Voorwoord. Dhr. Van den Heuvel en dhr. Laeremans zou ik graag bedanken voor hun inbreng in dit werk.

Maat: px
Weergave met pagina beginnen:

Download "Voorwoord. Dhr. Van den Heuvel en dhr. Laeremans zou ik graag bedanken voor hun inbreng in dit werk."

Transcriptie

1 Voorwoord Voorwoord. Gedurende mijn opleiding in de Criminologische Wetenschappen aan de Universiteit Gent nam het schrijven van de eindverhandeling een belangrijke plaats in die niet alleen als opleidingsonderdeel, maar ook in educatieve waarde van grote betekenis is gebleken. Dankzij de hulp en de steun van een aantal personen heb ik deze taak tot een behoorlijk einde gebracht. Vooreerst wens ik Prof. Dr. De Ruyver te bedanken omdat hij als promotor voor deze eindverhandeling wilde optreden. Daarnaast wens ik ook mijn dank te betuigen aan mijn beide commissarissen, Prof. Dr. Voorhoof en Dhr. Feys. Ook mijn vrienden en familieleden, met in het bijzonder mijn zussen en schoonbroer verdienen een woord van dank voor de steun gedurende mijn ganse opleiding. Dhr. Van den Heuvel en dhr. Laeremans zou ik graag bedanken voor hun inbreng in dit werk. Ten slotte wil ik in het bijzonder mijn ouders bedanken, omdat zij het mogelijk hebben gemaakt om deze opleiding aan te vatten en te voleindigen. April 2000 Bart Brys. Brys Bart Cybercrime: infecties op de informatiesnelweg

2 Inhoudstafel. Inhoudstafel. Voorwoord. Inleiding...1 Deel 1: Computercriminaliteit rond het internet...7 Inleiding...7 Hoofdstuk I: Illegale software Inleiding Enkele voorafgaande beschouwingen Wat is software? Software in verschillende soorten Illegale software Verscheidene vormen van illegale software distributie Het rechtstreeks kopiëren van software naar de harde schijf Het kopiëren van een cd op een ander extern medium De aankoop van compilatie cd s De Warez verdelers...19 a. De kleine softwarepiraat, die illegaal cd s kopieert, en deze via een eigen website te koop aanbied...19 b. De software-cracker die volledige pakketten, of patches op het internet ter beschikking stelt Actueel: de release van Microsoft s Windows 2000, professional Veiligheidsvoorzorgen bij Microsoft Piraterij alvorens de introductie op de markt Muziek op het internet De populariteit van MP Wat verliest de muziekindustrie aan MP3? Illegale software in België, de cijfers Europa België...31 Brys Bart Cybercrime: infecties op de informatiesnelweg i

3 Inhoudstafel Wat doet de overheid? De wetgeving Enkele cijfers met betrekking tot de vervolging Besluit...39 Hoofdstuk II: Computersabotage aan de hand van virussen Inleiding Wat zijn computervirussen? De verschillende vormen van aanvallen De computervirussen Het executable virus Het boot-sector virus Het Macrovirus Het Mail-virus Het Trojaanse paard De Worm Het fake-virus Preventie tegen virusinfecties De cijfers De geleden schade De activiteiten van de opsporingsdiensten Besluit...55 Deel 2: Recente reacties op computercriminaliteit...57 Inleiding...57 Hoofdstuk III: De nieuwe wet omtrent computercriminaliteit Inleiding Wijzigingen doorgevoerd door de nieuwe wet Valsheid in informatica Informaticabedrog Ongeoorloofde toegang tot een informaticasysteem Data- en informaticasabotage...66 Brys Bart Cybercrime: infecties op de informatiesnelweg ii

4 Inhoudstafel De wetgever over computerspionage & softwarepiraterij Computerspionage Softwarepiraterij De oprichting van de Computer Crime Units in Inleiding De Computer Crime Units De National Computer Crime Unit De lokale Computer Crime Units Besluit...74 Hoofdstuk IV: Application Service Providers Inleiding De grote voordelen van ASP Economisch Technisch Persoonlijke visie: ASP en informaticacriminaliteit Softwarepiraterij De nieuwe wet op informaticacriminaliteit, een dubbelzinnige relatie Besluit...83 Algemeen Besluit...84 Bibliografie...88 A. Boeken (inclusief literatuurlijst)...88 B. Tijdschriftartikels...90 C. Andere...93 Bijlagen Bijlage 1: Samenvattende nota van het wetsontwerp omtrent computercriminaliteit...b Bijlage 2: Virale verschrikkingen (BREMER, M., I-nieuws, 2000, 541, p.12)...i Brys Bart Cybercrime: infecties op de informatiesnelweg iii

5 Inleiding Inleiding. In onze huidige samenleving zijn de computer en de daarmee samenhangende technologieën niet meer weg te denken. Wanneer wij trachten ons een voorstelling te maken van de maatschappij zonder deze technologie staan we versteld over het grote aantal aspecten van ons dagelijks leven dat doordrongen is van automatisering en informatisering. Denk maar aan de alledaagse huishoudtoestellen, de wagen waarmee we ons bijna dagelijks verplaatsen, de radio die altijd wel ergens staat te spelen en waarmee men ons overstelpt met nuttige maar soms zo triviale informatie. We kunnen deze denkoefening uitbreiden naar het werk dat we dagelijks verrichten, zowel de bediende die gegevens verwerkt aan zijn netwerkcomputer als de arbeider die zijn werk verricht aan de hand van een groot aantal geautomatiseerde processen die allen gestuurd worden vanuit één of enkele centrale punten die ervoor zorgen dat al deze processen netjes synchroon verlopen. Er is ook steeds meer sprake van thuiswerk, waarbij opdrachten via de telefoonverbinding naar de werknemer worden verstuurd, waarna deze die opdrachten uitvoert, en via dezelfde telefoonverbinding terugstuurt naar zijn werkgever. Wanneer op een sollicitatiegesprek wordt gevraagd naar de kennis van informatica heeft de sollicitant zijn antwoord reeds klaar, het hoort gewoon bij de gewone vereisten voor een normale arbeidspositie. De huidige maatschappij is niet meer denkbaar zonder al deze elektronische hulpmiddelen. In de jaren zeventig was het aantal gezinnen met een computer in het bezit zeldzaam, nu staat haast in elke woning één of meerdere personal computers; in de jaren tachtig was een gezin zonder telefoon beslist nog geen rariteit, wanneer we vandaag een naamkaartje ontvangen staat er steevast een GSM nummer op vermeld. Brys Bart Cybercrime: infecties op de informatiesnelweg 1

6 Inleiding Wanneer men hoort spreken over snail-mail wordt de bijna ordinair geworden brief bedoeld, in onze samenleving sturen we informatie per of SMS 1 naar elkaar. Het grote voordeel dat deze nieuwe technologieën met zich meebrengen is dat informatie veel sneller en eenvoudiger opgevraagd kan worden, en dat de eindgebruiker veel sneller over deze informatie kan beschikken. Aan de keerzijde brengt dit echter met zich mee dat men verplicht is ook daadwerkelijk gebruik te maken van deze technologieën om het hoofd boven water te houden in onze concurrentiegerichte maatschappij. Daarnaast moet men er ook rekening mee houden dat door de grote vereenvoudiging en versnelling van het informatieverwervingproces een overaanbod van informatie teweeg brengt, iedereen kan namelijk informatie verspreiden, en de correctheid van deze informatie is lang niet altijd verzekerd. De steeds verdergaande informatisering van onze maatschappij heeft dus enkele grote voordelen, maar brengt ook enkele gevaren met zich mee. Mijns inziens is het grootste gevaar dat de nieuwe technieken er onder meer voor hebben gezorgd dat het individu zich verder kan terugtrekken in de bescherming van de anonimiteit. Dit probleem uit zich enerzijds op sociaal vlak, waar een groeiende vorm van individualisering kan opgemerkt worden, maar ook op het vlak van de sociale veiligheid merkt men op dat de groeiende anonimiteit gevaren met zich meebrengt. Door de steeds vluchtiger wordende sociale contacten en de groeiende anonimiteit stijgt de potentiële criminaliteit 2. 1 SMS: Short Message Service, een dienst die wordt aangeboden door de operatoren voor mobiele telefonie waarmee korte tekstberichtjes (maximaal 160 karakters) naar een GSM toestel kunnen worden verstuurd. 2 ROCHÉ, S., Sociologie politique de l insécurité: Violences urbaines, inégalités et globalisation, Vendôme, Presses Universitaires de France, 1998, p Brys Bart Cybercrime: infecties op de informatiesnelweg 2

7 Inleiding Dit laatste houdt in dat de nieuwe media, zoals we die vandaag de dag kennen ook gebruikt worden, - bijna tegenstrijdig aan de toepassingen waarvoor ze bedoeld zijn - om misdrijven te plegen. Vaak gaat het hier om het gebruik van informaticatechnologie als werktuig bij het plegen van misdrijven, maar er is ook een nieuwe generatie aan misdrijven ontstaan. Het is mijn bedoeling om in dit werk dieper in te gaan op enkele vormen van computergerelateerde criminaliteit, en enkele ontwikkelingen die kunnen ingezet worden om deze misdrijven te voorkomen. Ik wens hier eerst een onderscheid te maken tussen vormen van criminaliteit waarvan de uitvoering wordt vereenvoudigd door het gebruik van informatica enerzijds en vormen van criminaliteit waarbij het gebruik van computer in zekere mate centraal staat anderzijds. Met de eerste categorie worden die misdrijven bedoeld waarbij het gebruik van een computer niet noodzakelijk is om het resultaat te bekomen. Ter illustratie kan men hier het voorbeeld van schriftvervalsing aanhalen. Het beoogde resultaat, het produceren van een geschrift waarbij men tracht de herkomst van het document te verdoezelen en de illusie te wekken dat het afkomstig is van een derde, is in onze tijd (waar veel gebruik wordt gemaakt van drukwerk) heel eenvoudig te bekomen middels het gebruik van een computer. Om hetzelfde resultaat te bekomen zou men zich echter ook kunnen beroepen op andere technieken, waarbij de meest voor de hand liggende het manueel overnemen van de tekst is. Een tweede voorbeeld, dat veel dichter aanleunt bij de actualiteit, is dat van de pedofiel die via het internet pornografisch materiaal van kinderen verspreidt. Verspreiding van pornografisch materiaal van kinderen is hoe dan ook strafbaar volgens de artikelen uit Hoofdstuk VII, Boek II van het strafwetboek. Het publiceren of verspreiden van pornografisch materiaal van of met kinderen via het internet is enkel een uitbreiding van het strafbare gedrag zoals het in deze artikelen is beschreven. Brys Bart Cybercrime: infecties op de informatiesnelweg 3

8 Inleiding In de tweede categorie vindt men die misdrijven waarvoor het gebruik van één of meerdere computers noodzakelijk is om het beoogde resultaat te bereiken. Het is onmogelijk om in een computer in te breken, of een netwerk te hacken, zonder zelf gebruik te maken van een computer; men kan geen computervirus ontwerpen zonder een programmeertaal machtig te zijn; het kopiëren van software impliceert automatisch een relatie met informatica;... Uit deze tweede categorie van computergerelateerde misdrijven zal ik enkele misdrijven bespreken. Een tweede criterium waarop ik me baseerde voor de keuze van de misdrijven die ik hier wens te behandelen is eveneens duidelijk af te leiden uit de titel. Het internet, of de informatiesnelweg, wordt voor een aantal van deze feiten beoogd als middel tot, en soms ook als doelwit van criminaliteit. Een computervirus wordt ontworpen met het oog op verspreiding, om zoveel mogelijk computers of netwerken te besmetten. Vroeger gebeurde deze verspreiding veelal door middel van informatiedragers zoals diskettes, maar met de opkomst van het gebruik van, en de democratisering van het internet, haalt de delinquent veel vlugger voldoening uit zijn misdrijf, en is de schade vaak ook veel groter omdat meer systemen zijn aangetast wanneer hij gebruik maakt van dit medium. Het aantal websites waar illegale softwarekopieën 3 worden aangeboden is niet te overzien. Het produceren van illegale kopieën is een lucratieve zaak die zeer verlieslatend is voor de grote softwarefabrikanten. Wanneer de illegale producent zijn waar aanprijst en adverteert op het internet zal zijn cliënteel exponentieel groeien, en zijn winsten groeien recht evenredig met de toename van zijn cliënteel. 3 Warez-sites. Brys Bart Cybercrime: infecties op de informatiesnelweg 4

9 Inleiding Uit deze voorbeelden is af te leiden dat misbruik van informatica technologieën, met het internet in het bijzonder, zeer omvangrijke vormen kan aannemen. In dit werk beoog ik enkele vormen van deze criminaliteit te bespreken, en zal ik pogen een beschrijving te geven van enkele reacties van de officiële industrie en de overheid. Ten slotte een woordje over de methode van informatieverwerving. Informatica, met het medium internet in het bijzonder, is een internationaal gegeven. de meeste publicaties met betrekking tot dit onderwerp zijn dan ook anderstalig, waarbij het Engels als universele taal primeert. De afkortingen die gebruikt worden in de vakterminologie stammen bijvoorbeeld steeds uit het Engels. Om de informatie, verwerkt in deze eindverhandeling, te verzamelen was het noodzakelijk verschillende bronnen te raadplegen om een zo volledig mogelijk beeld te krijgen van het onderwerp. De Nationale Computer Crime Unit (NCCU), verbonden aan de Gerechtelijke Politie bij de Parketten, is een aanspreekpunt voor informatie met betrekking tot de activiteiten van het Belgische gerecht rond computercriminaliteit. Hier was het ook mogelijk om met enkele technieken en modaliteiten die ter beschikking staan van het gerecht te kunnen kennismaken, en zo een beeld te vormen van de mogelijkheden van de overheid. Gedurende mijn stage bij de Gerechtelijke Politie te Aalst, in het kader van mijn 2 e licentie criminologie, was het eveneens mogelijk om enkele van de activiteiten van het gerecht van dichtbij te volgen. Naast de criminologische literatuur die dit thema behandelt, vond ik ook een groot deel van de hier verwerkte informatie in de vakliteratuur voor IT 4. Dit bleek noodzakelijk om vertrouwd te raken met de gebruikte vakterminologie, en om recente ontwikkelingen vanuit betrouwbare bron te kunnen volgen. Ook de technische aspecten van verschillende onderwerpen heb ik me eigen gemaakt aan de hand van deze tijdschriften. 4 Informatica-Technologie Brys Bart Cybercrime: infecties op de informatiesnelweg 5

10 Inleiding Tenslotte is ook het internet zelf een nuttig medium gebleken om nuttige informatie aan te brengen. Hierbij dienen de websites van de officiële instanties, die zich door hun werkzaamheden op dit gebied hebben toegespitst op het verstrekken van verslagen van deze activiteiten en van contactadressen via dit medium, vermeld te worden. Brys Bart Cybercrime: infecties op de informatiesnelweg 6

11 Deel 1: Computercriminaliteit rond het internet. Deel 1: Computercriminaliteit rond het internet. Inleiding. Zoals reeds vermeld in mijn inleiding ga ik hier in op computercriminaliteit die gepleegd wordt aan de hand van, of met behulp van het medium internet. Hieronder kan men nog steeds nagenoeg elke vorm van computercriminaliteit plaatsen, het is echter niet mijn bedoeling een volledig overzicht te geven van elke bestaande, of benoemde, vorm van computercriminaliteit. Die vormen die hier behandeld worden zijn diegene waarmee de gemiddelde computergebruiker in zijn dagelijkse computergebruik kan geconfronteerd worden wanneer hij zich begeeft op de informatiesnelweg. Kort zal ik hier dus ingaan op die vormen die zeer herkenbaar zijn voor de moderne mens die interesse heeft voor de wereld rondom zich, geïnteresseerd is in de moderne technologie waarmee hij dagelijks wordt geconfronteerd, en bezorgd is over zijn veiligheid wanneer hij zelf gebruik maakt van deze technologie. Hieronder zal ik ingaan op het ontwerpen, maar belangrijker, het verspreiden van computervirussen, de grootste schrik van elke computergebruiker. Het dient echter vermeld dat diezelfde, bezorgde gebruiker ook steeds wordt verleidt tot het plegen van criminaliteit. Hierbij denk ik dan in het bijzonder aan het gebruik van gekopieerde software, en het gebruik van valse namen bij het internetgebruik. Deze vormen van criminaliteit zijn veelvoorkomend, en worden vaak niet als misdrijf beschouwd door de overtreder, maar zoals zal blijken richt men door deze handelingen zeer grote schade aan, zowel aan de economie als aan de samenleving. Brys Bart Cybercrime: infecties op de informatiesnelweg 7

