Samenvatting voor het vak Cybercrime (2025)
aan de Universiteit Leiden, op basis van:
- Hoorcolleges door dhr. Marco Romagna
- Werkgroepen door Kyra de Goor & Sacha
Ruepert
- Het boek : basisboek Cybercriminaliteit
(2024)
- Alle voorgeschreven artikelen
,Tentamen: 6 vragen, min. 2 over de stof in de werkgroepen
Inhoud
Week 1: delicten, categorisering en faciliterende rol van het internet..................................................3
Some basics...................................................................................................................................... 4
Cybercrime definitions and the rol of technology..............................................................................7
Cybercrime events.......................................................................................................................... 11
Cybercrime and law......................................................................................................................... 12
Cybercrime elements................................................................................................................... 13
A social construct?........................................................................................................................... 14
Mirai Botnet..................................................................................................................................... 15
Week 2: Daders en slachtoffers van cybercrime.................................................................................16
Cybercrime actors........................................................................................................................... 17
Hacking........................................................................................................................................... 19
Social learning theory and social structure theory...........................................................................22
Slachtofferschap cybercriminaliteit (gastcollege)............................................................................24
Prevalentie en impact................................................................................................................... 24
Verklaring..................................................................................................................................... 25
Week 3: Georganiseerde criminaliteit................................................................................................. 27
Criminele netwerken........................................................................................................................ 27
Onderzoek naar criminele netwerken.............................................................................................. 28
Ransomware (wg)............................................................................................................................ 33
Week 4: Sociale mediaplatforms en darknet.......................................................................................35
Social media platforms.................................................................................................................... 36
Marketness of illicit online markets................................................................................................. 37
Online markets............................................................................................................................. 38
Governance.................................................................................................................................. 42
Silk Road...................................................................................................................................... 44
Underground forums........................................................................................................................ 44
Telegram and its illegal channels.................................................................................................... 46
Week 5: Interpersonal cybercrime...................................................................................................... 50
Theorieën........................................................................................................................................ 50
cyberbullying................................................................................................................................... 51
Cyberstalking................................................................................................................................... 54
2 more theories............................................................................................................................... 57
CyberAbuse..................................................................................................................................... 58
Theories about cyber-dating abuse................................................................................................. 58
Sextorting........................................................................................................................................ 60
2
,Week 6: policing the internet.............................................................................................................. 62
The role of the police....................................................................................................................... 63
Policing and disruption.................................................................................................................... 64
Dutch police work on ToR................................................................................................................ 65
Operation endgame...................................................................................................................... 66
Interventies voor cyberdaders......................................................................................................... 66
Rationele keuze perspectief............................................................................................................ 67
Risk-need-responsivity.................................................................................................................... 69
Desistance approach....................................................................................................................... 70
Overzicht (WG)................................................................................................................................ 73
WEEK 1: DELICTEN, CATEGORISERING EN FACILITERENDE ROL VAN HET INTERNET
Hoofdstuk 1, 2.1 t/m 2.3 & 3 Basisboek cybercriminaliteit (2024)
Mc Guire: It ain’t what it is, it’s the way that they do it? Why we still don’t understand
cybercrime.
3
, McCarthy, A. L., & Steinmetz, K. F. (2020). Critical criminology and cybercrime. In T. Holt & A.
Bossler (Eds.), The Palgrave handbook of international cybercrime and cyberdeviance (pp.
635–653). Palgrave Macmillan. https://doi.org/10.1007/978-3-319-78440-3_27
SOME BASICS
Cyberspace, internet and the web are not the same:
- Cyberspace=the whole large space that is connecting all the types of communication (also
for example the app for your washing machine, all in the environment that connects/devices)
o Definition: digital, interconnected realm that includes all types of online
communication, transactions, and data sharing, such as the Internet, the Web, virtual
reality, and any digital communication or data network
- Internet=infrastructure that transfer information within different types of communication
tools/devices etc., it’s the network that is used to make all the connections (f.e. .bol.com)
o Definition: global network of interconnected computers and servers that communicate
using standardized protocols (TCP/IP). Physical and virtual infrastructure that enables
digital communication (data transfer) across network
- Web=what you open/see when surfing
o Definition: information, documents, and resources accessed through the Internet using
browsers, in the form of interlinked hypertext documents and media(HTTP/HTTPS
protocols)
We are extreme dependent on cyberspace, we can’t live without. The whole system is super
connected to the cyber online. Attacks directly affect us, also physically.
Distinction between:
Surface web=the sites you can easily google, represent a very small portion of the total
Deep web=all documents/information that are connected to the internet but cannot be read
without password etc. (Brightspace, legal documents, financial records).
Dark web=the dark part of the internet, certain types of software are needed to get it. In
theory, there are illegal things happening here.
All the data that you use, are stored somewhere in data servers of hosting providers around the
world. They use a lot of water and electricity. The evolution of the internet shows that a lot of people
you the internet. Social networks are also influencing the environment.
What are the risks of being so much online connected?
The data never sleeps: it’s always active and constantly growing. Information exchange happens
thru the internet, without it cannot happen (receiving from US – Rotterdam).
How is cybercrime impacting our lives?
Cybercrime magazine: cybercrime will cost 10.5 trillion dollar. On what is this based? In another
article they corrected this to 1.2 trillion. This is a extremely large amount of money. This is also only
the part we see, there is much more.
2 examples:
1. Ronin Network heist (Axie Infitiy):
March 2022: Axie Infiity blockchain game
Ronin network: thereum-linked sidechain
US$620 million
Lazarus Group & APT38 (North Korean state-sponsored hacker group)
2. Bybit heist: bybit cryptocurrency platform:
February 2025: 1.5 billion dollar (in Ethereum) stolen
By the Lazarus Group, a North Korean state-sponsored hacker group
4
, Largest heist in history, we still don’t always know because it is not visible
The threat of cybercrime is real
Definitions (wg)
Hoofstuk 3: verschijningsvormen van criminaliteit
Veel definities zijn:
Botnet =een netwerk van geïnfecteerde computers met malware dat door een of meer
beheerders wordt aangestuurd. Dit valt onder cyber-dependent, omdat ICT ook het doelwit is
(zonder ICT bestaat het niet). Dit is het traditionele model, maar er zijn ook:
o Peer to peer model=geïnfecteerde computers geven elkaar commando’s
o Hybride model= botmasters + peer to peer model
o Het wordt steeds ingewikkelder de uiteindelijke botmaster te vinden
DDos-aanval = meerdere computers bezoeken tegelijk één andere computer, zoals de
server van een website, zodat deze overbelast raakt. Dit is cyber-dependent. Dit staat
zelfstandig strafbaar gesteld (art.138b Sr)
Malware =verzamelnaam voor verschillende typen kwaadaardige software (ook cyber-
dependent)
o Virus=kwaadaardige software met functionaliteit zichzelf te verspreiden binnen
o een netwerk van computers
o Trojaans paard=onschuldig lijkend programma maar heeft eigenlijk malware als je het
opent
o Ransomware: zie hieronder
o Installeren van malware valt onder het delict gegevensaantasting (art.350a lid 1 Sr)
Social engineering =het misleiden van mensen om gevoelige/belangrijke informatie te
krijgen (manipulatie). Dit is cyber-enabled, het zou ook in de fysieke wereld kunnen.
Ransomware =een vorm van malware, waarbij malware bestanden op afstand kunnen
versleutelen en dan moet slachtoffer losgeld betalen om het weer te krijgen. Dit is cyber-
dependent, server en bestanden zijn ook het doelwit van de aanval.
o Afpersing wordt hierbij meegenomen in de strafbaarstelling (art.317 Sr)
Phishing =een vorm van social engineering waarbij slachtoffers worden misleid via een
email link, daders gaan op zoek naar persoonlijke gegevens van een persoon. Dit is cyber-
enabled, computer wordt gebruikt voor persoonlijke informatie maar zou ook via een brief
kunnen bijv.
Ethisch hacken =‘goede‘ hackers, mensen die de systemen testen op veiligheid door erin te
hacken. Hackers die computers en netwerksystemen testen op veiligheid, met of zonder
toestemming van de eigenaar. Dit is cyber-dependent (white hat hacker v.s. black hat hacker)
Computervredebreuk =hacken, opzettelijk en wederrechtelijk binnendringen in een
geautomatiseerd werk (apparaat of netwerk van apparaten) (art.138ab Sr), wat op
verschillende manieren kan:
o Toegang verschaffen tot een computer of netwerk met slimme list
o Inloggegevens van een account
o Wachtwoord kraken
o Misbruik maken van kwetsbaarheden in software op computers
IP-adres =set van meestal 10 cijfers die een computer binnen een netwerk identificeert,
nummer wat aan het internet is verbonden
Router=apparaat dat twee of meer computernetwerken verbindt met elkaar
Zero-day =een kwetsbaarheid/zwakke plek in de software ie nog onbekend is bij de maker
ervan/ontwikkelaar/leverancier (geen veiligheidsoplossing). Dit is cyber-dependent.
5
, Server =computer of programma die via netwerk diensten levert aan andere
computers/klanten. Verzamelnaam.
ISP=internet service provider, bedrijf dat internettoegang aanbiedt
Verbanden tussen begrippen:
- Ddos aanval wordt gepleegd door botnet
- Malware/ransomware: ransomware is een type malware
- Social engineering/phishing: social engineering wordt gebruikt om succesvol phishing te
plegen
- (on)ethisch hacken/zero day: met hacken wordt geprobeerd een zero day te vinden (zero day
aanval). Ethisch v.s. onethisch verschilt in het doeleinde: software verbeteren en ontwikkelaar
op de hoogte te brengen v.s. binnendringen en gegevens openen.
- Server/router/IP-adres/ISP: een ISP levert internet aan klanten, wat via de router wordt
verbonden met een server en een IP-adres wordt gegeven. Zitten allemaal in dezelfde
omgeving en werken samen om een server op een computer te verbinden.
En dan is er nog (ook uit H.4 week 4):
- Online drugshandel
- Witwassen en virtuele data
- Uitingsdelicten=online bedreiging/intidimidatie, opruiiing, smaad, laster, discriminatie,
bedreiging en doxing= het openbaar maken van iemands persoonlijke, sensitieve en privé-
informatie
o Hate speech=haatzaaien
- Online zedendelicten:
o Sexting= het sturen, ontvangen of doorsturen van seksueel getinte berichten via
mobiele telefoons of andere media
o Grooming=een minderjarige wordt online ingekapseld met het oogmerk om seksueel
misbruik te
o plegen of kinder-pornografische afbeeldingen te produceren.
- Sexortion is een combinatie
van seks en extortion en
verwijst naar het gebruiken
van seksueel getint
- beeldmateriaal als
chantagemiddel
o Sextortion=combinatie seks en extortion=gebruiken van seksueel geint
beeldmateriaal als chantagemiddel
o Wraakporno=online plaatsen seksuele afbeeldingen of video’s met wraak als doel
6