Written by students who passed Immediately available after payment Read online or as PDF Wrong document? Swap it for free 4.6 TrustPilot
logo-home
Summary

Samenvatting Cybercrime compleet (2025) - HC/WG/ LIT

Rating
-
Sold
4
Pages
76
Uploaded on
15-12-2025
Written in
2025/2026

15 euro bij appje of insta dm! (nul zes twee nul drie twee drie twee nul een of lotte . rijken) Dit is een volledige samenvatting voor het derdejaarsvak van criminologie, Cybercrime aan de Universiteit Leiden. Het bevat een uitwerking van alle hoorcolleges, werkgroepen en voorgeschreven literatuur uit het boek Basisboek Cybercriminaliteit (2024) (niet volledig samengevat) en alle artikelen. Het is half NL/half ENG, literatuur en werkgroepen NL maar de meeste hoorcolleges ENG. ps ik heb ook strafprocesrecht en andere vakken. :) succes!

Show more Read less
Institution
Course

Content preview

FD




Samenvatting voor het vak Cybercrime (2025)
aan de Universiteit Leiden, op basis van:
- Hoorcolleges door dhr. Marco Romagna
- Werkgroepen door Kyra de Goor & Sacha
Ruepert
- Het boek : basisboek Cybercriminaliteit
(2024)
- Alle voorgeschreven artikelen

,Tentamen: 6 vragen, min. 2 over de stof in de werkgroepen


Inhoud
Week 1: delicten, categorisering en faciliterende rol van het internet..................................................3
Some basics...................................................................................................................................... 4
Cybercrime definitions and the rol of technology..............................................................................7
Cybercrime events.......................................................................................................................... 11
Cybercrime and law......................................................................................................................... 12
Cybercrime elements................................................................................................................... 13
A social construct?........................................................................................................................... 14
Mirai Botnet..................................................................................................................................... 15
Week 2: Daders en slachtoffers van cybercrime.................................................................................16
Cybercrime actors........................................................................................................................... 17
Hacking........................................................................................................................................... 19
Social learning theory and social structure theory...........................................................................22
Slachtofferschap cybercriminaliteit (gastcollege)............................................................................24
Prevalentie en impact................................................................................................................... 24
Verklaring..................................................................................................................................... 25
Week 3: Georganiseerde criminaliteit................................................................................................. 27
Criminele netwerken........................................................................................................................ 27
Onderzoek naar criminele netwerken.............................................................................................. 28
Ransomware (wg)............................................................................................................................ 33
Week 4: Sociale mediaplatforms en darknet.......................................................................................35
Social media platforms.................................................................................................................... 36
Marketness of illicit online markets................................................................................................. 37
Online markets............................................................................................................................. 38
Governance.................................................................................................................................. 42
Silk Road...................................................................................................................................... 44
Underground forums........................................................................................................................ 44
Telegram and its illegal channels.................................................................................................... 46
Week 5: Interpersonal cybercrime...................................................................................................... 50
Theorieën........................................................................................................................................ 50
cyberbullying................................................................................................................................... 51
Cyberstalking................................................................................................................................... 54
2 more theories............................................................................................................................... 57
CyberAbuse..................................................................................................................................... 58
Theories about cyber-dating abuse................................................................................................. 58
Sextorting........................................................................................................................................ 60


2

,Week 6: policing the internet.............................................................................................................. 62
The role of the police....................................................................................................................... 63
Policing and disruption.................................................................................................................... 64
Dutch police work on ToR................................................................................................................ 65
Operation endgame...................................................................................................................... 66
Interventies voor cyberdaders......................................................................................................... 66
Rationele keuze perspectief............................................................................................................ 67
Risk-need-responsivity.................................................................................................................... 69
Desistance approach....................................................................................................................... 70
Overzicht (WG)................................................................................................................................ 73




WEEK 1: DELICTEN, CATEGORISERING EN FACILITERENDE ROL VAN HET INTERNET
 Hoofdstuk 1, 2.1 t/m 2.3 & 3 Basisboek cybercriminaliteit (2024)
 Mc Guire: It ain’t what it is, it’s the way that they do it? Why we still don’t understand
cybercrime.




3

,  McCarthy, A. L., & Steinmetz, K. F. (2020). Critical criminology and cybercrime. In T. Holt & A.
Bossler (Eds.), The Palgrave handbook of international cybercrime and cyberdeviance (pp.
635–653). Palgrave Macmillan. https://doi.org/10.1007/978-3-319-78440-3_27

SOME BASICS

Cyberspace, internet and the web are not the same:
- Cyberspace=the whole large space that is connecting all the types of communication (also
for example the app for your washing machine, all in the environment that connects/devices)
o Definition: digital, interconnected realm that includes all types of online
communication, transactions, and data sharing, such as the Internet, the Web, virtual
reality, and any digital communication or data network
- Internet=infrastructure that transfer information within different types of communication
tools/devices etc., it’s the network that is used to make all the connections (f.e. .bol.com)
o Definition: global network of interconnected computers and servers that communicate
using standardized protocols (TCP/IP). Physical and virtual infrastructure that enables
digital communication (data transfer) across network
- Web=what you open/see when surfing
o Definition: information, documents, and resources accessed through the Internet using
browsers, in the form of interlinked hypertext documents and media(HTTP/HTTPS
protocols)

We are extreme dependent on cyberspace, we can’t live without. The whole system is super
connected to the cyber online. Attacks directly affect us, also physically.

Distinction between:
 Surface web=the sites you can easily google, represent a very small portion of the total
 Deep web=all documents/information that are connected to the internet but cannot be read
without password etc. (Brightspace, legal documents, financial records).
 Dark web=the dark part of the internet, certain types of software are needed to get it. In
theory, there are illegal things happening here.

All the data that you use, are stored somewhere in data servers of hosting providers around the
world. They use a lot of water and electricity. The evolution of the internet shows that a lot of people
you the internet. Social networks are also influencing the environment.

What are the risks of being so much online connected?
The data never sleeps: it’s always active and constantly growing. Information exchange happens
thru the internet, without it cannot happen (receiving from US – Rotterdam).

How is cybercrime impacting our lives?
Cybercrime magazine: cybercrime will cost 10.5 trillion dollar. On what is this based? In another
article they corrected this to 1.2 trillion. This is a extremely large amount of money. This is also only
the part we see, there is much more.

2 examples:
1. Ronin Network heist (Axie Infitiy):
 March 2022: Axie Infiity blockchain game
 Ronin network: thereum-linked sidechain
 US$620 million
 Lazarus Group & APT38 (North Korean state-sponsored hacker group)
2. Bybit heist: bybit cryptocurrency platform:
 February 2025: 1.5 billion dollar (in Ethereum) stolen
 By the Lazarus Group, a North Korean state-sponsored hacker group


4

,  Largest heist in history, we still don’t always know because it is not visible
 The threat of cybercrime is real



Definitions (wg)
 Hoofstuk 3: verschijningsvormen van criminaliteit

Veel definities zijn:
 Botnet =een netwerk van geïnfecteerde computers met malware dat door een of meer
beheerders wordt aangestuurd. Dit valt onder cyber-dependent, omdat ICT ook het doelwit is
(zonder ICT bestaat het niet). Dit is het traditionele model, maar er zijn ook:
o Peer to peer model=geïnfecteerde computers geven elkaar commando’s
o Hybride model= botmasters + peer to peer model
o Het wordt steeds ingewikkelder de uiteindelijke botmaster te vinden
 DDos-aanval = meerdere computers bezoeken tegelijk één andere computer, zoals de
server van een website, zodat deze overbelast raakt. Dit is cyber-dependent. Dit staat
zelfstandig strafbaar gesteld (art.138b Sr)
 Malware =verzamelnaam voor verschillende typen kwaadaardige software (ook cyber-
dependent)
o Virus=kwaadaardige software met functionaliteit zichzelf te verspreiden binnen
o een netwerk van computers
o Trojaans paard=onschuldig lijkend programma maar heeft eigenlijk malware als je het
opent
o Ransomware: zie hieronder
o Installeren van malware valt onder het delict gegevensaantasting (art.350a lid 1 Sr)
 Social engineering =het misleiden van mensen om gevoelige/belangrijke informatie te
krijgen (manipulatie). Dit is cyber-enabled, het zou ook in de fysieke wereld kunnen.
 Ransomware =een vorm van malware, waarbij malware bestanden op afstand kunnen
versleutelen en dan moet slachtoffer losgeld betalen om het weer te krijgen. Dit is cyber-
dependent, server en bestanden zijn ook het doelwit van de aanval.
o Afpersing wordt hierbij meegenomen in de strafbaarstelling (art.317 Sr)
 Phishing =een vorm van social engineering waarbij slachtoffers worden misleid via een
email link, daders gaan op zoek naar persoonlijke gegevens van een persoon. Dit is cyber-
enabled, computer wordt gebruikt voor persoonlijke informatie maar zou ook via een brief
kunnen bijv.
 Ethisch hacken =‘goede‘ hackers, mensen die de systemen testen op veiligheid door erin te
hacken. Hackers die computers en netwerksystemen testen op veiligheid, met of zonder
toestemming van de eigenaar. Dit is cyber-dependent (white hat hacker v.s. black hat hacker)
 Computervredebreuk =hacken, opzettelijk en wederrechtelijk binnendringen in een
geautomatiseerd werk (apparaat of netwerk van apparaten) (art.138ab Sr), wat op
verschillende manieren kan:
o Toegang verschaffen tot een computer of netwerk met slimme list
o Inloggegevens van een account
o Wachtwoord kraken
o Misbruik maken van kwetsbaarheden in software op computers
 IP-adres =set van meestal 10 cijfers die een computer binnen een netwerk identificeert,
nummer wat aan het internet is verbonden
 Router=apparaat dat twee of meer computernetwerken verbindt met elkaar
 Zero-day =een kwetsbaarheid/zwakke plek in de software ie nog onbekend is bij de maker
ervan/ontwikkelaar/leverancier (geen veiligheidsoplossing). Dit is cyber-dependent.



5

,  Server =computer of programma die via netwerk diensten levert aan andere
computers/klanten. Verzamelnaam.
 ISP=internet service provider, bedrijf dat internettoegang aanbiedt



Verbanden tussen begrippen:
- Ddos aanval wordt gepleegd door botnet
- Malware/ransomware: ransomware is een type malware
- Social engineering/phishing: social engineering wordt gebruikt om succesvol phishing te
plegen
- (on)ethisch hacken/zero day: met hacken wordt geprobeerd een zero day te vinden (zero day
aanval). Ethisch v.s. onethisch verschilt in het doeleinde: software verbeteren en ontwikkelaar
op de hoogte te brengen v.s. binnendringen en gegevens openen.
- Server/router/IP-adres/ISP: een ISP levert internet aan klanten, wat via de router wordt
verbonden met een server en een IP-adres wordt gegeven. Zitten allemaal in dezelfde
omgeving en werken samen om een server op een computer te verbinden.


En dan is er nog (ook uit H.4 week 4):
- Online drugshandel
- Witwassen en virtuele data
- Uitingsdelicten=online bedreiging/intidimidatie, opruiiing, smaad, laster, discriminatie,
bedreiging en doxing= het openbaar maken van iemands persoonlijke, sensitieve en privé-
informatie
o Hate speech=haatzaaien
- Online zedendelicten:
o Sexting= het sturen, ontvangen of doorsturen van seksueel getinte berichten via
mobiele telefoons of andere media
o Grooming=een minderjarige wordt online ingekapseld met het oogmerk om seksueel
misbruik te
o plegen of kinder-pornografische afbeeldingen te produceren.


- Sexortion is een combinatie
van seks en extortion en
verwijst naar het gebruiken
van seksueel getint
- beeldmateriaal als
chantagemiddel
o Sextortion=combinatie seks en extortion=gebruiken van seksueel geint
beeldmateriaal als chantagemiddel
o Wraakporno=online plaatsen seksuele afbeeldingen of video’s met wraak als doel



6

Connected book

Written for

Institution
Study
Course

Document information

Summarized whole book?
No
Which chapters are summarized?
Voorgeschreven hoofdstukken
Uploaded on
December 15, 2025
Number of pages
76
Written in
2025/2026
Type
SUMMARY

Subjects

$21.56
Get access to the full document:

Wrong document? Swap it for free Within 14 days of purchase and before downloading, you can choose a different document. You can simply spend the amount again.
Written by students who passed
Immediately available after payment
Read online or as PDF

Get to know the seller

Seller avatar
Reputation scores are based on the amount of documents a seller has sold for a fee and the reviews they have received for those documents. There are three levels: Bronze, Silver and Gold. The better the reputation, the more your can rely on the quality of the sellers work.
lotterijken Universiteit Leiden
Follow You need to be logged in order to follow users or courses
Sold
67
Member since
3 year
Number of followers
21
Documents
26
Last sold
3 days ago
instagram: lotte . rijken

Hey! ik ben Lotte Rijken en ik verkoop mijn samenvattingen voor criminologie/rechten aan de universiteit Leiden :) Ik zit nu in mijn 3e jaar crimi en 2e jaar rechten (waarbij ik ook 3e jaars vakken volg). Wanneer je me appt of een dm stuurt, kan ik je een goedkopere prijs geven!

4.7

6 reviews

5
4
4
2
3
0
2
0
1
0

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Working on your references?

Create accurate citations in APA, MLA and Harvard with our free citation generator.

Working on your references?

Frequently asked questions