12 Deel 1: Computercriminaliteit rond het internet. Bij elk onderdeel zal ik ingaan op de gevolgen van het desbetreffende misdrijf voor zowel de gedupeerde als, meer in algemene zin, de gemeenschap en de industrie. Tenslotte zal ik ook trachten een beeld te schetsen van de wetgeving die hierop van toepassing is. Hierbij zal ik me laten leiden door het wetsontwerp omtrent computercriminaliteit zoals dit op donderdag 30 maart 2000 door de Kamer van Volksvertegenwoordigers werd goedgekeurd 5. In het volgend deel zal ik een overzicht geven van de door het wetsontwerp opgesomde vormen van computercriminaliteit, waarbij ik zal trachten een kritische visie hierop te formuleren. 5 Zie bijlage 1 voor een korte samenvatting van dit wetsvoorstel omtrent computercriminaliteit Brys Bart Cybercrime: infecties op de informatiesnelweg 8

13 Deel 1: Computercriminaliteit rond het internet. Hoofdstuk I: Illegale software. 1.1 Inleiding. Wanneer men vandaag de dag een computer aankoopt is de handelaar verplicht een operating system of besturingssysteem bij het apparaat mee te leveren. Als gebruiker is men echter niet ver vooruit met een computer zonder extra software. Een alleenstaand besturingssysteem, zoals Microsoft Windows 98 momenteel het meest gebruikt wordt, bevat wel enkele componenten waarmee men enkele basisbewerkingen kan uitvoeren (meestal een magere versie van een tekstverwerkingsprogramma), maar wil men meer geavanceerde bewerkingen uitvoeren staat men al snel voor de aankoop van enkele (dure) bijkomende programma s. Zo is het bijvoorbeeld ondenkbaar een computer te gebruiken voor kantoortoepassingen, zonder een softwarepakket aan te kopen met een aantal geïntegreerde programma s waarmee het mogelijk is gegevens op te slaan en te verwerken, briefwisseling te verzorgen en presentaties voor te bereiden. Hiervoor grijpt men normaalgezien steeds naar de office-suites van de grote merken zoals Microsoft en Corel. Een bedrijf, en ook de werknemer van een bedrijf die zich voor persoonlijk gebruik een dergelijk pakket aanschaft, houdt meestal rekening met de compatibiliteit van het pakket met de programma s die men in zijn omgeving gebruikt, hetzij op het bedrijf waar hij werkt, hetzij in zijn kennissenkring. Dit brengt met zich mee dat de keuze van het pakket wordt beperkt, daar de meeste bedrijven beroep doen op de office-suites van slechts twee of drie grote merken. Het gevolg is dat de eindgebruiker een aanzienlijke som geld moet neerleggen om zijn computer te voorzien met een nuttig gamma aan software: de meest gebruikte office-suite is nog steeds Microsoft Office, een pakket dat voor de gewone gebruiker ongeveer Belgische frank kost. De verleiding is dus groot om, vaak reeds aan de handelaar, een kopie van dit pakket te vragen, of om te vragen of het pakket kan worden geïnstalleerd Brys Bart Cybercrime: infecties op de informatiesnelweg 9

14 Deel 1: Computercriminaliteit rond het internet. op het systeem zonder de volledige prijs te betalen, maar ook zonder de verplichte softwarelicentie. Om software te verkrijgen, ook op legale manier, kan men ook terecht op het internet. Hier bestaat een enorm aanbod aan interessante applicaties die het leven van de computergebruiker kunnen vereenvoudigen. Bij een zoektocht naar de juiste programma s stuit men echter op termen die men niet steeds kan thuisbrengen. Het is dus opportuun om ook hier dieper op in te gaan. 1.2 Enkele voorafgaande beschouwingen Wat is software? Vooraleer verder in te gaan op deze problematiek is het nuttig om vooreerst te bepalen wat men precies bedoelt met software. Het antwoord op deze vraag lijkt voor de hand te liggen, maar in juridische zaken is dit allerminst het geval. Bij eventuele betwistingen omtrent de herkomst en het bezit van programmatuur dienen duidelijke grenzen te worden vastgelegd rond het bestaan van een programma. Het is namelijk niet denkbeeldig dat een softwareproducent zijn product op de markt ziet verschijnen onder een andere vorm, maar vooral onder een andere naam van een andere producent. De World Intellectual Property Organisation (WIPO) formuleerde om deze reden een eenduidige definitie van computerprogrammatuur. Aan de hand van deze definitie is betwisting, ontstaan bij betwisting omtrent de origine van een computerprogramma, nagenoeg volledig uitgesloten en kan men een duidelijke afbakening van het begrip software formuleren. Brys Bart Cybercrime: infecties op de informatiesnelweg 10

15 Deel 1: Computercriminaliteit rond het internet. In deze definitie wordt een onderscheid gemaakt tussen 6 : - Een computerprogramma: een set van instructies die ervoor zorgt dat een apparaat informatieverwerkende capaciteiten verkrijgt, om een bepaalde functionaliteit te verkrijgen. - Een programmabeschrijving: onderliggende informatie die de instructies, op te nemen in het programma, bepaalt. - Ondersteunend materiaal: documentatie, gebruiksinstructies,... Natuurlijk zijn ook combinaties van deze vormen te bestempelen als programmatuur. In deze definitie is dus het programma vanaf de ontwikkeling vervat, en is het te bestempelen als software, hoewel het voor de eindgebruiker nog op geen enkele manier van enig nut kan zijn. Ook de broncode van een programma, de eigenlijke onderliggende structuur waarop het ganse geheel is gebouwd, is op deze manier beschermd. Vanuit deze definitie krijgt de auteursrechtelijke bescherming, waarop ik in dit hoofdstuk verder wil ingaan, een heel andere omvang Software in verschillende soorten. Wanneer men zijn computer wil uitbreiden, en voorzien van enkele extra programma s bestaan er verschillende, legale, manieren om zich hiervan te voorzien. Op de eerste plaats is er natuurlijk de kleinhandel waar men een pakket kan aanschaffen dat voorzien is van een gebruikerslicentie, die de toelating verleent aan de gebruiker om dit pakket op één computer te installeren. maar daarnaast bestaan er ook andere mogelijkheden: men kan ook programmatuur van het internet downloaden om deze te installeren en te gebruiken. Hier bestaan er echter verschillende vormen. Om een duidelijk 6 WESTERDIJK, R.J.J., Software als product, Computerrecht, 1992, 4, p Brys Bart Cybercrime: infecties op de informatiesnelweg 11

16 Deel 1: Computercriminaliteit rond het internet. onderscheid te maken tussen deze verschillende vormen heeft men geopteerd voor een indeling in verschillende categorieën 7. Vooreerst vindt men de reguliere software terug. Hieronder valt elk programma dat men aankoopt voor eigen gebruik, en waarvan in de licentie wordt vermeld of de gebruiker deze software op meerdere systemen mag installeren 8, en indien dit het geval is welke voorwaarden hieraan verbonden zijn. Hierbij dient opgemerkt te worden dat de eindgebruiker het pakket betaald heeft alvorens hij erover kan beschikken. De gebruiker mag één of een beperkt aantal kopieën van het pakket maken voor eigen gebruik, die enkel kunnen dienen als reservekopie of back-up. In een tweede categorie vindt men de zogenaamde shareware. Dit zijn (meestal kleinere) programma s die men kan vinden op het internet, en die mogen geïnstalleerd worden op een computer, waarna de gebruiker gedurende een periode (meestal 30 dagen) deze software mag uitproberen. Wanneer hij het programma echter verder wil gebruiken nadat deze periode is verstreken, moet hij het programma registreren. Nadat hij zijn gegevens, en zijn betaling heeft overgemaakt aan de producent, verkrijgt hij een code die hij in het programma moet invoeren om verder gebruik te kunnen maken van deze software. Bij deze vorm krijgt de gebruiker de toelating om het programma op meerdere computers te installeren, maar hij is in die mate beperkt dat het programma nooit op twee of meerdere systemen actief mag zijn 9. Deze vorm onderscheid zich van de voorgaande omdat de gebruiker hier de programmatuur in zijn bezit heeft alvorens hij voor het gebruik ervan dient te betalen. Daarnaast is hem toegestaan het programma op meerdere computers te installeren, en mag hij het pakket, weliswaar zonder de registratiecode, onbeperkt verspreiden. De derde en laatste categorie is de public domain software of freeware. Dit zijn meestal kleine programma s, die volledig vrij kunnen worden gebruikt en 7 X, Kh. Brussel 2 april 1990, Computerrecht, 1991, 4, p X, American Legal Information Institute, 1999, elektronische kopie op 9 X, Windows Commander License, 1998, elektronische kopie op Brys Bart Cybercrime: infecties op de informatiesnelweg 12

17 Deel 1: Computercriminaliteit rond het internet. worden verspreid. Hierbij vraagt de producent soms een vorm van registratie door hem een postkaart (postcard ware) of een (message ware) te versturen. Het grote verschil met de voorgaande categorieën is duidelijk dat voor het gebruik van deze software geen vergoeding moet gegeven worden. 1.3 Illegale software. Allereerst dien ik hier voorop te stellen wat ik met illegale software bedoel. In dit hoofdstuk ga ik dieper in op het illegaal vermenigvuldigen en verspreiden van software, en laat dus voorlopig het bestaan van illegale programma s of programmacode buiten beschouwing Verscheidene vormen van illegale software distributie. Wanneer men een beroep doet op illegale kopieën zijn er een aantal mogelijkheden om zich van deze software te voorzien. De meest bekende vorm is het kopiëren van een softwarepakket van het werk, bij een collega of bij een kennis. Daarnaast bestaan er echter nog een aantal mogelijkheden die niet over het hoofd mogen gezien worden Het rechtstreeks kopiëren van software naar de harde schijf. Dankzij de grote daling in de prijs van de opslagmedia van de laatste jaren, zijn de mogelijkheden om een softwarepakket te kopiëren aanzienlijk vereenvoudigd. Om een kopie te maken van een origineel pakket volstaat het om de originele gegevensdrager gedurende een korte periode in zijn bezit te hebben, gedurende dewelke men de bestanden die deel uit maken van het pakket op een andere gegevensdrager kan overzetten. Het aanbod van opslagmedia is vandaag de dag haast niet meer te overzien, maar het principe blijft bij vele van deze media gelijk, enkel de capaciteit verschilt enorm. Brys Bart Cybercrime: infecties op de informatiesnelweg 13

18 Deel 1: Computercriminaliteit rond het internet. Ten eerste is er de meest eenvoudige manier om een kopie te maken: het overnemen van een volledig software-installatiepakket op de harde schijf, ook wel hard disk loading genoemd 10. Een vereiste hiervoor is een harddisk met een aanzienlijke opslagcapaciteit. Vandaag de dag is dit echter geen probleem meer. Tegenwoordig bedraagt de opslagcapaciteit van een harde schijf immers snel reeds enkele tientallen gigabytes (waarbij 1 gigabyte gelijk is aan 1024 megabytes). En er is een tendens om deze opslagcapaciteit steeds op te voeren 11, waarbij een voorlopige limiet is bereikt van 460 gigabytes door IBM in maart van dit jaar 12. Tegen deze methode heeft de industrie echter een aantal technieken ontwikkeld die het kopiëren bemoeilijken, zoniet nagenoeg onmogelijk maken. Één daarvan, en meteen de meest belangrijke is het creëren van een inhoudstafel op de originele cd die niet toelaat de gegevens op deze manier te dupliceren. Het principe is eigenlijk vrij eenvoudig. Op een normale cd staan de gegevens (data), beeld- en videobestanden (video), en muziekbestanden (media) in een bepaalde volgorde op het schijfje. De plaats van deze bestanden op het schijfje is opgenomen in een inhoudstafel die op het begin van de cd is opgenomen. De volgorde van deze soorten bestanden is door een protocol, dat is vastgelegd door Philips, bepaald, en hiervan kan normaal gezien niet worden afgeweken. Door de toepassing van een Illegal TOC, of een Table Of Contents die niet volgens het voornoemde protocol is opgebouwd, kan men echter afwijken van de opgelegde standaard, en is het dupliceren van een dergelijke cd naar een harde schijf niet mogelijk omdat de bestanden bij het kopiëren een andere plaats zullen toegewezen krijgen. Deze methode van kopieerbeveiliging wordt meestal toegepast bij games, welke zich door hun aard bijzonder goed lenen voor een dergelijke beveiliging. 10 MICROSOFT CORPORATION, De software licentie-campagne, 2000, elektronische kopie op 11 VANDEVINNE, D., Het einde van onze harde schijf?, Gazet Van Antwerpen, 2000, 4 februari, p.e1. 12 VAN HOOL, G., IBM neemt de leiding, I-nieuws, 2000, 554, p.6. Brys Bart Cybercrime: infecties op de informatiesnelweg 14

19 Deel 1: Computercriminaliteit rond het internet Het kopiëren van een cd op een ander extern medium. Om het probleem dat optreedt bij de voorgaande methode te vermijden kan men ook een softwarepakket kopiëren naar een aan het origineel gelijkaardig medium. Het meest gebruikte medium hiervoor is de cd-r, of de recordable cd. Deze schijfjes zijn in de handel verkrijgbaar aan zeer lage prijzen (gemiddeld zo n 50,- Bfr. Per stuk), en laten toe een exacte kopie te maken van een originele cd. De wetgever laat toe een cd op deze manier te dupliceren zolang dit niet gebeurt voor commerciële doeleinden 13, maar om een reservekopie te maken voor eigen gebruik. Het is dus ook niet toegestaan een gekopieerd exemplaar van deze software gratis te verspreiden. Hoewel in den beginne door de ontwikkelaar van het medium, Philips, werd vooropgesteld dat het niet toegelaten was om kopieerbeveiligingen aan te brengen op de cd 14, werd ook hierop gereageerd door de industrie door een aantal beveiligingen in hun originele distributiepakketten op te nemen. De eenvoudigste methode om het kopiëren te bemoeilijken is cd s produceren die te groot zijn. Op een beschrijfbare cd past normaal slechts 650 megabyte aan informatie. Om ervoor te zorgen dat kopiëren niet kan, zet de producent net een paar megabyte meer op de cd met het originele product 15. Op deze manier wordt het kopiëren van het origineel op een dergelijke cd onmogelijk. Dit kan echter op een eenvoudige manier omzeild worden door gebruik te maken van cd-r s met een grotere opslagcapaciteit. Deze worden echter niet door elke cd-writer aanvaard. Enkele grote producenten van deze apparaten hebben een beveiliging ingebouwd die niet toelaat om deze schijfjes in hun toestellen te gebruiken. Het vrijemarktprincipe zorgt echter voor een tendens waarbij men van deze methode afstapt, omdat de consument steeds meer kiest voor toestellen die niet van deze beveiliging zijn voorzien, en de verkoopsaantallen van de beveiligde toestellen daalden. Een voorbeeld hiervan zijn de toestellen van Hewlett Packard: één van hun 13 VERBEEREN, G., Informatiebrochure Central Judicial Contact Point on the internet in Belgium, 1999, p GRAFTON, M., Stralen maken muziek, EOS, 1983, 1, p VANDEVINNE, D., Wie schrijft die blijft, Gazet Van Antwerpen, 2000, februari, p.e2 Brys Bart Cybercrime: infecties op de informatiesnelweg 15

20 Deel 1: Computercriminaliteit rond het internet. eerste apparaten voor het grote publiek was de HP-surestore Deze was voorzien van een dergelijke overburn -beveiliging. Het toestel werd vervangen door de HP-surestore 7110i, dat op de markt werd gebracht als een identiek toestel, maar deze keer zonder beveiliging 16. Een andere methode om kopiëren te voorkomen is het gebruik van Securom. Dit is waarschijnlijk de meest gebruikte kopieerbeveiliging, die ontwikkeld is door Sony. Hierbij wordt gebruik gemaakt van een onkopieerbare structuur op de originele cd. Bij het starten wordt gecontroleerd of deze structuur aanwezig is, moest blijken dat dit niet zo is dan zal deze cd niet starten, krijgt de gebruiker een foutmelding, en is de kans groot dat zijn systeem vastloopt. Deze beveiliging is ook omzeilbaar door gebruik te maken van zogeheten patches die verkrijgbaar zijn op het internet. Op deze manier kan men, na toepassing van die patch, een cd die beveiligd is door het systeem Securom vooralsnog kopiëren en gebruiken 17. Ook het gebruik van een Illegal TOC wordt gebruikt om een cd te beveiligen tegen kopiëren. Het principe is hetzelfde zoals beschreven in , en laat dus ook niet toe een exacte kopie van het pakket te maken op een andere cd. Ook dit kan men reeds omzeilen door gebruik te maken van speciale software die benodigd is om een cd-writer aan te sturen. Nero, van de softwareproducent Ahead, is een dergelijk programma waarmee men een beveiligde cd eenvoudig kan kopiëren. Dit pakket vraagt enkel een bevestiging om de Illegal TOC te negeren, waarna bij een bevestigende muisklik een volledig werkende kopie wordt gebrand. Naast de cd bestaan er echter nog een overaanbod aan andere media waarop de gebruiker software kan kopiëren. Voor de desktop computer zijn een aantal hiervan ook van belang, omdat ze zich allen van elkaar onderscheiden in prijs en opslagcapaciteit. In de eerste plaats is er de gewone diskette, die zeer goedkoop verkrijgbaar is en waarop 1.44 megabyte aan informatie kan opgeslagen worden. Door deze kleine opslagcapaciteit is het medium echter niet zozeer geschikt voor 16 X, Hewlett Packard products, 1997, elektronische kopie op 17 VANDEVINNE, D., Wie schrijft die blijft, Gazet Van Antwerpen, 2000, februari, p.e2 Brys Bart Cybercrime: infecties op de informatiesnelweg 16

Muziek downloaden MP3 WMA Liedjes of albums? Collectie Waar?

Muziek downloaden MP3 WMA Liedjes of albums? Collectie Waar? Muziek downloaden Muziek downloaden kan op verschillende manieren en bij verschillende diensten. Op deze pagina leggen we uit wat de mogelijkheden zijn. Formaten Verschillende download diensten bieden

Nadere informatie

Mobiele technologie zorgt ervoor dat je met een smartphone en tablet en draadloos op een laptop of computer kunt werken.

Mobiele technologie zorgt ervoor dat je met een smartphone en tablet en draadloos op een laptop of computer kunt werken. Informatie- en communicatietechnologie Informatie- en communicatietechnologie (ICT) is de techniek om informatie te verzamelen, op te slaan, weer te geven en uit te wisselen. Dit kan door geluid, tekst,

Nadere informatie

Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd:

Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd: Soorten Personal Computers De drie meest voorkomende computers zijn: * Desktop * Laptop * Tablet Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd: Systeemkast Beeldscherm Toetsenbord Printer

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

7. Muziek-cd s branden met Windows Media Player 10

7. Muziek-cd s branden met Windows Media Player 10 205 7. Muziek-cd s branden met Windows Media Player 10 De laatste jaren wordt de computer steeds vaker gebruikt voor het verzamelen van geluidsbestanden. Ook het downloaden van muziekbestanden vanaf internet

Nadere informatie

NOTA. Inhoud. Stuurgroep Informatica 2014-12-09. ICT-Richtlijn

NOTA. Inhoud. Stuurgroep Informatica 2014-12-09. ICT-Richtlijn FACULTEIT THEOLOGIE EN RELIGIEWETENSCHAPPEN SINT-MICHIELSSTRAAT 4 BUS 3100 3000 LEUVEN DATUM C.C. 2014-12-09 NOTA TAL BLZ. ICT-Richtlijn Aanvullend aan de universitaire gedragslijn 1, waar elk personeelslid

Nadere informatie

Introductie Workshop

Introductie Workshop Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1

Nadere informatie

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1 Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden.

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden. 1 Veilig downloaden Eén van de meest populaire bezigheden op internet is downloaden. Het gaat dan om downloaden van muziek en software, maar ook bijvoorbeeld films en foto s. Zeker sinds de meeste computergebruikers

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

HET BESTURINGSSYSTEEM

HET BESTURINGSSYSTEEM HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven

VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven INTRODUCTIE Mensen die muziek maken zijn, net als in iedere andere bedrijfstak, afhankelijk van een redelijke vergoeding voor hun creativiteit

Nadere informatie

Auteur. Onderwerp. Datum

Auteur. Onderwerp. Datum Auteur Monard D Hulst www.monard-dhulst.be Onderwerp Gebruik van software. Licentie. B.S.A Datum 3 februari 2009 Copyright and disclaimer Gelieve er nota van te nemen dat de inhoud van dit document onderworpen

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

Computervirussen; een overwonnen probleem?

Computervirussen; een overwonnen probleem? Het onderstaande artikel verscheen in het consumenten tijdschrift Computer thuis in bedrijf. Hoewel het artikel geschreven is op 21 februari 1996 zijn de gegeven tips nog steeds bruikbaar. Computervirussen;

Nadere informatie

Dit kunt u vinden op internet via deze link: http://www.adobe.com/nl/products/digitaleditions/help/

Dit kunt u vinden op internet via deze link: http://www.adobe.com/nl/products/digitaleditions/help/ BELANGRIJKE NOOT OVER e-books: e-books in epub formaat, zijn beveiligd met DRM (Digital Rights Management) Om digitale E-Books te downloaden en lezen op uw ereader, epub formaat, heeft u het programma

Nadere informatie

Helpt je op weg met de upgrade. Augustus 2015 - Presentator

Helpt je op weg met de upgrade. Augustus 2015 - Presentator Helpt je op weg met de upgrade Augustus 2015 - Presentator 1 1. Controle compatibiliteit van het systeem en programmatuur Windows 7 en 8.1 Als het Windows 10 downloaden icoon in het systeem vak staat:

Nadere informatie

Leerlingenbladen bij gegevensbanken en privacy

Leerlingenbladen bij gegevensbanken en privacy Katholieke Hogeschool Leuven - DLO Naamsesteenweg 355 te 3001 Leuven-Heverlee tel. (016)39 92 00 fax (016)40 70 87 Leerlingenbladen bij gegevensbanken en privacy 1. Wat betekent privacy voor jou? Wat zou

Nadere informatie

Hoofdstuk 7: Als Excel vastloopt

Hoofdstuk 7: Als Excel vastloopt Hoofdstuk 7: Als Excel vastloopt 7.0 Inleiding De meeste mensen die Excel gebruiken hebben af en toe te maken met vertraging en vastlopen van het systeem. Soms verschijnt zelfs de boodschap "Er is een

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

GOF. Belgische gedragscode voor veiliger gsm-gebruik door jonge tieners en kinderen

GOF. Belgische gedragscode voor veiliger gsm-gebruik door jonge tieners en kinderen Belgische gedragscode voor veiliger gsm-gebruik door jonge tieners en kinderen Voorwoord In februari 2007 ontwikkelden de Europese mobiele providers en content providers een gezamenlijke structuur voor

Nadere informatie

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie Workshop Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie in Android & Windows 8 Inhoud: DEEL 1: ANDROID Wat is het en hoe er mee werken? DEEL 2: WINDOWS 8 Wat zijn

Nadere informatie

Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken

Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what?. Keuzes maken Wanneer je een computer wilt aanschaffen denk je tegenwoordig niet meteen meer aan de desktop. De desktop is een "grote"

Nadere informatie

Backup en Recovery. Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl

Backup en Recovery. Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Backup en Recovery Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Bekende scenario s? En toen had ik het bestand per ongeluk gewist en kon ik het niet meer terug vinden..

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

9200 DENDERMONDE WAUTERS Marcel PC Technieken / 03 Soorten computers

9200 DENDERMONDE WAUTERS Marcel PC Technieken / 03 Soorten computers Soorten computers 1 Classificatie volgens hiërarchie De technische term voor een computer zoals we die nu kennen is micro data processor, kortweg PC. De PC stond bij zijn ontstaan begin jaren 80 onderaan

Nadere informatie

ICT Recht. Ban Illegale Games & Software. Pascal de Bruijn

ICT Recht. Ban Illegale Games & Software. Pascal de Bruijn ICT Recht Ban Illegale Games & Software Inhoudsopgave Inleiding...3 De regels...4 Je mag geen kopie voor jezelf maken...4 Verspreiden van illegale games en software is illegaal...4 Downloaden is ook kopieren...5

Nadere informatie

Hoe komt u aan MP3- bestanden? Wat is MP3? Zelf MP3's maken.

Hoe komt u aan MP3- bestanden? Wat is MP3? Zelf MP3's maken. Wat is MP3? MP3 is een format voor computerbestanden, vergelijkbaar met andere bekende formaten, zoals "doc" voor Worddocumenten. Het MP3-format werd ontwikkeld door het Frauenhofer Institut, met als doel

Nadere informatie

INSTALLATIEHANDLEIDING

INSTALLATIEHANDLEIDING INSTALLATIEHANDLEIDING Update van uw Mamut programma EEN GEDETAILLEERDE STAP-VOOR-STAP BESCHRIJVING VAN HOE U EEN UPDATE KUNT MAKEN VAN UW MAMUT BUSINESS SOFTWARE PROGRAMMA (VAN VERSIE 9.0 OF NIEUWER).

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

Op alle diensten van Verleeuw zijn deze algemene voorwaarden van kracht.

Op alle diensten van Verleeuw zijn deze algemene voorwaarden van kracht. Op alle diensten van Verleeuw zijn deze algemene voorwaarden van kracht. Afnemer: De natuurlijk persoon of rechtspersoon met wie Verleeuw een contract/overeenkomst mee heeft gesloten. Domeinnaam Naam van

Nadere informatie

Fuel. Handleiding voor installatie en gebruik

Fuel. Handleiding voor installatie en gebruik Fuel Handleiding voor installatie en gebruik Inhoudsopgave 1. Installatie 2. Gebruik - Windows - Linux / Apple / andere systemen - Een nieuw voertuig aanmaken - Uitgaven 3. Onderhoud - Waarschuwingen -

Nadere informatie

Handleiding Vodafone Cloud

Handleiding Vodafone Cloud Handleiding Vodafone Cloud Hoe installeer ik Vodafone Cloud op mijn mobiel? 1. Download de app op je toestel via de Appstore. Gebruik de zoekterm Vodafone Cloud. 2. Zodra de app geïnstalleerd is klik je

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts

Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts Dit is een licentieovereenkomst tussen jou, de eindgebruiker van Vodafone Contacts, en Vodafone voor het gebruik van de Vodafone

Nadere informatie

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie?

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie? Privacybeleid Sendtrix doet er alles aan om uw privacy te waarborgen en neemt alle nodige maatregelen om dit te bewerkstelligen. Dit document helpt u te begrijpen hoe wij de persoonlijke informatie die

Nadere informatie

Helpt je op weg met de upgrade. Augustus 2015 - Presentator

Helpt je op weg met de upgrade. Augustus 2015 - Presentator Helpt je op weg met de upgrade Augustus 2015 - Presentator 1 1. Controle compatibiliteit van het systeem en programmatuur Windows 7 en 8.1 Als het Windows 10 downloaden icoon in het systeem vak staat:

Nadere informatie

Cursus Onderwijs en ICT. bloggen met Wordpress

Cursus Onderwijs en ICT. bloggen met Wordpress Cursus Onderwijs en ICT Deel 21 (versie 1.0 NL 27-04-2011) bloggen met Wordpress door Serge de Beer Inleiding Zelf ben ik niet zo n blogger. Niet dat ik het niet heb geprobeerd trouwens. Al regelmatig

Nadere informatie

NEDERLANDS BEGRIJPEND LEZEN

NEDERLANDS BEGRIJPEND LEZEN TUSSENTIJDSE TOETS 2 NEDERLANDS BEGRIJPEND LEZEN 0 TUSSENTIJDSE TOETS Deze toets gaat over alle vaardigheden die je tot nu toe hebt opgedaan. Maak deze toets zelfstandig. De toets wordt besproken tijdens

Nadere informatie

INSTALLATIE HANDLEIDING

INSTALLATIE HANDLEIDING INSTALLATIE HANDLEIDING REKENSOFTWARE MatrixFrame MatrixFrame Toolbox MatrixGeo 1 / 9 SYSTEEMEISEN Werkstation met minimaal Pentium 4 processor of gelijkwaardig Beeldschermresolutie 1024x768 (XGA) Windows

Nadere informatie

NSi Output Manager Veelgestelde vragen. Version 3.2

NSi Output Manager Veelgestelde vragen. Version 3.2 NSi Output Manager Veelgestelde vragen Version 3.2 I. Algemene productinformatie 1. Wat is nieuw in Output Manager 3.2? NSi Output Manager 3.2 bevat diverse verbeteringen aan serverzijde, waarbij de meest

Nadere informatie

knfbreader Mobile kreader Mobile

knfbreader Mobile kreader Mobile knfbreader Mobile kreader Mobile Instructies voor installatie Copyright 2009 knfb Reading Technology, Inc. www.knfbreader.eu Alle rechten voorbehouden. Andere in dit document genoemde product- of bedrijfsnamen

Nadere informatie

GEBRUIKERSOVEREENKOMST Versie 2.0 1 december 2011

GEBRUIKERSOVEREENKOMST Versie 2.0 1 december 2011 GEBRUIKERSOVEREENKOMST Versie 2.0 1 december 2011 Door het downloaden, installeren en/of gebruik van de Reisplanner Xtra Software of een deel daarvan, gaat Gebruiker akkoord met alle onderstaande voorwaarden

Nadere informatie

DIT PROGRAMMA EN EEN ADOBE ID DIENT TE GEBEUREN VOORDAT U BOEKEN KOOPT!

DIT PROGRAMMA EN EEN ADOBE ID DIENT TE GEBEUREN VOORDAT U BOEKEN KOOPT! BELANGRIJKE NOOT OVER e-books: e-books in epub formaat, zijn beveiligd met DRM (Digital Rights Management) Om digitale E-Books te kopen, downloaden en lezen op uw ereader, epub formaat, heeft u het programma

Nadere informatie

Deze vraag kan, wanneer ze zo algemeen wordt gesteld, niet met ja of neen worden beantwoord.

Deze vraag kan, wanneer ze zo algemeen wordt gesteld, niet met ja of neen worden beantwoord. Illegale software 1. Wat is illegale software? 1.1 Mag ik downloaden en installeren zonder betalen? Mag je een programma downloaden van het internet, zonder hiervoor te betalen, dit installeren op jouw

Nadere informatie

17-06-2011. Online Pro Tip: Virusscanners. E-mail: Eenvoudiger koppelen van binnengekomen E-mail berichten. Hoofdidentiteit

17-06-2011. Online Pro Tip: Virusscanners. E-mail: Eenvoudiger koppelen van binnengekomen E-mail berichten. Hoofdidentiteit Pagina 1 van 7 Hoofdidentiteit Van: "Maarten Heuvel - Online" Aan: Verzonden: donderdag 16 juni 2011 01:33 Bijlage: Sneltoetsen Online Pro.pdf Onderwerp:

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

7. Muziek-cd s branden

7. Muziek-cd s branden 205 7. Muziek-cd s branden De laatste jaren wordt de computer steeds vaker gebruikt voor het werken met geluidsbestanden. Ook het verzamelen van muziekbestanden vanaf internet is heel populair. Het branden

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

// Mamut Business Software

// Mamut Business Software // Mamut Business Software Eenvoudige installatiehandleiding Inhoud Voor de installatie 3 Over het programma 3 Over de installatie 4 Tijdens de installatie 5 Voorwaarden voor installatie 5 Zo installeert

Nadere informatie

Peelland ICT Online Back-up

Peelland ICT Online Back-up Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele

Nadere informatie

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling Hardware De computer in een oogopslag 1 / 11 Cursusontwikkeling Opslag Er worden verschillende apparaten gebruikt om gegevens op te slaan. Dit zijn de meest voorkomende apparaten. Harde schijf; CD / DVD;

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

DISCLAIMER GEBRUIKSVOORWAARDEN

DISCLAIMER GEBRUIKSVOORWAARDEN DISCLAIMER GEBRUIKSVOORWAARDEN Verantwoordelijke uitgever Therabel Pharma s.a. Egide Van Ophemstraat 108 1180 Brussel Ondernemingsnummer: 0836.259.962 Tel. 00 32 (0)2 370 46 11 1. INTELLECTUELE EIGENDOMSRECHTEN

Nadere informatie

Installatie handleiding Reinder.NET.Optac

Installatie handleiding Reinder.NET.Optac Installatie handleiding Reinder.NET.Optac Versie : 2012.1.0.1 Inhoudsopgave 1 Systeemvereisten... 2 2 Pincode... 2 3 Licentie... 2 4 Installatie... 2 5 Eerste gebruik... 4 Titel Pagina 1 van 6 23-1-2012

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

M IMPROVING YOUR BUSINESS MOBILITY Mobistar Juni 1 2012. Hoe kiest u de juiste gsm voor uw bedrijf? UW ONDERNEMING alle krachten gebundeld

M IMPROVING YOUR BUSINESS MOBILITY Mobistar Juni 1 2012. Hoe kiest u de juiste gsm voor uw bedrijf? UW ONDERNEMING alle krachten gebundeld M IMPROVING YOUR BUSINESS MOBILITY Mobistar Juni 1 2012 Hoe kiest u de juiste gsm voor uw bedrijf? UW ONDERNEMING alle krachten gebundeld 2 De mobiele trends: een wereld in verandering Groot of klein,

Nadere informatie

d-basics b.v. Tinstraat 3-5 4823 AA Breda Tel 076-5239040 Fax 076-5239041 verzamelen, bewerken en versturen van informatie

d-basics b.v. Tinstraat 3-5 4823 AA Breda Tel 076-5239040 Fax 076-5239041 verzamelen, bewerken en versturen van informatie d-basics b.v. Tinstraat 3-5 4823 AA Breda Tel 076-5239040 Fax 076-5239041 verzamelen, bewerken en versturen van informatie Inhoudsopgave 1 Wat is d-basics Creditline?... 3 2 Verzamelen van informatie...

Nadere informatie

3. Video, DVD en radio ... ... ... ...... ... ... ...... 4. Video s maken met Movie Maker 2 101 ... ... ... ... ... ... ... ... ......

3. Video, DVD en radio ... ... ... ...... ... ... ...... 4. Video s maken met Movie Maker 2 101 ... ... ... ... ... ... ... ... ...... Inhoudsopgave Voorwoord... 13 Nieuwsbrief... 13 Introductie Visual Steps... 14 Wat heeft u nodig?... 15 De volgorde van lezen... 17 De website bij het boek... 17 Uw voorkennis... 18 Hoe werkt u met dit

Nadere informatie

FOTOREGELS. Uitleg en regels rondom het gebruik van foto s. Het auteursrecht. Als ik een foto koop, krijg ik dan ook de rechten op de foto?

FOTOREGELS. Uitleg en regels rondom het gebruik van foto s. Het auteursrecht. Als ik een foto koop, krijg ik dan ook de rechten op de foto? FOTOREGELS Uitleg en regels rondom het gebruik van foto s Over auteursrecht op foto s is bij consumenten wel eens onduidelijkheid. Soms kan dat tot vervelende situaties leiden voor zowel klant als fotograaf.

Nadere informatie

Mamut Business Software

Mamut Business Software Mamut Business Software Eenvoudige installatiehandleiding Inhoud Voor de installatie 3 Over het programma 3 Over de installatie 3 Tijdens de installatie 5 Voorwaarden voor installatie 5 Zo installeert

Nadere informatie

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer 01/05 Websites Nederland over Mobile marketing Mabelie Samuels internet marketeer 02/05 Mobile marketing Kunt u zich uw eerste mobiele telefoon nog herinneren? Die van mij was een Motorola, versie onbekend,

Nadere informatie

Skool Remote Backup. 2010 Skool BV Build 3.0.0

Skool Remote Backup. 2010 Skool BV Build 3.0.0 Alle rechten voorbehouden. Deze uitgave mag voor eigen gebruik vermenigvuldigd worden in originele vorm. Het is niet toegestaan op eniger wijze wijzigingen aan te brengen in het document of layout zonder

Nadere informatie

Handleiding Logcom 1.3

Handleiding Logcom 1.3 Handleiding Logcom 1.3 Dit document beschrijft de werking van het programma Logcom op een Windows 7 SP1, Windows 8.1 update 1 en Windows 10 machine. Windows 8 (zonder.1) wordt niet ondersteund. Windows

Nadere informatie

Ik heb de algemene gebruiksvoorwaarden en de wetten betreffende de bescherming van het privé-leven gelezen en aanvaard ze.

Ik heb de algemene gebruiksvoorwaarden en de wetten betreffende de bescherming van het privé-leven gelezen en aanvaard ze. Ik heb de algemene gebruiksvoorwaarden en de wetten betreffende de bescherming van het privé-leven gelezen en aanvaard ze. Algemene voorwaarden KAPITOL N.V. INFOBEL OFFICE-SOFTWARE EN CORRESPONDERENDE

Nadere informatie

OtcNet. OtcNet Installeren. Opticom Engineering B.V.

OtcNet. OtcNet Installeren. Opticom Engineering B.V. OtcNet Installeren Opticom Engineering B.V. 1 Handleiding OtcNet Installeren 2 Inhoud OtcNet... 4 OtcNet installatie en registratie... 5 OtcNet locatie databestanden...13 OtcNet aanmelden...14 OtcNet configuratie...16

Nadere informatie

ALGEMENE VOORWAARDEN VAN Health Software RV, gevestigd te Biddinghuizen

ALGEMENE VOORWAARDEN VAN Health Software RV, gevestigd te Biddinghuizen Biddinghuizen, Mei 2018, ALGEMENE VOORWAARDEN VAN Health Software RV, gevestigd te Biddinghuizen Deze algemene voorwaarden maken deel uit van iedere overeenkomst tussen Health Software RV en zijn opdrachtgever

Nadere informatie

Cursusgids - Beginners lessen. Eerste druk November 2015. Digitaal Leerplein. Website: www.digitaalleerplein.nl E-mail: info@digitaalleerplein.

Cursusgids - Beginners lessen. Eerste druk November 2015. Digitaal Leerplein. Website: www.digitaalleerplein.nl E-mail: info@digitaalleerplein. Titel Cursusgids - Beginners lessen Eerste druk November 2015 Auteur Fred Beumer Digitaal Leerplein Website: www.digitaalleerplein.nl E-mail: info@digitaalleerplein.nl Alle rechten voorbehouden. Niets

Nadere informatie

Harde schijven hebben tegenwoordig zelfs een capaciteit van 4 tot 15 gigabyte. Een gigabyte is 1024 megabyte.

Harde schijven hebben tegenwoordig zelfs een capaciteit van 4 tot 15 gigabyte. Een gigabyte is 1024 megabyte. Werkstuk door een scholier 1704 woorden 1 december 2004 6,1 47 keer beoordeeld Vak Informatica Externe geheugens. Het extern geheugen van de computer is het geheugen waar bestanden kunnen worden geplaatst

Nadere informatie

Het blijvend belang van faxverkeer De functie van een Fax Server Hoe werkt een Fax Server?

Het blijvend belang van faxverkeer De functie van een Fax Server Hoe werkt een Fax Server? DE FAX SERVER ISDN Het blijvend belang van faxverkeer Faxverkeer vervult een belangrijke rol in de zakelijke communicatie. De fax heeft een aantal voordelen boven e-mail. De belangrijkste daarvan zijn

Nadere informatie

De ontwikkelaar heeft het recht om af te zien van verdere ontwikkeling en/of ondersteuning van dit pakket.

De ontwikkelaar heeft het recht om af te zien van verdere ontwikkeling en/of ondersteuning van dit pakket. 1. Licentieovereenkomst BELANGRIJK! LEES DEZE OVEREENKOMST ALVORENS DE SOFTWARE TE INSTALLEREN! Het aanvaarden van deze overeenkomst geeft u het recht tot gebruik van deze software, de software blijft

Nadere informatie

HTML. Media. Hans Roeyen V 3.0

HTML. Media. Hans Roeyen V 3.0 Media Hans Roeyen V 3.0 12 maart 2015 Inhoud 1. (Multi)Media op websites... 3 2. Flash en Websites... 4 3. Video op je website... 4 3.1. YouTube insluiten op de pagina... 4 3.2. Video zonder YouTube...

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

INHOUDSTAFEL DEEL I. MATERIEEL CYBERSTRAFRECHT... 37 WOORD VOORAF... 3 TEN GELEIDE... 5 INHOUDSTAFEL... 7

INHOUDSTAFEL DEEL I. MATERIEEL CYBERSTRAFRECHT... 37 WOORD VOORAF... 3 TEN GELEIDE... 5 INHOUDSTAFEL... 7 WOORD VOORAF... 3 TEN GELEIDE... 5 INHOUDSTAFEL... 7 INLEIDING... 15 1. Algemene inleiding... 15 2. Digitale recherche op het Web 2.0... 15 3. Old crimes new tools, new tools new crimes... 17 4. Cyberspace...

Nadere informatie

Calligra. Algemene inleiding. Raphael Langerhorst Jost Schenck Vertaler/Nalezer: Natalie Koning

Calligra. Algemene inleiding. Raphael Langerhorst Jost Schenck Vertaler/Nalezer: Natalie Koning Algemene inleiding Raphael Langerhorst Jost Schenck Vertaler/Nalezer: Natalie Koning 2 Inhoudsopgave 1 Inleiding 5 1.1 Calligra-componenten................................... 5 1.2 Overzicht van de eigenschappen

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Software. Opdrachten - Deel 1. Naam: Klas: 2015 versie:concept-3.4.2

Software. Opdrachten - Deel 1. Naam: Klas: 2015 versie:concept-3.4.2 Software Opdrachten - Deel 1 Naam: Klas: 2015 versie:concept-3.4.2 Voorwoord Voorwoord In deze module staan de praktijk en theorie opdrachten voor de module Software Deel 1. I Voorwoord II Inhoudsopgave

Nadere informatie

Om zelf een live stream op te zetten heb je een aantal dingen nodig:

Om zelf een live stream op te zetten heb je een aantal dingen nodig: How to: Live stream In dit document vind je een uitleg over live streaming video via het internet, tevens bevat het een stap voor stap beschrijving om zelf aan de slag te gaan. Het is bedoeld voor zaaleigenaren

Nadere informatie

Bron afbeeldingen: http://web.uvic.ca/hcmc/clipart/

Bron afbeeldingen: http://web.uvic.ca/hcmc/clipart/ Digitale audiobestanden Inleiding In deze handleiding leert u de basisbegrippen rond audiobestanden: wat voor soorten bestanden ("formaten") zijn er, wat zijn de meest gebruikte players, hoe kunt u audiobestanden

Nadere informatie

Andere website van Smidtman internet Marketing.

Andere website van Smidtman internet Marketing. Copyright 2009: Smidtman Internet Marketing Niets uit deze uitgave mag zonder voorafgaande toestemming van Smidtman Internet marketing verveelvoudigd en/of openbaar worden gemaakt door middel van fotokopie,

Nadere informatie

BELANGRIJK! LEES DEZE OVEREENKOMST ALVORENS DE SOFTWARE TE INSTALLEREN!

BELANGRIJK! LEES DEZE OVEREENKOMST ALVORENS DE SOFTWARE TE INSTALLEREN! 1. Licentieovereenkomst BELANGRIJK! LEES DEZE OVEREENKOMST ALVORENS DE SOFTWARE TE INSTALLEREN! Het aanvaarden van deze overeenkomst geeft U het recht tot gebruik van deze software, de software blijft

Nadere informatie

Samenvatting. Clay Shirky Iedereen Hoofdstuk 4 Eerst publiceren, dan filteren. Esther Wieringa - 0817367 Kelly van de Sande 0817383 CMD2B

Samenvatting. Clay Shirky Iedereen Hoofdstuk 4 Eerst publiceren, dan filteren. Esther Wieringa - 0817367 Kelly van de Sande 0817383 CMD2B Samenvatting Clay Shirky Iedereen Hoofdstuk 4 Eerst publiceren, dan filteren Esther Wieringa - 0817367 Kelly van de Sande 0817383 CMD2B Deze samenvatting gaat over hoofdstuk 4; eerst publiceren dan filteren,

Nadere informatie

Vele mensen onder ons gebruiken gebruiken hun Pc vooral voor het Downloaden van Muziek, Films en programma s en zelfs boeken of tijdschriften.

Vele mensen onder ons gebruiken gebruiken hun Pc vooral voor het Downloaden van Muziek, Films en programma s en zelfs boeken of tijdschriften. Download special. Ik wil beginnen met een kleine waarschuwing dat ik ( Helping Hand Almere) GEEN verantwoording neem voor de negatieve gevolgen van deze Special voor het Downloaden, van Software, Films

Nadere informatie

AZO@Home installatie

AZO@Home installatie AZO@Home installatie OPGELET Deze nieuwe technologie kan enkel gebruikt worden op de door Microsoft courant ondersteunde versies van Windows. Momenteel is dit: Windows 7, Windows 8 en 8.1 0. Registratie

Nadere informatie

4. Beveiligen en instellen

4. Beveiligen en instellen 111 4. Beveiligen en instellen Ook in Windows 10 is beveiliging een belangrijk onderwerp. Daarom is het belangrijk Windows regelmatig te laten updaten met de laatste aanpassingen. Hiervoor gebruikt u Windows

Nadere informatie

Privacyverklaring laatste bijwerking op 21 November 2013

Privacyverklaring laatste bijwerking op 21 November 2013 Privacyverklaring laatste bijwerking op 21 November 2013 Aniserco N.V. (Tom & Co), filiaal van de N.V. Delhaize Groep, neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Aniserco uw persoonsgegevens

Nadere informatie

GSM- of UMTS-repeaters: vragen en antwoorden

GSM- of UMTS-repeaters: vragen en antwoorden GSM- of UMTS-repeaters: vragen en antwoorden V: Mag ik zelf een repeater aanschaffen en installeren bij slechte GSM- of UMTSontvangst? Ik ondervind op bepaalde plaatsen bij mij thuis of in mijn firma slechte

Nadere informatie

INSTRUCT Samenvatting Basis Computer Essentials, Theorie 2014, H3

INSTRUCT Samenvatting Basis Computer Essentials, Theorie 2014, H3 Verschillende soorten software Om met een computer te kunnen werken, is hardware en software nodig: * Bij hardware horen de onderdelen van de computer, de randapparaten enzovoort. Eigenlijk alles wat je

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

Privacyverklaring. Versie:

Privacyverklaring. Versie: Privacyverklaring Versie: 21.5.2018 De website www.gdwvandamme.be wordt beheerd door de BVBA Van Damme met zetel gevestigd te 9240 Zele, Veldeken 15 en heeft tot doel iedereen te informeren over de taken

Nadere informatie

Guy Coenen. 10 Tips om online geld te verdienen met freelance thuiswerk

Guy Coenen. 10 Tips om online geld te verdienen met freelance thuiswerk Guy Coenen 10 Tips om online geld te verdienen met freelance thuiswerk 2015 Inleiding Hoe kun je van huis uit geld verdienen met je computer? Wat zijn de beste manieren om freelance bij te verdienen? In

Nadere informatie

De ontwikkelaar heeft het recht om af te zien van verdere ontwikkeling en/of ondersteuning van dit pakket.

De ontwikkelaar heeft het recht om af te zien van verdere ontwikkeling en/of ondersteuning van dit pakket. 1. Licentieovereenkomst BELANGRIJK! LEES DEZE OVEREENKOMST ALVORENS DE SOFTWARE TE INSTALLEREN! Het aanvaarden van deze overeenkomst geeft u het recht tot gebruik van deze software, de software blijft

Nadere informatie

Privacyverklaring, cookiebeleid & disclaimer

Privacyverklaring, cookiebeleid & disclaimer Privacyverklaring, cookiebeleid & disclaimer Londenaar.nl is een onafhankelijke website, beheerd door particulieren en is verantwoordelijk voor de verwerking van persoonsgegevens. We vinden jouw privacy

Nadere informatie

I N H O U D Inleiding Hoofdstuk 1. Juridische aspecten inzake de persoonlijke levenssfeer en de verwerking van persoonsgegevens 1 Inleiding

I N H O U D Inleiding Hoofdstuk 1. Juridische aspecten inzake de persoonlijke levenssfeer en de verwerking van persoonsgegevens 1 Inleiding INHOUD Inleiding 13 Hoofdstuk 1. Juridische aspecten inzake de persoonlijke levenssfeer en de verwerking van persoonsgegevens 15 1 Inleiding 15 2 Wettelijke bepalingen 15 3 Basisprincipes van de wet verwerking

Nadere informatie