100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

Samenvatting van alle lessen media en digitale samenleving

Beoordeling
-
Verkocht
-
Pagina's
28
Geüpload op
27-09-2025
Geschreven in
2024/2025

een beknopte maar volledige samenvatting van alle lessen media alsook de inhoud van de zelfstudie die we moesten uitvoeren

Instelling
Vak










Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Geschreven voor

Instelling
Studie
Vak

Documentinformatie

Geüpload op
27 september 2025
Aantal pagina's
28
Geschreven in
2024/2025
Type
Samenvatting

Onderwerpen

Voorbeeld van de inhoud

MEDIA & DIGITALE SAMENLEVING
CYBERCRIME & DIGITALE MISDAAD BESTRIJDING

CYBERCRIME

 Cybercrime: misdaad gepleegd met en gericht op een informaticasysteem (bv.
Parkeerkaartjes met magneetstrips)
 Waarom een probleem?
- Makkelijk anoniem te zijn
- Het is zeer toegankelijk, je kan websites bezoeken en daar “crimes” aanschaffen.
- Financieel lucratief, hackers verdienen zo snel veel geld (1 miljoen dollar)
- Laag risico, van ver af & je komt niet in contact met de persoon zelf + hoge opbrengst.
- Wereldwijd, het is moeilijk om buitenlandse cyber criminelen te kunnen pakken.


CYBERCRIME-AS-A-SERVICE (C(C)AAS):

 Zeer professioneel
 Ondergrondse economie: tot 10 miljoen euro per dag.
 Rekruteren van experten: voor bv. witwassen van het geld. Sollicitatie via darkweb.

leaks: gelekte gegevens die in lijsten gestoken worden die dan vervolgens verkocht worden.



Malware: alles wat schadelijk is van software

1. Wormen: verspreidt door te kopiëren

2. Ransomware: blokkeert toegang tot losgeld is betaald

3. Rootkits: externe toegang

4. Spyware: gegevens verzamelen zonder gebruiker het weet

5. Trojaans paard: vermomt zich als onschadelijke code

6.Cryptojacker: gebruikt rekenkracht van apparaat om crypto te minen



Hacking: manipuleren van technologische systemen met als doel toegang te krijgen tot informatie, …

1. White hats: legaal hacken om security te verbeteren.

2. Black hats: cyber criminelen die oplichten & uitbuiten.


1

,3. Grey hats: infiltreren systemen zonder toestemming maar maken geen misbruik van
kwetsbaarheden.

4. Red hats: verstoren aanvallen van 2.

5. Blue hats: tewerkgesteld bij een bedrijf als 1.

6. Green hats: onervaren hackers.



Ethisch hacken toegestaan of niet? Ja maar enkel als:

 Er geen bedrieglijk opzet is of oogmerk te schaden
 Ontdekte kwetsbaarheid schriftelijk gemeld wordt aan CCB (Center for Cyber Security
Belgium)
 Niet verder gegaan wordt dan nodig is
 Informatie over kwetsbaarheid niet openbaar gemaakt wordt zonder toestemming van CCB.

PHISHING

= misleidend bericht bedoeld om gevoelige informatie van de ontvanger te verkrijgen.

1. Mail

2. SMS: smishing

3. Social media: bv. Whatsapp

4. Telefonisch

Hoe herkennen? Domein naam & mailadres + kijken naar de inhoud van het bericht (dringend
(binnen 24u) & onverwacht —> vaak fishing). Vragen vaak naar persoonlijke info.

Phishing panel: door criminelen gemaakt voor criminelen om mensen makkelijk op te lichten.

Helpdesk fraude: komen tot aan je huis om je daar te proberen oplichten, contact opnemen via
telefoon… met leads die ze hebben ontvangen over jou om je zo te overtuigen.

Ransom ware: losgeld vragen via bepaalde systemen, “kleine” bedragen die sneller betaald worden.

 kijken of er gegevens verzameld kunnen worden over werknemers van een bedrijf, software van
het bedrijf inspecteren (backup plan (online/offline)) en dan inbreken op het gehele netwerk en hun
software installeren (= “we hebben gestolen data, betalen of het wordt gelekt  afpersing).

Zeer grote gevolgen: gelekte gegevens kunnen op hun manier weer voor andere problemen zorgen
(reputatieschade, financieel…)




2

, ONDERZOEK

 Aangifte
 Klacht burgerlijke partijstelling: 500-1500 euro

1. Opsporingsonderzoek: onder leiding van procureur

2. Gerechtelijk onderzoek: onder leiding van onderzoeksrechter  kan de privacy van iemand verder
aantasten.

 Digitaal bewijs: communicatie, bestanden, netwerkactiviteit, apparaat gegevens, …

 apparaten worden uitgelezen om zo de stukjes van de puzzel te kunnen verzamelen.

Forensische methoden: exacte kopie gemaakt en daar wordt op gewerkt.

1. Verzamelen gegevens (=aquisitie)

2. Analyse van gegevens

3. Herstellen verwijderde/gewijzigde bestanden

4. Keten van bewijsvoering

Neosurf kaarten: pay-safe kaarten

Sepo: zaak geseponeerd —> kan niets verder aan gedaan worden.

ONTWIKKELINGEN & TRENDS

Meer data  meer onderzoek

SKY ECC: cryptofoon netwerk met abonnement waarbij “niemand kan meelezen” maar politie heeft
het toch kunnen kraken.

Internet of Things: vroeger geen communicatie maar nu wel (koelkasten, wasmachines, …)

 pas later op gang gekomen omdat ze een betere cyber security nodig hebben.

Vaak worden beveiligingscamera’s blootgesteld aan het internet waarop een hacker kan inspelen

Botnet aanvallen: iemand krijgt toegang tot je toestel en gaat vanaf daar andere zaken versturen
naar een ander slachtoffer.

Stuxnet: als doel om nucleaire faciliteiten te hacken.




3
€7,66
Krijg toegang tot het volledige document:

100% tevredenheidsgarantie
Direct beschikbaar na je betaling
Lees online óf als PDF
Geen vaste maandelijkse kosten

Maak kennis met de verkoper
Seller avatar
biomedicalstudent101
5,0
(1)

Ook beschikbaar in voordeelbundel

Maak kennis met de verkoper

Seller avatar
biomedicalstudent101 Universiteit Antwerpen
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
2
Lid sinds
2 jaar
Aantal volgers
0
Documenten
5
Laatst verkocht
1 week geleden

5,0

1 beoordelingen

5
1
4
0
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen