100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.6 TrustPilot
logo-home
Summary

Samenvatting van alle lessen media en digitale samenleving

Rating
-
Sold
-
Pages
28
Uploaded on
27-09-2025
Written in
2024/2025

een beknopte maar volledige samenvatting van alle lessen media alsook de inhoud van de zelfstudie die we moesten uitvoeren

Institution
Course










Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Institution
Study
Course

Document information

Uploaded on
September 27, 2025
Number of pages
28
Written in
2024/2025
Type
Summary

Subjects

Content preview

MEDIA & DIGITALE SAMENLEVING
CYBERCRIME & DIGITALE MISDAAD BESTRIJDING

CYBERCRIME

 Cybercrime: misdaad gepleegd met en gericht op een informaticasysteem (bv.
Parkeerkaartjes met magneetstrips)
 Waarom een probleem?
- Makkelijk anoniem te zijn
- Het is zeer toegankelijk, je kan websites bezoeken en daar “crimes” aanschaffen.
- Financieel lucratief, hackers verdienen zo snel veel geld (1 miljoen dollar)
- Laag risico, van ver af & je komt niet in contact met de persoon zelf + hoge opbrengst.
- Wereldwijd, het is moeilijk om buitenlandse cyber criminelen te kunnen pakken.


CYBERCRIME-AS-A-SERVICE (C(C)AAS):

 Zeer professioneel
 Ondergrondse economie: tot 10 miljoen euro per dag.
 Rekruteren van experten: voor bv. witwassen van het geld. Sollicitatie via darkweb.

leaks: gelekte gegevens die in lijsten gestoken worden die dan vervolgens verkocht worden.



Malware: alles wat schadelijk is van software

1. Wormen: verspreidt door te kopiëren

2. Ransomware: blokkeert toegang tot losgeld is betaald

3. Rootkits: externe toegang

4. Spyware: gegevens verzamelen zonder gebruiker het weet

5. Trojaans paard: vermomt zich als onschadelijke code

6.Cryptojacker: gebruikt rekenkracht van apparaat om crypto te minen



Hacking: manipuleren van technologische systemen met als doel toegang te krijgen tot informatie, …

1. White hats: legaal hacken om security te verbeteren.

2. Black hats: cyber criminelen die oplichten & uitbuiten.


1

,3. Grey hats: infiltreren systemen zonder toestemming maar maken geen misbruik van
kwetsbaarheden.

4. Red hats: verstoren aanvallen van 2.

5. Blue hats: tewerkgesteld bij een bedrijf als 1.

6. Green hats: onervaren hackers.



Ethisch hacken toegestaan of niet? Ja maar enkel als:

 Er geen bedrieglijk opzet is of oogmerk te schaden
 Ontdekte kwetsbaarheid schriftelijk gemeld wordt aan CCB (Center for Cyber Security
Belgium)
 Niet verder gegaan wordt dan nodig is
 Informatie over kwetsbaarheid niet openbaar gemaakt wordt zonder toestemming van CCB.

PHISHING

= misleidend bericht bedoeld om gevoelige informatie van de ontvanger te verkrijgen.

1. Mail

2. SMS: smishing

3. Social media: bv. Whatsapp

4. Telefonisch

Hoe herkennen? Domein naam & mailadres + kijken naar de inhoud van het bericht (dringend
(binnen 24u) & onverwacht —> vaak fishing). Vragen vaak naar persoonlijke info.

Phishing panel: door criminelen gemaakt voor criminelen om mensen makkelijk op te lichten.

Helpdesk fraude: komen tot aan je huis om je daar te proberen oplichten, contact opnemen via
telefoon… met leads die ze hebben ontvangen over jou om je zo te overtuigen.

Ransom ware: losgeld vragen via bepaalde systemen, “kleine” bedragen die sneller betaald worden.

 kijken of er gegevens verzameld kunnen worden over werknemers van een bedrijf, software van
het bedrijf inspecteren (backup plan (online/offline)) en dan inbreken op het gehele netwerk en hun
software installeren (= “we hebben gestolen data, betalen of het wordt gelekt  afpersing).

Zeer grote gevolgen: gelekte gegevens kunnen op hun manier weer voor andere problemen zorgen
(reputatieschade, financieel…)




2

, ONDERZOEK

 Aangifte
 Klacht burgerlijke partijstelling: 500-1500 euro

1. Opsporingsonderzoek: onder leiding van procureur

2. Gerechtelijk onderzoek: onder leiding van onderzoeksrechter  kan de privacy van iemand verder
aantasten.

 Digitaal bewijs: communicatie, bestanden, netwerkactiviteit, apparaat gegevens, …

 apparaten worden uitgelezen om zo de stukjes van de puzzel te kunnen verzamelen.

Forensische methoden: exacte kopie gemaakt en daar wordt op gewerkt.

1. Verzamelen gegevens (=aquisitie)

2. Analyse van gegevens

3. Herstellen verwijderde/gewijzigde bestanden

4. Keten van bewijsvoering

Neosurf kaarten: pay-safe kaarten

Sepo: zaak geseponeerd —> kan niets verder aan gedaan worden.

ONTWIKKELINGEN & TRENDS

Meer data  meer onderzoek

SKY ECC: cryptofoon netwerk met abonnement waarbij “niemand kan meelezen” maar politie heeft
het toch kunnen kraken.

Internet of Things: vroeger geen communicatie maar nu wel (koelkasten, wasmachines, …)

 pas later op gang gekomen omdat ze een betere cyber security nodig hebben.

Vaak worden beveiligingscamera’s blootgesteld aan het internet waarop een hacker kan inspelen

Botnet aanvallen: iemand krijgt toegang tot je toestel en gaat vanaf daar andere zaken versturen
naar een ander slachtoffer.

Stuxnet: als doel om nucleaire faciliteiten te hacken.




3
$9.45
Get access to the full document:

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached

Get to know the seller
Seller avatar
biomedicalstudent101
3.0
(2)

Also available in package deal

Get to know the seller

Seller avatar
biomedicalstudent101 Universiteit Antwerpen
Follow You need to be logged in order to follow users or courses
Sold
2
Member since
2 year
Number of followers
0
Documents
5
Last sold
3 weeks ago

3.0

2 reviews

5
1
4
0
3
0
2
0
1
1

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions