100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

Samenvatting artikelen en hoorcolleges - Cybercrime

Beoordeling
-
Verkocht
-
Pagina's
94
Geüpload op
06-01-2026
Geschreven in
2025/2026

Cybercrime – Samenvatting van de hoorcolleges en artikelen voor het Tentamen. Ben jij bezig met het vak Cybercrime en wil je zeker weten dat je volledig voorbereid het tentamen ingaat? Deze uitgebreide samenvatting bevat alle hoorcolleges en alle verplichte artikelen die je nodig hebt om de toets met vertrouwen te maken. Alles is overzichtelijk uitgewerkt, helder uitgelegd en gericht op wat écht tentamenrelevant is. Wat vind je in deze samenvatting? - Uitgebreide samenvatting van alle hoorcolleges. - Inclusief kernbegrippen, voorbeelden, uitleg van lastige concepten en de belangrijkste inzichten van de docent. - Alle verplichte artikelen volledig verwerkt. - Duidelijk samengevat en gekoppeld aan de thema’s die je moet kennen. - Foto’s en schema’s uit het boek (ideaal voor visuele ondersteuning en het snel begrijpen van complexe cybercrime‑processen). - Heldere structuur en examengerichte uitleg. - Geen overbodige details, maar precies wat je moet weten voor de toets. Let op: De samenvatting van het verplichte boek Basisboek Cybercriminaliteit zit niet in deze bundel. Maar: die verkoop ik wél apart op Stuvia, volledig uitgewerkt en tentamenproof. Waarom deze samenvatting? - Bespaart je uren werk. - Perfect voor zowel last‑minute leren als diepgaand begrip. - Handig om tijdens de colleges erbij te houden. - Duidelijke taal, overzichtelijke opbouw

Meer zien Lees minder











Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Documentinformatie

Geüpload op
6 januari 2026
Aantal pagina's
94
Geschreven in
2025/2026
Type
Samenvatting

Voorbeeld van de inhoud

Cybercrime


Hoorcollege 1: Inleiding, criminologisch en juridisch kader 2
CCBN (2024). Cybercrimebeeld Nederland 6
Boedapest-verdrag. Wetsartikel: Verdrag inzake de bestrijding van strafbare feiten verbonden met
elektronische netwerken 9
Hoorcollege 2: Prevalentie & cyberdelicten I 11
Hoorcollege 3: Cyberdelicten II 20
Gastcollege 1a: Cybercrime scripts 25
Gastcollege 1b: Ethisch hacken30
Madarie, Weulen Kranenbarg & de Poot (2025). Cybersecurity Expert Perspectives on Data
Thieves’ Actions in Digital Environments: Potential Refinements for Routine Activity
Theory………………………………………………………………………………………………….34

Van der Ham & Terra (2023). Ten years of Vulnerability Disclosure in the Netherlands...................38

Hoorcollege 4: Digitale opsporing 40
Oerlemans & Galic (2024). Cybercrime investigations........................................................................47
Gastcollege 2a: Private opsporing en beveiliging 50
Gastcollege 2b: Online kinderpornografisch materiaal 53
De Hingh (2023). De preventie en bestrijding van seksueel misbruik van kinderen in de online
omgeving: een controversieel Europees voorstel. 56
Wortley, Findlater, Bailey & Zuhair (2024). Accessing child sexual abuse material: Pathways to
offending and online behaviour.59
Hoorcollege 5: Daderschap I 61

Gastcollege 3a: Cybercriminele netwerken en georganiseerde cybercrime 69

Gastcollege 3b: Opsporing politie 71

Hoorcollege 6: Daderschap II & preventie 74

Steinmetz (2015). Craft(y)ness: An Ethnographic Study of Hacking. 81

Hoorcollege 7: Slachtofferschap 85

Van ’t Hoff-de Goede & Janssen (2024). De overlap tussen offline en online geweld in
afhankelijkheidsrelaties 90
Gastcollege 4: Chief Information Security Officer (CISO) VU 93




1

,Hoorcollege 1: 28-10-2025

Criminologisch en juridisch kader



Recente incidenten

- Hacken: zonder toestemming toegang verkrijgen tot gegevens, inbreken.
 Raden van iemands wachtwoord is ook al hacken.
 Alles wat valt onder de beveiliging van systeem doorbreken.
- Malware/ransomware: bij bedrijven inbreken, de data versleutelen en dan vragen de
criminelen losgeld anders worden de vertrouwelijke gegevens vrijgegeven.
 Geen garantie dat zij de vertrouwelijke info teruggeven of verwijderen.
 Verdienmodel is afpersing.
 Soms zitten er grote groepen achter, maar hoeft niet (grote reikwijdte).
- Vervolgdelicten: datadiefstal: is vaak een begin van een keten van andere delicten die daarop
kunnen volgen.
 Secundaire victimisatie is mogelijk.
- DDOS/botnet: heel veel gegevens naar een pagina sturen waardoor het systeem overspoelt
raakt en daardoor het systeem platgaat.
 Is grote kostenpot als dit gebeurt.
 Relatief makkelijk om te doen.
 Onlinesoftware kopen en dan wordt aanval gepland.
 Reden: vorm van chantage, politiek motief (organisaties die je niet liggen), bij gaming
(server van tegenstander plat leggen om te winnen).



Uiting/contact delicten

- Internet gebruiken als contacten forum, bijvoorbeeld voor intimatie, verspreiding gegevens.
- Online zedendelicten.
 Via TikTok met jonge meisjes contacteren. Online kun je je als leeftijdsgenoten voordoen.
 Kinderporno verspreiden.
 Deepfakes video’s waardoor iemand in seksueel daglicht wordt gezet. AI-nep naaktfoto’s.
- Financiële delicten/identiteitsfraude: bankgegevens, telefoongegevens gebruiken.
 Verzekeringsfraude door middel van AI.
- Onlinehandel in illegale producten: handelen in wapens, services, via DarkWeb.



Cybercrime in ruime zin (online criminaliteit)

ICT wezenlijk belang in MO, 2 typen:

1. Cybercriminaliteit in enge zin (cyberdependent).
 Nieuwe criminaliteitsvormen ICT als middel en doelwit.
 Hacking, DDoS aanvallen, malware/ransomware, etc.
2. Gedigitaliseerde criminaliteit (cyber-enabled).
 ‘Klassieke’ vormen gepleegd met nieuwe (digitale) middelen.
 ICT wel van wezenlijk belang.
 Fraude, stalking, CSAM, illigale handel, etc.

2

,Let op:

- Andere namen/indelingen mogelijk.
- Breed begrip.
- Continuum.
- Keten van delicten.
- Verwevenheid/hybridisering offline (digital criminology).

Cyber = sexy begrip, hoe belangrijk is ICT-component?



Andere namen/indelingen




Juridisch kader

- Cybercrime; strafrecht gedeelte.
- Cybersecurity; het voorkomen en detecteren, beperken van risico’s online. Beleid waarborgen.



CIA- triade (de basis van informatiebeveiliging)

- Confidentiality: vertrouwelijkheid, informatie niet in verkeerde handen.
- Availability: beschikbaarheid dat de systemen en data toegankelijk moeten blijven.
- Integrity: integriteit van de data. Data moet juist en volledig blijven.
 Cybercrime valt die drie aan.



Internationale en Europese wetgeving

- Strafrecht is nationaal.
- Cybercrimeverdrag; baanbrekend over grenzen heen.
 Raad van Europa.
 Minimumstandaarden wat strafbaar moet staan binnen de lidstaten. Moet in hun nationale
wetgeving worden geïmplementeerd. Mogen ook zwaarder straffen, in het verdrag staan
de minimumstandaarden.

Nederlandse wetgeving

3

, - Wetboek van Strafrecht.
- Wetboek van Strafvordering; procedurele wetten.
- Politiewet; hoe moet de politie handelen.



Geschiedenis/ontwikkeling van cybercrime




- Bijna iedereen gebruikt dagelijks internet. Ook de oudere groepen mensen hebben een opmars.
- Veel online aankopen. Meer gelegenheid voor criminaliteit omtrent financiële zaken.
- Meer contact en communiceren via internet.
 Groei van: individueel gebruik, bedrijfsmatig gebruik, soorten toepassingen.
- Meer: gelegenheden/targets/criminele samenwerking.
- Verwevenheid online/offline.
- Opkomst AI? Toekomst van cybercrime beïnvloeden?



Unieke kenmerken

- Het wegvallen van barrières van tijd en ruimte
 Dader en slachtoffer hoeven niet op hetzelfde moment plaats te vinden voor criminaliteit.
Kan veel slachtoffers tegelijkertijd maken. Is grenzeloos, over de hele wereld slachtoffers
maken.
 Routine-activiteitentheorie: gaat niet meer op in de klassieke manier.
- Automatisering en amplificatie
 Door AI en andere zaken kun je een systeem de opdracht geven voor criminaliteit. Zelf
geen volledige controle en daderschap is minder confronterend. Gedrag goedpraten.
Doordat dingen geautomatiseerd gaat, hoef je zelf niet alle kennis te hebben.
- Innovatie en transformatie
 Daders gaan met de tijd mee en zullen ons een stapje voor zijn. Elke vorm van
criminaliteit verandert daardoor. Zowel technische als psychologische verfijning.
- Sociale en commerciële interconnectiviteit
 Iedereen kan in theorie contact hebben met iedereen. Technieken uitwisselen, illegaal
handelen. Anoniem mensen benadelen. Vaak zie je nog wel dat daders lokaal plegen en
elkaar kennen.
 Many-to-many-connectivity.
- Anonimiteit en plasticiteit van de identiteit
 Anoniem. Voordoen als een ander. Minder verantwoordelijk voelen voor wat je online
doet. Maakt opsporing en vervolging ook lastig.


4

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
KikiG2 Universiteit Utrecht
Bekijk profiel
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
17
Lid sinds
2 jaar
Aantal volgers
0
Documenten
11
Laatst verkocht
6 dagen geleden

3,0

1 beoordelingen

5
0
4
0
3
1
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen