100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

Samenvatting Cybercrime compleet (2025) - HC/WG/ LIT

Beoordeling
-
Verkocht
-
Pagina's
76
Geüpload op
15-12-2025
Geschreven in
2025/2026

15 euro bij appje of insta dm! (nul zes twee nul drie twee drie twee nul een of lotte . rijken) Dit is een volledige samenvatting voor het derdejaarsvak van criminologie, Cybercrime aan de Universiteit Leiden. Het bevat een uitwerking van alle hoorcolleges, werkgroepen en voorgeschreven literatuur uit het boek Basisboek Cybercriminaliteit (2024) (niet volledig samengevat) en alle artikelen. Het is half NL/half ENG, literatuur en werkgroepen NL maar de meeste hoorcolleges ENG. ps ik heb ook strafprocesrecht en andere vakken. :) succes!

Meer zien Lees minder













Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Documentinformatie

Heel boek samengevat?
Nee
Wat is er van het boek samengevat?
Voorgeschreven hoofdstukken
Geüpload op
15 december 2025
Aantal pagina's
76
Geschreven in
2025/2026
Type
Samenvatting

Onderwerpen

Voorbeeld van de inhoud

FD




Samenvatting voor het vak Cybercrime (2025)
aan de Universiteit Leiden, op basis van:
- Hoorcolleges door dhr. Marco Romagna
- Werkgroepen door Kyra de Goor & Sacha
Ruepert
- Het boek : basisboek Cybercriminaliteit
(2024)
- Alle voorgeschreven artikelen

,Tentamen: 6 vragen, min. 2 over de stof in de werkgroepen


Inhoud
Week 1: delicten, categorisering en faciliterende rol van het internet..................................................3
Some basics...................................................................................................................................... 4
Cybercrime definitions and the rol of technology..............................................................................7
Cybercrime events.......................................................................................................................... 11
Cybercrime and law......................................................................................................................... 12
Cybercrime elements................................................................................................................... 13
A social construct?........................................................................................................................... 14
Mirai Botnet..................................................................................................................................... 15
Week 2: Daders en slachtoffers van cybercrime.................................................................................16
Cybercrime actors........................................................................................................................... 17
Hacking........................................................................................................................................... 19
Social learning theory and social structure theory...........................................................................22
Slachtofferschap cybercriminaliteit (gastcollege)............................................................................24
Prevalentie en impact................................................................................................................... 24
Verklaring..................................................................................................................................... 25
Week 3: Georganiseerde criminaliteit................................................................................................. 27
Criminele netwerken........................................................................................................................ 27
Onderzoek naar criminele netwerken.............................................................................................. 28
Ransomware (wg)............................................................................................................................ 33
Week 4: Sociale mediaplatforms en darknet.......................................................................................35
Social media platforms.................................................................................................................... 36
Marketness of illicit online markets................................................................................................. 37
Online markets............................................................................................................................. 38
Governance.................................................................................................................................. 42
Silk Road...................................................................................................................................... 44
Underground forums........................................................................................................................ 44
Telegram and its illegal channels.................................................................................................... 46
Week 5: Interpersonal cybercrime...................................................................................................... 50
Theorieën........................................................................................................................................ 50
cyberbullying................................................................................................................................... 51
Cyberstalking................................................................................................................................... 54
2 more theories............................................................................................................................... 57
CyberAbuse..................................................................................................................................... 58
Theories about cyber-dating abuse................................................................................................. 58
Sextorting........................................................................................................................................ 60


2

,Week 6: policing the internet.............................................................................................................. 62
The role of the police....................................................................................................................... 63
Policing and disruption.................................................................................................................... 64
Dutch police work on ToR................................................................................................................ 65
Operation endgame...................................................................................................................... 66
Interventies voor cyberdaders......................................................................................................... 66
Rationele keuze perspectief............................................................................................................ 67
Risk-need-responsivity.................................................................................................................... 69
Desistance approach....................................................................................................................... 70
Overzicht (WG)................................................................................................................................ 73




WEEK 1: DELICTEN, CATEGORISERING EN FACILITERENDE ROL VAN HET INTERNET
 Hoofdstuk 1, 2.1 t/m 2.3 & 3 Basisboek cybercriminaliteit (2024)
 Mc Guire: It ain’t what it is, it’s the way that they do it? Why we still don’t understand
cybercrime.




3

,  McCarthy, A. L., & Steinmetz, K. F. (2020). Critical criminology and cybercrime. In T. Holt & A.
Bossler (Eds.), The Palgrave handbook of international cybercrime and cyberdeviance (pp.
635–653). Palgrave Macmillan. https://doi.org/10.1007/978-3-319-78440-3_27

SOME BASICS

Cyberspace, internet and the web are not the same:
- Cyberspace=the whole large space that is connecting all the types of communication (also
for example the app for your washing machine, all in the environment that connects/devices)
o Definition: digital, interconnected realm that includes all types of online
communication, transactions, and data sharing, such as the Internet, the Web, virtual
reality, and any digital communication or data network
- Internet=infrastructure that transfer information within different types of communication
tools/devices etc., it’s the network that is used to make all the connections (f.e. .bol.com)
o Definition: global network of interconnected computers and servers that communicate
using standardized protocols (TCP/IP). Physical and virtual infrastructure that enables
digital communication (data transfer) across network
- Web=what you open/see when surfing
o Definition: information, documents, and resources accessed through the Internet using
browsers, in the form of interlinked hypertext documents and media(HTTP/HTTPS
protocols)

We are extreme dependent on cyberspace, we can’t live without. The whole system is super
connected to the cyber online. Attacks directly affect us, also physically.

Distinction between:
 Surface web=the sites you can easily google, represent a very small portion of the total
 Deep web=all documents/information that are connected to the internet but cannot be read
without password etc. (Brightspace, legal documents, financial records).
 Dark web=the dark part of the internet, certain types of software are needed to get it. In
theory, there are illegal things happening here.

All the data that you use, are stored somewhere in data servers of hosting providers around the
world. They use a lot of water and electricity. The evolution of the internet shows that a lot of people
you the internet. Social networks are also influencing the environment.

What are the risks of being so much online connected?
The data never sleeps: it’s always active and constantly growing. Information exchange happens
thru the internet, without it cannot happen (receiving from US – Rotterdam).

How is cybercrime impacting our lives?
Cybercrime magazine: cybercrime will cost 10.5 trillion dollar. On what is this based? In another
article they corrected this to 1.2 trillion. This is a extremely large amount of money. This is also only
the part we see, there is much more.

2 examples:
1. Ronin Network heist (Axie Infitiy):
 March 2022: Axie Infiity blockchain game
 Ronin network: thereum-linked sidechain
 US$620 million
 Lazarus Group & APT38 (North Korean state-sponsored hacker group)
2. Bybit heist: bybit cryptocurrency platform:
 February 2025: 1.5 billion dollar (in Ethereum) stolen
 By the Lazarus Group, a North Korean state-sponsored hacker group


4

,  Largest heist in history, we still don’t always know because it is not visible
 The threat of cybercrime is real



Definitions (wg)
 Hoofstuk 3: verschijningsvormen van criminaliteit

Veel definities zijn:
 Botnet =een netwerk van geïnfecteerde computers met malware dat door een of meer
beheerders wordt aangestuurd. Dit valt onder cyber-dependent, omdat ICT ook het doelwit is
(zonder ICT bestaat het niet). Dit is het traditionele model, maar er zijn ook:
o Peer to peer model=geïnfecteerde computers geven elkaar commando’s
o Hybride model= botmasters + peer to peer model
o Het wordt steeds ingewikkelder de uiteindelijke botmaster te vinden
 DDos-aanval = meerdere computers bezoeken tegelijk één andere computer, zoals de
server van een website, zodat deze overbelast raakt. Dit is cyber-dependent. Dit staat
zelfstandig strafbaar gesteld (art.138b Sr)
 Malware =verzamelnaam voor verschillende typen kwaadaardige software (ook cyber-
dependent)
o Virus=kwaadaardige software met functionaliteit zichzelf te verspreiden binnen
o een netwerk van computers
o Trojaans paard=onschuldig lijkend programma maar heeft eigenlijk malware als je het
opent
o Ransomware: zie hieronder
o Installeren van malware valt onder het delict gegevensaantasting (art.350a lid 1 Sr)
 Social engineering =het misleiden van mensen om gevoelige/belangrijke informatie te
krijgen (manipulatie). Dit is cyber-enabled, het zou ook in de fysieke wereld kunnen.
 Ransomware =een vorm van malware, waarbij malware bestanden op afstand kunnen
versleutelen en dan moet slachtoffer losgeld betalen om het weer te krijgen. Dit is cyber-
dependent, server en bestanden zijn ook het doelwit van de aanval.
o Afpersing wordt hierbij meegenomen in de strafbaarstelling (art.317 Sr)
 Phishing =een vorm van social engineering waarbij slachtoffers worden misleid via een
email link, daders gaan op zoek naar persoonlijke gegevens van een persoon. Dit is cyber-
enabled, computer wordt gebruikt voor persoonlijke informatie maar zou ook via een brief
kunnen bijv.
 Ethisch hacken =‘goede‘ hackers, mensen die de systemen testen op veiligheid door erin te
hacken. Hackers die computers en netwerksystemen testen op veiligheid, met of zonder
toestemming van de eigenaar. Dit is cyber-dependent (white hat hacker v.s. black hat hacker)
 Computervredebreuk =hacken, opzettelijk en wederrechtelijk binnendringen in een
geautomatiseerd werk (apparaat of netwerk van apparaten) (art.138ab Sr), wat op
verschillende manieren kan:
o Toegang verschaffen tot een computer of netwerk met slimme list
o Inloggegevens van een account
o Wachtwoord kraken
o Misbruik maken van kwetsbaarheden in software op computers
 IP-adres =set van meestal 10 cijfers die een computer binnen een netwerk identificeert,
nummer wat aan het internet is verbonden
 Router=apparaat dat twee of meer computernetwerken verbindt met elkaar
 Zero-day =een kwetsbaarheid/zwakke plek in de software ie nog onbekend is bij de maker
ervan/ontwikkelaar/leverancier (geen veiligheidsoplossing). Dit is cyber-dependent.



5

,  Server =computer of programma die via netwerk diensten levert aan andere
computers/klanten. Verzamelnaam.
 ISP=internet service provider, bedrijf dat internettoegang aanbiedt



Verbanden tussen begrippen:
- Ddos aanval wordt gepleegd door botnet
- Malware/ransomware: ransomware is een type malware
- Social engineering/phishing: social engineering wordt gebruikt om succesvol phishing te
plegen
- (on)ethisch hacken/zero day: met hacken wordt geprobeerd een zero day te vinden (zero day
aanval). Ethisch v.s. onethisch verschilt in het doeleinde: software verbeteren en ontwikkelaar
op de hoogte te brengen v.s. binnendringen en gegevens openen.
- Server/router/IP-adres/ISP: een ISP levert internet aan klanten, wat via de router wordt
verbonden met een server en een IP-adres wordt gegeven. Zitten allemaal in dezelfde
omgeving en werken samen om een server op een computer te verbinden.


En dan is er nog (ook uit H.4 week 4):
- Online drugshandel
- Witwassen en virtuele data
- Uitingsdelicten=online bedreiging/intidimidatie, opruiiing, smaad, laster, discriminatie,
bedreiging en doxing= het openbaar maken van iemands persoonlijke, sensitieve en privé-
informatie
o Hate speech=haatzaaien
- Online zedendelicten:
o Sexting= het sturen, ontvangen of doorsturen van seksueel getinte berichten via
mobiele telefoons of andere media
o Grooming=een minderjarige wordt online ingekapseld met het oogmerk om seksueel
misbruik te
o plegen of kinder-pornografische afbeeldingen te produceren.


- Sexortion is een combinatie
van seks en extortion en
verwijst naar het gebruiken
van seksueel getint
- beeldmateriaal als
chantagemiddel
o Sextortion=combinatie seks en extortion=gebruiken van seksueel geint
beeldmateriaal als chantagemiddel
o Wraakporno=online plaatsen seksuele afbeeldingen of video’s met wraak als doel



6

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
lotterijken Universiteit Leiden
Bekijk profiel
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
49
Lid sinds
2 jaar
Aantal volgers
21
Documenten
41
Laatst verkocht
1 week geleden
instagram: lotte . rijken

Hey! ik ben Lotte Rijken en ik verkoop mijn samenvattingen voor criminologie/rechten aan de universiteit Leiden :) Ik zit nu in mijn 3e jaar crimi en 2e jaar rechten (waarbij ik ook 3e jaars vakken volg). Wanneer je me appt of een dm stuurt, kan ik je een goedkopere prijs geven!

4,8

8 beoordelingen

5
6
4
2
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen