Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Samenvatting

Samenvatting Cybercrime | VU Amsterdam | 2025/26

Beoordeling
-
Verkocht
-
Pagina's
131
Geüpload op
14-05-2026
Geschreven in
2025/2026

Deze samenvatting is gemaakt voor Cybercrime en bevat de uitgewerkte werkgroep opgaven, een samenvatting van de hoorcolleges en alle voorgeschreven literatuur. Ook staat aan het einde van de samenvatting een overzicht van alle genoemde wetsartikelen. Dat overzicht kan handig zijn voor het markeren in je wetboek. De samenvatting lijkt op het eerste gezicht vrij lang, maar dat komt mede door de indeling. Elke literatuurtekst, ieder hoorcollege en iedere werkgroep begint namelijk op een nieuwe pagina. Daardoor lopen de onderdelen niet direct onder elkaar door en ontstaan er soms pagina’s met wat minder tekst. De lengte zegt dus niet direct iets over de hoeveelheid stof per onderdeel, maar vooral over de overzichtelijke opmaak. Voor de leesbaarheid heb ik met verschillende kleuren gewerkt. Rode tekst bevat vaak de kern of de essentie van een arrest. Groene tekst bevat de antwoorden bij de werkgroepopgaven. Zwarte tekst wordt gebruikt voor steekwoorden of korte kernzinnen. Lichtblauw gearceerde tekst ziet op de werkgroepopgaven/namen om overzicht te creëren. Oranje gearceerde tekst geeft arresten aan. Groen gearceerde tekst ziet op de hoorcolleges. Geel gearceerde tekst ziet op de voorgeschreven literatuur.

Meer zien Lees minder
Instelling
Vak

Voorbeeld van de inhoud

Inhoudsopgave:
Week 1​ 3
Hoorcollege - Week 1​ 3
Koops & Oerlemans - materieel strafrecht - p. 15-40​ 6
Van den Hurk - Geautomatiseerde werken en gegevensdragers​ 10
Week 2​ 12
Hoorcollege - Week 2​ 12
Werkgroep 1 - Week 2​ 14
Koops & Oerlemans - materieel strafrecht - p. 40-66​ 19
Berndsen & Visser - Niet elke grasduinende mol is een hacker​ 25
Rb. Den Haag 7 maart 2019​ 27
Week 3​ 28
Hoorcollege - Week 3​ 28
Koops & Oerlemans - materieel strafrecht - p. 66-95​ 29
Phishing​ 36
Week 4​ 37
Hoorcollege - Week 4​ 37
Werkgroep 2 - Week 4​ 42
A. de Hingh, Het wetsvoorstel seksuele misdrijven: Over online én offline sexchatten en het opsporen van het
online seksueel benaderen van kinderen. Computerrecht, 2023(1), 10-18)​ 46
Landelijk Expertisecentrum Kinderporno en Kindersekstoerisme,​ 48
Hoge Raad 31 januari 2012, ECLI:NL:HR:2012:BQ9251​ 50
Hoge Raad 08 december 2015, ECLI:NL:HR:2015:3483​ 51
Rechtbank Amsterdam 2 november 2023, ECLI:NL:RBAMS:2023:6923​ 52
Gerechtshof Arnhem-Leeuwarden 11 december 2024, ECLI:NL:GHARL:2024:7682​ 54
Hoge Raad 9 februari 2016, ECLI:NL:HR:2016:213​ 56
Koops & Oerlemans - materieel strafrecht - p. 95-116.​ 58
Basisboek cybercriminaliteit hoofdstuk 4​ 63
Week 5​ 72
Hoorcollege - Week 5 1.0​ 72
Hoorcollege - Week 5 2.0​ 75
Koops & Oerlemans - formeel strafrecht - H3 p. 117-135 & 147-157​ 79
Cybercrime investigations Oerlemans & Galic - p. 197 - 203 & 207-225​ 85
Week 6​ 90
Hoorcollege - Week 6​ 90
Werkgroep 3 - Week 6​ 94
L. Stevens, ‘Over vangnetbepalingen voor de opsporing’, DD 2021/51.​ 98
G.P. Sholeh, ‘De betekenis van het Prokuratuur-arrest: digitale opsporing en privacy onder de loep’, DD
2022/15.​ 100
B. Van der Sloot, ‘De bevoegdheid van de politie om computers binnen te treden: tijd voor een grondrecht op
de bescherming van informatie-technische systemen?’, TBS&H 2017/4.​ 104
R. Lakra, ‘Cracking the Code: How Podchasov v. Russia Upholds Encryption and Reshapes Surveillance’​ 107
Aanhangsel Handelingen II 2021/22, nr. 2095​ 108


1

, HR 5 april 2022, ECLI:NL:HR:2022:475, Computerrecht 2022/186, m.nt. J.J. Oerlemans en A. Berlee​ 110
Koops & Oerlemans - formeel strafrecht - H3 p. 159 - 171 & 174 - 187.​ 111
Cybercrime investigations Oerlemans & Galic - p. 236 - 243.​ 117
Week 7​ 119
Hoorcollege - Week 7​ 119
Jurisdictie en grensoverschrijdende digitale opsporing​ 121
Tosza - The e-evidence package is adopted​ 125
Artikelen​ 130




Deze samenvatting is gemaakt voor Cybercrime en bevat de werkgroep opgaven, een samenvatting van de
hoorcolleges en alle voorgeschreven literatuur. Ook staat aan het einde van de samenvatting een overzicht van
alle genoemde wetsartikelen. Dat overzicht kan handig zijn voor het markeren in je wetboek.

De samenvatting lijkt op het eerste gezicht vrij lang, maar dat komt mede door de indeling. Elke literatuurtekst,
ieder hoorcollege en iedere werkgroep begint namelijk op een nieuwe pagina. Daardoor lopen de onderdelen niet
direct onder elkaar door en ontstaan er soms pagina’s met wat minder tekst. De lengte zegt dus niet direct iets over
de hoeveelheid stof per onderdeel, maar vooral over de overzichtelijke opmaak.

Voor de leesbaarheid heb ik met verschillende kleuren gewerkt.

●​ Rode tekst bevat vaak de kern of de essentie van een arrest.
●​ Groene tekst bevat de antwoorden bij de werkgroepopgaven.
●​ Zwarte tekst wordt gebruikt voor steekwoorden of korte kernzinnen.
●​ Lichtblauw tekst ziet op de werkgroepopgaven/namen om overzicht te creëren.
●​ Oranje tekst geeft arresten aan.
●​ Groen tekst ziet op de hoorcolleges.
●​ Geel tekst ziet op de voorgeschreven literatuur.




2

,Week 1
Hoorcollege - Week 1

Dit hoorcollege introduceert cybercrime als een breed en deels fluïde begrip. De docent laat eerst zien dat er veel
verschillende termen in omloop zijn, zoals computercriminaliteit, internetcriminaliteit, ICT-criminaliteit, hi-tech
crime en cybercrime. Dat wijst erop dat cybercrime niet één strak omlijnde categorie is, maar een verzamelbegrip
voor uiteenlopende strafbare feiten waarbij computers, netwerken, data of internet een centrale rol spelen.

Een belangrijk vertrekpunt is dat het internet bepaalde kenmerken heeft die criminaliteit versterken of veranderen.
Het hoorcollege noemt daarbij anonimiteit, schaalbaarheid, grenzeloosheid en datagedrevenheid. Juist die
eigenschappen maken dat strafbaar gedrag zich online sneller, op grotere schaal en vaak over landsgrenzen heen
kan voordoen. Daardoor roept cybercrime specifieke juridische en opsporingsvragen op.

Voor de definitie van cybercrime worden verschillende benaderingen besproken.
●​ Donn Parker onderscheidde al vroeg drie vormen van computer crime: de computer of data als object van
het delict, de computer als instrument van het delict en de computer als omgeving waarin het delict
plaatsvindt.
●​ De EU omschrijft cybercrime als strafbare feiten die worden gepleegd met elektronische
communicatienetwerken en informatiesystemen, of juist tegen die netwerken en systemen zijn gericht.
●​ David Wall definieert cybercrime breder als criminaliteit in cyberspace, schadelijk gedrag dat samenhangt
met misbruik van netwerkcomputersystemen, of activiteiten waarbij informatie met winstoogmerk wordt
verkregen of gemanipuleerd.
De kern is dus steeds dat digitale systemen niet slechts toevallig aanwezig zijn, maar wezenlijk onderdeel vormen
van het strafbare gedrag.

Vervolgens maakt het hoorcollege duidelijk dat cybercrime op verschillende manieren kan worden ingedeeld. Op
basis van het Cybercrimeverdrag worden drie hoofdcategorieën onderscheiden.
●​ Ten eerste zijn er computer-gerelateerde delicten. Dat zijn in wezen traditionele delicten waarbij de
computer het hulpmiddel of instrument is, zoals computerfraude, marktplaatsoplichting en skimming.
●​ Ten tweede zijn er content-gerelateerde delicten. Daarbij is vooral de inhoud strafbaar of schadelijk,
terwijl de computer fungeert als medium of omgeving. Voorbeelden zijn digitale CSAM, grooming, online
smaad, laster, bedreiging en opruiing.
●​ Ten derde zijn er computergerichte delicten. Daarbij richt het strafbare gedrag zich op de
vertrouwelijkheid, integriteit of beschikbaarheid van computersystemen en data, dus op de zogenoemde
CIA-triad. Voor confidentiality is hacking het standaardvoorbeeld, voor integrity malware, en voor
availability DDoS-aanvallen en ransomware.

Het college benadrukt daarnaast dat ook andere indelingen bestaan. In de criminologie wordt bijvoorbeeld
onderscheid gemaakt tussen cyber dependent en cyber enabled crime. Ook wordt gesproken over cybercrime in
enge en brede zin. De boodschap is dat de precieze indeling afhangt van het perspectief, juridisch of criminologisch,
maar dat je steeds moet kunnen uitleggen welke rol de computer of het netwerk in het delict speelt.

Verder wordt afgebakend wat in dit vak onder cybercrime valt. Het gaat hier om cyberdreigingen door criminelen,
dus niet om statelijke cyberoperaties, cyberspionage, cybersabotage, cyberwar of cyberterrorisme. Dat is relevant,
omdat het vak zich richt op strafrecht en strafvordering, niet op nationale veiligheid of oorlogsrecht.




3

, Daarna behandelt het hoorcollege de prevalentie van cybercrime. Daarbij wordt verwezen naar
slachtofferenquêtes zoals de Veiligheidsmonitor en naar overzichten van politie en media. Een belangrijk punt is
dat cybercrime een veelvoorkomend fenomeen is, maar dat aangiftebereidheid achterblijft. Dat betekent dat
officiële registraties maar een deel van het werkelijke probleem laten zien. Slachtofferenquêtes zijn daarom
belangrijk om een realistischer beeld te krijgen van de omvang van cybercrime.

Vervolgens komt de regulering van cybercrime aan bod. Op internationaal niveau is het Cybercrimeverdrag van de
Raad van Europa uit 2001 een belangrijk kader. Ook relevant zijn het Verdrag van Lanzarote uit 2007 en diverse
EU-instrumenten, zoals de Richtlijn aanvallen op informatiesystemen uit 2013, de Richtlijn non-cash payment
fraud uit 2019 en het e-evidence pakket uit 2024. Op nationaal niveau is cybercrime geregeld in het Wetboek van
Strafrecht en het Wetboek van Strafvordering. De ontwikkeling is in Nederland vormgegeven via
Computercriminaliteit I, II en III, en daarnaast via modernisering van het strafvorderlijk kader, bijvoorbeeld rond
netwerkzoeking, het uitlezen van later binnengekomen berichten en het ontsleutelen van apparaten. Het
hoorcollege laat hiermee zien dat cybercrimewetgeving voortdurend in beweging is door technologische
ontwikkelingen.

Het laatste en grootste inhoudelijke blok gaat over hacking, juridisch vormgegeven als computervredebreuk in
artikel 138ab Sr. Hacking wordt eerst conceptueel uitgelegd. Waar oudere definities nog sterk de creatieve en
technische kant benadrukten, omschrijft Wall hacking als opzettelijke, ongeautoriseerde pogingen om toegang te
krijgen tot digitale ruimten die aan anderen toebehoren. Strafrechtelijk draait het dus om ongeoorloofde
toegang.

Artikel 138ab Sr stelt strafbaar degene die opzettelijk en wederrechtelijk binnendringt in een geautomatiseerd
werk of een deel daarvan. De wet noemt als voorbeelden van binnendringen het doorbreken van beveiliging, een
technische ingreep, gebruik van valse signalen of een valse sleutel, en het aannemen van een valse hoedanigheid.
Het college benadrukt dat dit geen limitatieve opsomming is. Sinds 2006 geldt bovendien geen beveiligingseis
meer. Het doorbreken van beveiliging kan binnendringen opleveren, maar het ontbreken van beveiliging sluit
strafbaarheid niet uit.

Van belang is ook wat onder een geautomatiseerd werk moet worden verstaan. Artikel 80sexies Sr definieert dit
als een apparaat of samenhangende apparaten die automatisch computergegevens verwerken. Daaronder vallen
pc’s, laptops, smartphones, servers, modems, routers en slimme apparaten die onderdeel zijn van een netwerk. De
docent benadrukt dat het begrip een fysiek karakter heeft. Daarom zijn een account, website of clouddienst als
zodanig niet zonder meer een geautomatiseerd werk. De besproken jurisprudentie bevestigt dit: een
Facebook-account is geen geautomatiseerd werk, een website als zodanig evenmin, en ook een clouddienst roept
afbakeningsvragen op. Praktisch betekent dit dat in de tenlastelegging nauwkeurig moet worden omschreven dat is
binnengedrongen in de achterliggende server of het achterliggende netwerk, en niet alleen in een website of
account.

Het college bespreekt vervolgens de wederrechtelijkheid. Een beroep op ethisch hacken slaagt niet automatisch. In
de zaak over het Groene Hart Ziekenhuis werd het verweer dat de verdachte slechts een misstand wilde
blootleggen verworpen. Ook bij een moreel motief kan dus nog steeds sprake zijn van computervredebreuk.
Daarmee wordt duidelijk dat toestemming of een erkend responsible disclosure-kader van groot belang is.

Bijzonder relevant is de uitleg van binnendringen met behulp van een valse sleutel. Uit de jurisprudentie volgt dat
ook het gebruik van op zichzelf rechtmatig verkregen inloggegevens onder omstandigheden een valse sleutel kan
opleveren, namelijk wanneer die gegevens worden gebruikt voor een ander doel dan waarvoor toegang is


4

Geschreven voor

Instelling
Studie
Vak

Documentinformatie

Geüpload op
14 mei 2026
Bestand laatst geupdate op
21 mei 2026
Aantal pagina's
131
Geschreven in
2025/2026
Type
SAMENVATTING

Onderwerpen

$16.13
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
AcademicFiles Vrije Universiteit Amsterdam
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
16
Lid sinds
3 jaar
Aantal volgers
0
Documenten
14
Laatst verkocht
1 maand geleden

0.0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen