
Summary

Samenvatting artikelen en hoorcolleges - Cybercrime

Rating
-
Sold
-
Pages
94
Uploaded on
06-01-2026
Written in
2025/2026

Cybercrime – Samenvatting van de hoorcolleges en artikelen voor het Tentamen. Ben jij bezig met het vak Cybercrime en wil je zeker weten dat je volledig voorbereid het tentamen ingaat? Deze uitgebreide samenvatting bevat alle hoorcolleges en alle verplichte artikelen die je nodig hebt om de toets met vertrouwen te maken. Alles is overzichtelijk uitgewerkt, helder uitgelegd en gericht op wat écht tentamenrelevant is. Wat vind je in deze samenvatting? - Uitgebreide samenvatting van alle hoorcolleges. - Inclusief kernbegrippen, voorbeelden, uitleg van lastige concepten en de belangrijkste inzichten van de docent. - Alle verplichte artikelen volledig verwerkt. - Duidelijk samengevat en gekoppeld aan de thema’s die je moet kennen. - Foto’s en schema’s uit het boek (ideaal voor visuele ondersteuning en het snel begrijpen van complexe cybercrime‑processen). - Heldere structuur en examengerichte uitleg. - Geen overbodige details, maar precies wat je moet weten voor de toets. Let op: De samenvatting van het verplichte boek Basisboek Cybercriminaliteit zit niet in deze bundel. Maar: die verkoop ik wél apart op Stuvia, volledig uitgewerkt en tentamenproof. Waarom deze samenvatting? - Bespaart je uren werk. - Perfect voor zowel last‑minute leren als diepgaand begrip. - Handig om tijdens de colleges erbij te houden. - Duidelijke taal, overzichtelijke opbouw

Show more Read less
Institution
Course











Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Institution
Study
Course

Document information

Uploaded on
January 6, 2026
Number of pages
94
Written in
2025/2026
Type
Summary

Subjects

Content preview

Cybercrime


Hoorcollege 1: Inleiding, criminologisch en juridisch kader 2
CCBN (2024). Cybercrimebeeld Nederland 6
Boedapest-verdrag. Wetsartikel: Verdrag inzake de bestrijding van strafbare feiten verbonden met
elektronische netwerken 9
Hoorcollege 2: Prevalentie & cyberdelicten I 11
Hoorcollege 3: Cyberdelicten II 20
Gastcollege 1a: Cybercrime scripts 25
Gastcollege 1b: Ethisch hacken30
Madarie, Weulen Kranenbarg & de Poot (2025). Cybersecurity Expert Perspectives on Data
Thieves’ Actions in Digital Environments: Potential Refinements for Routine Activity
Theory………………………………………………………………………………………………….34

Van der Ham & Terra (2023). Ten years of Vulnerability Disclosure in the Netherlands...................38

Hoorcollege 4: Digitale opsporing 40
Oerlemans & Galic (2024). Cybercrime investigations........................................................................47
Gastcollege 2a: Private opsporing en beveiliging 50
Gastcollege 2b: Online kinderpornografisch materiaal 53
De Hingh (2023). De preventie en bestrijding van seksueel misbruik van kinderen in de online
omgeving: een controversieel Europees voorstel. 56
Wortley, Findlater, Bailey & Zuhair (2024). Accessing child sexual abuse material: Pathways to
offending and online behaviour.59
Hoorcollege 5: Daderschap I 61

Gastcollege 3a: Cybercriminele netwerken en georganiseerde cybercrime 69

Gastcollege 3b: Opsporing politie 71

Hoorcollege 6: Daderschap II & preventie 74

Steinmetz (2015). Craft(y)ness: An Ethnographic Study of Hacking. 81

Hoorcollege 7: Slachtofferschap 85

Van ’t Hoff-de Goede & Janssen (2024). De overlap tussen offline en online geweld in
afhankelijkheidsrelaties 90
Gastcollege 4: Chief Information Security Officer (CISO) VU 93




1

,Hoorcollege 1: 28-10-2025

Criminologisch en juridisch kader



Recente incidenten

- Hacken: zonder toestemming toegang verkrijgen tot gegevens, inbreken.
 Raden van iemands wachtwoord is ook al hacken.
 Alles wat valt onder de beveiliging van systeem doorbreken.
- Malware/ransomware: bij bedrijven inbreken, de data versleutelen en dan vragen de
criminelen losgeld anders worden de vertrouwelijke gegevens vrijgegeven.
 Geen garantie dat zij de vertrouwelijke info teruggeven of verwijderen.
 Verdienmodel is afpersing.
 Soms zitten er grote groepen achter, maar hoeft niet (grote reikwijdte).
- Vervolgdelicten: datadiefstal: is vaak een begin van een keten van andere delicten die daarop
kunnen volgen.
 Secundaire victimisatie is mogelijk.
- DDOS/botnet: heel veel gegevens naar een pagina sturen waardoor het systeem overspoelt
raakt en daardoor het systeem platgaat.
 Is grote kostenpot als dit gebeurt.
 Relatief makkelijk om te doen.
 Onlinesoftware kopen en dan wordt aanval gepland.
 Reden: vorm van chantage, politiek motief (organisaties die je niet liggen), bij gaming
(server van tegenstander plat leggen om te winnen).



Uiting/contact delicten

- Internet gebruiken als contacten forum, bijvoorbeeld voor intimatie, verspreiding gegevens.
- Online zedendelicten.
 Via TikTok met jonge meisjes contacteren. Online kun je je als leeftijdsgenoten voordoen.
 Kinderporno verspreiden.
 Deepfakes video’s waardoor iemand in seksueel daglicht wordt gezet. AI-nep naaktfoto’s.
- Financiële delicten/identiteitsfraude: bankgegevens, telefoongegevens gebruiken.
 Verzekeringsfraude door middel van AI.
- Onlinehandel in illegale producten: handelen in wapens, services, via DarkWeb.



Cybercrime in ruime zin (online criminaliteit)

ICT wezenlijk belang in MO, 2 typen:

1. Cybercriminaliteit in enge zin (cyberdependent).
 Nieuwe criminaliteitsvormen ICT als middel en doelwit.
 Hacking, DDoS aanvallen, malware/ransomware, etc.
2. Gedigitaliseerde criminaliteit (cyber-enabled).
 ‘Klassieke’ vormen gepleegd met nieuwe (digitale) middelen.
 ICT wel van wezenlijk belang.
 Fraude, stalking, CSAM, illigale handel, etc.

2

,Let op:

- Andere namen/indelingen mogelijk.
- Breed begrip.
- Continuum.
- Keten van delicten.
- Verwevenheid/hybridisering offline (digital criminology).

Cyber = sexy begrip, hoe belangrijk is ICT-component?



Andere namen/indelingen




Juridisch kader

- Cybercrime; strafrecht gedeelte.
- Cybersecurity; het voorkomen en detecteren, beperken van risico’s online. Beleid waarborgen.



CIA- triade (de basis van informatiebeveiliging)

- Confidentiality: vertrouwelijkheid, informatie niet in verkeerde handen.
- Availability: beschikbaarheid dat de systemen en data toegankelijk moeten blijven.
- Integrity: integriteit van de data. Data moet juist en volledig blijven.
 Cybercrime valt die drie aan.



Internationale en Europese wetgeving

- Strafrecht is nationaal.
- Cybercrimeverdrag; baanbrekend over grenzen heen.
 Raad van Europa.
 Minimumstandaarden wat strafbaar moet staan binnen de lidstaten. Moet in hun nationale
wetgeving worden geïmplementeerd. Mogen ook zwaarder straffen, in het verdrag staan
de minimumstandaarden.

Nederlandse wetgeving

3

, - Wetboek van Strafrecht.
- Wetboek van Strafvordering; procedurele wetten.
- Politiewet; hoe moet de politie handelen.



Geschiedenis/ontwikkeling van cybercrime




- Bijna iedereen gebruikt dagelijks internet. Ook de oudere groepen mensen hebben een opmars.
- Veel online aankopen. Meer gelegenheid voor criminaliteit omtrent financiële zaken.
- Meer contact en communiceren via internet.
 Groei van: individueel gebruik, bedrijfsmatig gebruik, soorten toepassingen.
- Meer: gelegenheden/targets/criminele samenwerking.
- Verwevenheid online/offline.
- Opkomst AI? Toekomst van cybercrime beïnvloeden?



Unieke kenmerken

- Het wegvallen van barrières van tijd en ruimte
 Dader en slachtoffer hoeven niet op hetzelfde moment plaats te vinden voor criminaliteit.
Kan veel slachtoffers tegelijkertijd maken. Is grenzeloos, over de hele wereld slachtoffers
maken.
 Routine-activiteitentheorie: gaat niet meer op in de klassieke manier.
- Automatisering en amplificatie
 Door AI en andere zaken kun je een systeem de opdracht geven voor criminaliteit. Zelf
geen volledige controle en daderschap is minder confronterend. Gedrag goedpraten.
Doordat dingen geautomatiseerd gaat, hoef je zelf niet alle kennis te hebben.
- Innovatie en transformatie
 Daders gaan met de tijd mee en zullen ons een stapje voor zijn. Elke vorm van
criminaliteit verandert daardoor. Zowel technische als psychologische verfijning.
- Sociale en commerciële interconnectiviteit
 Iedereen kan in theorie contact hebben met iedereen. Technieken uitwisselen, illegaal
handelen. Anoniem mensen benadelen. Vaak zie je nog wel dat daders lokaal plegen en
elkaar kennen.
 Many-to-many-connectivity.
- Anonimiteit en plasticiteit van de identiteit
 Anoniem. Voordoen als een ander. Minder verantwoordelijk voelen voor wat je online
doet. Maakt opsporing en vervolging ook lastig.


4
R180,72
Get access to the full document:

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached


Document also available in package deal

Get to know the seller

Seller avatar
Reputation scores are based on the amount of documents a seller has sold for a fee and the reviews they have received for those documents. There are three levels: Bronze, Silver and Gold. The better the reputation, the more your can rely on the quality of the sellers work.
KikiG2 Universiteit Utrecht
Follow You need to be logged in order to follow users or courses
Sold
17
Member since
2 year
Number of followers
0
Documents
11
Last sold
1 week ago

3,0

1 reviews

5
0
4
0
3
1
2
0
1
0

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their exams and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can immediately select a different document that better matches what you need.

Pay how you prefer, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card or EFT and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions