Voorwoord. Dhr. Van den Heuvel en dhr. Laeremans zou ik graag bedanken voor hun inbreng in dit werk.

Maat: px
Weergave met pagina beginnen:

Download "Voorwoord. Dhr. Van den Heuvel en dhr. Laeremans zou ik graag bedanken voor hun inbreng in dit werk."

Transcriptie

1 Voorwoord Voorwoord. Gedurende mijn opleiding in de Criminologische Wetenschappen aan de Universiteit Gent nam het schrijven van de eindverhandeling een belangrijke plaats in die niet alleen als opleidingsonderdeel, maar ook in educatieve waarde van grote betekenis is gebleken. Dankzij de hulp en de steun van een aantal personen heb ik deze taak tot een behoorlijk einde gebracht. Vooreerst wens ik Prof. Dr. De Ruyver te bedanken omdat hij als promotor voor deze eindverhandeling wilde optreden. Daarnaast wens ik ook mijn dank te betuigen aan mijn beide commissarissen, Prof. Dr. Voorhoof en Dhr. Feys. Ook mijn vrienden en familieleden, met in het bijzonder mijn zussen en schoonbroer verdienen een woord van dank voor de steun gedurende mijn ganse opleiding. Dhr. Van den Heuvel en dhr. Laeremans zou ik graag bedanken voor hun inbreng in dit werk. Ten slotte wil ik in het bijzonder mijn ouders bedanken, omdat zij het mogelijk hebben gemaakt om deze opleiding aan te vatten en te voleindigen. April 2000 Bart Brys. Brys Bart Cybercrime: infecties op de informatiesnelweg

2 Inhoudstafel. Inhoudstafel. Voorwoord. Inleiding...1 Deel 1: Computercriminaliteit rond het internet...7 Inleiding...7 Hoofdstuk I: Illegale software Inleiding Enkele voorafgaande beschouwingen Wat is software? Software in verschillende soorten Illegale software Verscheidene vormen van illegale software distributie Het rechtstreeks kopiëren van software naar de harde schijf Het kopiëren van een cd op een ander extern medium De aankoop van compilatie cd s De Warez verdelers...19 a. De kleine softwarepiraat, die illegaal cd s kopieert, en deze via een eigen website te koop aanbied...19 b. De software-cracker die volledige pakketten, of patches op het internet ter beschikking stelt Actueel: de release van Microsoft s Windows 2000, professional Veiligheidsvoorzorgen bij Microsoft Piraterij alvorens de introductie op de markt Muziek op het internet De populariteit van MP Wat verliest de muziekindustrie aan MP3? Illegale software in België, de cijfers Europa België...31 Brys Bart Cybercrime: infecties op de informatiesnelweg i

3 Inhoudstafel Wat doet de overheid? De wetgeving Enkele cijfers met betrekking tot de vervolging Besluit...39 Hoofdstuk II: Computersabotage aan de hand van virussen Inleiding Wat zijn computervirussen? De verschillende vormen van aanvallen De computervirussen Het executable virus Het boot-sector virus Het Macrovirus Het Mail-virus Het Trojaanse paard De Worm Het fake-virus Preventie tegen virusinfecties De cijfers De geleden schade De activiteiten van de opsporingsdiensten Besluit...55 Deel 2: Recente reacties op computercriminaliteit...57 Inleiding...57 Hoofdstuk III: De nieuwe wet omtrent computercriminaliteit Inleiding Wijzigingen doorgevoerd door de nieuwe wet Valsheid in informatica Informaticabedrog Ongeoorloofde toegang tot een informaticasysteem Data- en informaticasabotage...66 Brys Bart Cybercrime: infecties op de informatiesnelweg ii

4 Inhoudstafel De wetgever over computerspionage & softwarepiraterij Computerspionage Softwarepiraterij De oprichting van de Computer Crime Units in Inleiding De Computer Crime Units De National Computer Crime Unit De lokale Computer Crime Units Besluit...74 Hoofdstuk IV: Application Service Providers Inleiding De grote voordelen van ASP Economisch Technisch Persoonlijke visie: ASP en informaticacriminaliteit Softwarepiraterij De nieuwe wet op informaticacriminaliteit, een dubbelzinnige relatie Besluit...83 Algemeen Besluit...84 Bibliografie...88 A. Boeken (inclusief literatuurlijst)...88 B. Tijdschriftartikels...90 C. Andere...93 Bijlagen Bijlage 1: Samenvattende nota van het wetsontwerp omtrent computercriminaliteit...b Bijlage 2: Virale verschrikkingen (BREMER, M., I-nieuws, 2000, 541, p.12)...i Brys Bart Cybercrime: infecties op de informatiesnelweg iii

5 Inleiding Inleiding. In onze huidige samenleving zijn de computer en de daarmee samenhangende technologieën niet meer weg te denken. Wanneer wij trachten ons een voorstelling te maken van de maatschappij zonder deze technologie staan we versteld over het grote aantal aspecten van ons dagelijks leven dat doordrongen is van automatisering en informatisering. Denk maar aan de alledaagse huishoudtoestellen, de wagen waarmee we ons bijna dagelijks verplaatsen, de radio die altijd wel ergens staat te spelen en waarmee men ons overstelpt met nuttige maar soms zo triviale informatie. We kunnen deze denkoefening uitbreiden naar het werk dat we dagelijks verrichten, zowel de bediende die gegevens verwerkt aan zijn netwerkcomputer als de arbeider die zijn werk verricht aan de hand van een groot aantal geautomatiseerde processen die allen gestuurd worden vanuit één of enkele centrale punten die ervoor zorgen dat al deze processen netjes synchroon verlopen. Er is ook steeds meer sprake van thuiswerk, waarbij opdrachten via de telefoonverbinding naar de werknemer worden verstuurd, waarna deze die opdrachten uitvoert, en via dezelfde telefoonverbinding terugstuurt naar zijn werkgever. Wanneer op een sollicitatiegesprek wordt gevraagd naar de kennis van informatica heeft de sollicitant zijn antwoord reeds klaar, het hoort gewoon bij de gewone vereisten voor een normale arbeidspositie. De huidige maatschappij is niet meer denkbaar zonder al deze elektronische hulpmiddelen. In de jaren zeventig was het aantal gezinnen met een computer in het bezit zeldzaam, nu staat haast in elke woning één of meerdere personal computers; in de jaren tachtig was een gezin zonder telefoon beslist nog geen rariteit, wanneer we vandaag een naamkaartje ontvangen staat er steevast een GSM nummer op vermeld. Brys Bart Cybercrime: infecties op de informatiesnelweg 1

6 Inleiding Wanneer men hoort spreken over snail-mail wordt de bijna ordinair geworden brief bedoeld, in onze samenleving sturen we informatie per of SMS 1 naar elkaar. Het grote voordeel dat deze nieuwe technologieën met zich meebrengen is dat informatie veel sneller en eenvoudiger opgevraagd kan worden, en dat de eindgebruiker veel sneller over deze informatie kan beschikken. Aan de keerzijde brengt dit echter met zich mee dat men verplicht is ook daadwerkelijk gebruik te maken van deze technologieën om het hoofd boven water te houden in onze concurrentiegerichte maatschappij. Daarnaast moet men er ook rekening mee houden dat door de grote vereenvoudiging en versnelling van het informatieverwervingproces een overaanbod van informatie teweeg brengt, iedereen kan namelijk informatie verspreiden, en de correctheid van deze informatie is lang niet altijd verzekerd. De steeds verdergaande informatisering van onze maatschappij heeft dus enkele grote voordelen, maar brengt ook enkele gevaren met zich mee. Mijns inziens is het grootste gevaar dat de nieuwe technieken er onder meer voor hebben gezorgd dat het individu zich verder kan terugtrekken in de bescherming van de anonimiteit. Dit probleem uit zich enerzijds op sociaal vlak, waar een groeiende vorm van individualisering kan opgemerkt worden, maar ook op het vlak van de sociale veiligheid merkt men op dat de groeiende anonimiteit gevaren met zich meebrengt. Door de steeds vluchtiger wordende sociale contacten en de groeiende anonimiteit stijgt de potentiële criminaliteit 2. 1 SMS: Short Message Service, een dienst die wordt aangeboden door de operatoren voor mobiele telefonie waarmee korte tekstberichtjes (maximaal 160 karakters) naar een GSM toestel kunnen worden verstuurd. 2 ROCHÉ, S., Sociologie politique de l insécurité: Violences urbaines, inégalités et globalisation, Vendôme, Presses Universitaires de France, 1998, p Brys Bart Cybercrime: infecties op de informatiesnelweg 2

7 Inleiding Dit laatste houdt in dat de nieuwe media, zoals we die vandaag de dag kennen ook gebruikt worden, - bijna tegenstrijdig aan de toepassingen waarvoor ze bedoeld zijn - om misdrijven te plegen. Vaak gaat het hier om het gebruik van informaticatechnologie als werktuig bij het plegen van misdrijven, maar er is ook een nieuwe generatie aan misdrijven ontstaan. Het is mijn bedoeling om in dit werk dieper in te gaan op enkele vormen van computergerelateerde criminaliteit, en enkele ontwikkelingen die kunnen ingezet worden om deze misdrijven te voorkomen. Ik wens hier eerst een onderscheid te maken tussen vormen van criminaliteit waarvan de uitvoering wordt vereenvoudigd door het gebruik van informatica enerzijds en vormen van criminaliteit waarbij het gebruik van computer in zekere mate centraal staat anderzijds. Met de eerste categorie worden die misdrijven bedoeld waarbij het gebruik van een computer niet noodzakelijk is om het resultaat te bekomen. Ter illustratie kan men hier het voorbeeld van schriftvervalsing aanhalen. Het beoogde resultaat, het produceren van een geschrift waarbij men tracht de herkomst van het document te verdoezelen en de illusie te wekken dat het afkomstig is van een derde, is in onze tijd (waar veel gebruik wordt gemaakt van drukwerk) heel eenvoudig te bekomen middels het gebruik van een computer. Om hetzelfde resultaat te bekomen zou men zich echter ook kunnen beroepen op andere technieken, waarbij de meest voor de hand liggende het manueel overnemen van de tekst is. Een tweede voorbeeld, dat veel dichter aanleunt bij de actualiteit, is dat van de pedofiel die via het internet pornografisch materiaal van kinderen verspreidt. Verspreiding van pornografisch materiaal van kinderen is hoe dan ook strafbaar volgens de artikelen uit Hoofdstuk VII, Boek II van het strafwetboek. Het publiceren of verspreiden van pornografisch materiaal van of met kinderen via het internet is enkel een uitbreiding van het strafbare gedrag zoals het in deze artikelen is beschreven. Brys Bart Cybercrime: infecties op de informatiesnelweg 3

8 Inleiding In de tweede categorie vindt men die misdrijven waarvoor het gebruik van één of meerdere computers noodzakelijk is om het beoogde resultaat te bereiken. Het is onmogelijk om in een computer in te breken, of een netwerk te hacken, zonder zelf gebruik te maken van een computer; men kan geen computervirus ontwerpen zonder een programmeertaal machtig te zijn; het kopiëren van software impliceert automatisch een relatie met informatica;... Uit deze tweede categorie van computergerelateerde misdrijven zal ik enkele misdrijven bespreken. Een tweede criterium waarop ik me baseerde voor de keuze van de misdrijven die ik hier wens te behandelen is eveneens duidelijk af te leiden uit de titel. Het internet, of de informatiesnelweg, wordt voor een aantal van deze feiten beoogd als middel tot, en soms ook als doelwit van criminaliteit. Een computervirus wordt ontworpen met het oog op verspreiding, om zoveel mogelijk computers of netwerken te besmetten. Vroeger gebeurde deze verspreiding veelal door middel van informatiedragers zoals diskettes, maar met de opkomst van het gebruik van, en de democratisering van het internet, haalt de delinquent veel vlugger voldoening uit zijn misdrijf, en is de schade vaak ook veel groter omdat meer systemen zijn aangetast wanneer hij gebruik maakt van dit medium. Het aantal websites waar illegale softwarekopieën 3 worden aangeboden is niet te overzien. Het produceren van illegale kopieën is een lucratieve zaak die zeer verlieslatend is voor de grote softwarefabrikanten. Wanneer de illegale producent zijn waar aanprijst en adverteert op het internet zal zijn cliënteel exponentieel groeien, en zijn winsten groeien recht evenredig met de toename van zijn cliënteel. 3 Warez-sites. Brys Bart Cybercrime: infecties op de informatiesnelweg 4

9 Inleiding Uit deze voorbeelden is af te leiden dat misbruik van informatica technologieën, met het internet in het bijzonder, zeer omvangrijke vormen kan aannemen. In dit werk beoog ik enkele vormen van deze criminaliteit te bespreken, en zal ik pogen een beschrijving te geven van enkele reacties van de officiële industrie en de overheid. Ten slotte een woordje over de methode van informatieverwerving. Informatica, met het medium internet in het bijzonder, is een internationaal gegeven. de meeste publicaties met betrekking tot dit onderwerp zijn dan ook anderstalig, waarbij het Engels als universele taal primeert. De afkortingen die gebruikt worden in de vakterminologie stammen bijvoorbeeld steeds uit het Engels. Om de informatie, verwerkt in deze eindverhandeling, te verzamelen was het noodzakelijk verschillende bronnen te raadplegen om een zo volledig mogelijk beeld te krijgen van het onderwerp. De Nationale Computer Crime Unit (NCCU), verbonden aan de Gerechtelijke Politie bij de Parketten, is een aanspreekpunt voor informatie met betrekking tot de activiteiten van het Belgische gerecht rond computercriminaliteit. Hier was het ook mogelijk om met enkele technieken en modaliteiten die ter beschikking staan van het gerecht te kunnen kennismaken, en zo een beeld te vormen van de mogelijkheden van de overheid. Gedurende mijn stage bij de Gerechtelijke Politie te Aalst, in het kader van mijn 2 e licentie criminologie, was het eveneens mogelijk om enkele van de activiteiten van het gerecht van dichtbij te volgen. Naast de criminologische literatuur die dit thema behandelt, vond ik ook een groot deel van de hier verwerkte informatie in de vakliteratuur voor IT 4. Dit bleek noodzakelijk om vertrouwd te raken met de gebruikte vakterminologie, en om recente ontwikkelingen vanuit betrouwbare bron te kunnen volgen. Ook de technische aspecten van verschillende onderwerpen heb ik me eigen gemaakt aan de hand van deze tijdschriften. 4 Informatica-Technologie Brys Bart Cybercrime: infecties op de informatiesnelweg 5

10 Inleiding Tenslotte is ook het internet zelf een nuttig medium gebleken om nuttige informatie aan te brengen. Hierbij dienen de websites van de officiële instanties, die zich door hun werkzaamheden op dit gebied hebben toegespitst op het verstrekken van verslagen van deze activiteiten en van contactadressen via dit medium, vermeld te worden. Brys Bart Cybercrime: infecties op de informatiesnelweg 6

11 Deel 1: Computercriminaliteit rond het internet. Deel 1: Computercriminaliteit rond het internet. Inleiding. Zoals reeds vermeld in mijn inleiding ga ik hier in op computercriminaliteit die gepleegd wordt aan de hand van, of met behulp van het medium internet. Hieronder kan men nog steeds nagenoeg elke vorm van computercriminaliteit plaatsen, het is echter niet mijn bedoeling een volledig overzicht te geven van elke bestaande, of benoemde, vorm van computercriminaliteit. Die vormen die hier behandeld worden zijn diegene waarmee de gemiddelde computergebruiker in zijn dagelijkse computergebruik kan geconfronteerd worden wanneer hij zich begeeft op de informatiesnelweg. Kort zal ik hier dus ingaan op die vormen die zeer herkenbaar zijn voor de moderne mens die interesse heeft voor de wereld rondom zich, geïnteresseerd is in de moderne technologie waarmee hij dagelijks wordt geconfronteerd, en bezorgd is over zijn veiligheid wanneer hij zelf gebruik maakt van deze technologie. Hieronder zal ik ingaan op het ontwerpen, maar belangrijker, het verspreiden van computervirussen, de grootste schrik van elke computergebruiker. Het dient echter vermeld dat diezelfde, bezorgde gebruiker ook steeds wordt verleidt tot het plegen van criminaliteit. Hierbij denk ik dan in het bijzonder aan het gebruik van gekopieerde software, en het gebruik van valse namen bij het internetgebruik. Deze vormen van criminaliteit zijn veelvoorkomend, en worden vaak niet als misdrijf beschouwd door de overtreder, maar zoals zal blijken richt men door deze handelingen zeer grote schade aan, zowel aan de economie als aan de samenleving. Brys Bart Cybercrime: infecties op de informatiesnelweg 7

12 Deel 1: Computercriminaliteit rond het internet. Bij elk onderdeel zal ik ingaan op de gevolgen van het desbetreffende misdrijf voor zowel de gedupeerde als, meer in algemene zin, de gemeenschap en de industrie. Tenslotte zal ik ook trachten een beeld te schetsen van de wetgeving die hierop van toepassing is. Hierbij zal ik me laten leiden door het wetsontwerp omtrent computercriminaliteit zoals dit op donderdag 30 maart 2000 door de Kamer van Volksvertegenwoordigers werd goedgekeurd 5. In het volgend deel zal ik een overzicht geven van de door het wetsontwerp opgesomde vormen van computercriminaliteit, waarbij ik zal trachten een kritische visie hierop te formuleren. 5 Zie bijlage 1 voor een korte samenvatting van dit wetsvoorstel omtrent computercriminaliteit Brys Bart Cybercrime: infecties op de informatiesnelweg 8

13 Deel 1: Computercriminaliteit rond het internet. Hoofdstuk I: Illegale software. 1.1 Inleiding. Wanneer men vandaag de dag een computer aankoopt is de handelaar verplicht een operating system of besturingssysteem bij het apparaat mee te leveren. Als gebruiker is men echter niet ver vooruit met een computer zonder extra software. Een alleenstaand besturingssysteem, zoals Microsoft Windows 98 momenteel het meest gebruikt wordt, bevat wel enkele componenten waarmee men enkele basisbewerkingen kan uitvoeren (meestal een magere versie van een tekstverwerkingsprogramma), maar wil men meer geavanceerde bewerkingen uitvoeren staat men al snel voor de aankoop van enkele (dure) bijkomende programma s. Zo is het bijvoorbeeld ondenkbaar een computer te gebruiken voor kantoortoepassingen, zonder een softwarepakket aan te kopen met een aantal geïntegreerde programma s waarmee het mogelijk is gegevens op te slaan en te verwerken, briefwisseling te verzorgen en presentaties voor te bereiden. Hiervoor grijpt men normaalgezien steeds naar de office-suites van de grote merken zoals Microsoft en Corel. Een bedrijf, en ook de werknemer van een bedrijf die zich voor persoonlijk gebruik een dergelijk pakket aanschaft, houdt meestal rekening met de compatibiliteit van het pakket met de programma s die men in zijn omgeving gebruikt, hetzij op het bedrijf waar hij werkt, hetzij in zijn kennissenkring. Dit brengt met zich mee dat de keuze van het pakket wordt beperkt, daar de meeste bedrijven beroep doen op de office-suites van slechts twee of drie grote merken. Het gevolg is dat de eindgebruiker een aanzienlijke som geld moet neerleggen om zijn computer te voorzien met een nuttig gamma aan software: de meest gebruikte office-suite is nog steeds Microsoft Office, een pakket dat voor de gewone gebruiker ongeveer Belgische frank kost. De verleiding is dus groot om, vaak reeds aan de handelaar, een kopie van dit pakket te vragen, of om te vragen of het pakket kan worden geïnstalleerd Brys Bart Cybercrime: infecties op de informatiesnelweg 9

14 Deel 1: Computercriminaliteit rond het internet. op het systeem zonder de volledige prijs te betalen, maar ook zonder de verplichte softwarelicentie. Om software te verkrijgen, ook op legale manier, kan men ook terecht op het internet. Hier bestaat een enorm aanbod aan interessante applicaties die het leven van de computergebruiker kunnen vereenvoudigen. Bij een zoektocht naar de juiste programma s stuit men echter op termen die men niet steeds kan thuisbrengen. Het is dus opportuun om ook hier dieper op in te gaan. 1.2 Enkele voorafgaande beschouwingen Wat is software? Vooraleer verder in te gaan op deze problematiek is het nuttig om vooreerst te bepalen wat men precies bedoelt met software. Het antwoord op deze vraag lijkt voor de hand te liggen, maar in juridische zaken is dit allerminst het geval. Bij eventuele betwistingen omtrent de herkomst en het bezit van programmatuur dienen duidelijke grenzen te worden vastgelegd rond het bestaan van een programma. Het is namelijk niet denkbeeldig dat een softwareproducent zijn product op de markt ziet verschijnen onder een andere vorm, maar vooral onder een andere naam van een andere producent. De World Intellectual Property Organisation (WIPO) formuleerde om deze reden een eenduidige definitie van computerprogrammatuur. Aan de hand van deze definitie is betwisting, ontstaan bij betwisting omtrent de origine van een computerprogramma, nagenoeg volledig uitgesloten en kan men een duidelijke afbakening van het begrip software formuleren. Brys Bart Cybercrime: infecties op de informatiesnelweg 10

15 Deel 1: Computercriminaliteit rond het internet. In deze definitie wordt een onderscheid gemaakt tussen 6 : - Een computerprogramma: een set van instructies die ervoor zorgt dat een apparaat informatieverwerkende capaciteiten verkrijgt, om een bepaalde functionaliteit te verkrijgen. - Een programmabeschrijving: onderliggende informatie die de instructies, op te nemen in het programma, bepaalt. - Ondersteunend materiaal: documentatie, gebruiksinstructies,... Natuurlijk zijn ook combinaties van deze vormen te bestempelen als programmatuur. In deze definitie is dus het programma vanaf de ontwikkeling vervat, en is het te bestempelen als software, hoewel het voor de eindgebruiker nog op geen enkele manier van enig nut kan zijn. Ook de broncode van een programma, de eigenlijke onderliggende structuur waarop het ganse geheel is gebouwd, is op deze manier beschermd. Vanuit deze definitie krijgt de auteursrechtelijke bescherming, waarop ik in dit hoofdstuk verder wil ingaan, een heel andere omvang Software in verschillende soorten. Wanneer men zijn computer wil uitbreiden, en voorzien van enkele extra programma s bestaan er verschillende, legale, manieren om zich hiervan te voorzien. Op de eerste plaats is er natuurlijk de kleinhandel waar men een pakket kan aanschaffen dat voorzien is van een gebruikerslicentie, die de toelating verleent aan de gebruiker om dit pakket op één computer te installeren. maar daarnaast bestaan er ook andere mogelijkheden: men kan ook programmatuur van het internet downloaden om deze te installeren en te gebruiken. Hier bestaan er echter verschillende vormen. Om een duidelijk 6 WESTERDIJK, R.J.J., Software als product, Computerrecht, 1992, 4, p Brys Bart Cybercrime: infecties op de informatiesnelweg 11

16 Deel 1: Computercriminaliteit rond het internet. onderscheid te maken tussen deze verschillende vormen heeft men geopteerd voor een indeling in verschillende categorieën 7. Vooreerst vindt men de reguliere software terug. Hieronder valt elk programma dat men aankoopt voor eigen gebruik, en waarvan in de licentie wordt vermeld of de gebruiker deze software op meerdere systemen mag installeren 8, en indien dit het geval is welke voorwaarden hieraan verbonden zijn. Hierbij dient opgemerkt te worden dat de eindgebruiker het pakket betaald heeft alvorens hij erover kan beschikken. De gebruiker mag één of een beperkt aantal kopieën van het pakket maken voor eigen gebruik, die enkel kunnen dienen als reservekopie of back-up. In een tweede categorie vindt men de zogenaamde shareware. Dit zijn (meestal kleinere) programma s die men kan vinden op het internet, en die mogen geïnstalleerd worden op een computer, waarna de gebruiker gedurende een periode (meestal 30 dagen) deze software mag uitproberen. Wanneer hij het programma echter verder wil gebruiken nadat deze periode is verstreken, moet hij het programma registreren. Nadat hij zijn gegevens, en zijn betaling heeft overgemaakt aan de producent, verkrijgt hij een code die hij in het programma moet invoeren om verder gebruik te kunnen maken van deze software. Bij deze vorm krijgt de gebruiker de toelating om het programma op meerdere computers te installeren, maar hij is in die mate beperkt dat het programma nooit op twee of meerdere systemen actief mag zijn 9. Deze vorm onderscheid zich van de voorgaande omdat de gebruiker hier de programmatuur in zijn bezit heeft alvorens hij voor het gebruik ervan dient te betalen. Daarnaast is hem toegestaan het programma op meerdere computers te installeren, en mag hij het pakket, weliswaar zonder de registratiecode, onbeperkt verspreiden. De derde en laatste categorie is de public domain software of freeware. Dit zijn meestal kleine programma s, die volledig vrij kunnen worden gebruikt en 7 X, Kh. Brussel 2 april 1990, Computerrecht, 1991, 4, p X, American Legal Information Institute, 1999, elektronische kopie op 9 X, Windows Commander License, 1998, elektronische kopie op Brys Bart Cybercrime: infecties op de informatiesnelweg 12

17 Deel 1: Computercriminaliteit rond het internet. worden verspreid. Hierbij vraagt de producent soms een vorm van registratie door hem een postkaart (postcard ware) of een (message ware) te versturen. Het grote verschil met de voorgaande categorieën is duidelijk dat voor het gebruik van deze software geen vergoeding moet gegeven worden. 1.3 Illegale software. Allereerst dien ik hier voorop te stellen wat ik met illegale software bedoel. In dit hoofdstuk ga ik dieper in op het illegaal vermenigvuldigen en verspreiden van software, en laat dus voorlopig het bestaan van illegale programma s of programmacode buiten beschouwing Verscheidene vormen van illegale software distributie. Wanneer men een beroep doet op illegale kopieën zijn er een aantal mogelijkheden om zich van deze software te voorzien. De meest bekende vorm is het kopiëren van een softwarepakket van het werk, bij een collega of bij een kennis. Daarnaast bestaan er echter nog een aantal mogelijkheden die niet over het hoofd mogen gezien worden Het rechtstreeks kopiëren van software naar de harde schijf. Dankzij de grote daling in de prijs van de opslagmedia van de laatste jaren, zijn de mogelijkheden om een softwarepakket te kopiëren aanzienlijk vereenvoudigd. Om een kopie te maken van een origineel pakket volstaat het om de originele gegevensdrager gedurende een korte periode in zijn bezit te hebben, gedurende dewelke men de bestanden die deel uit maken van het pakket op een andere gegevensdrager kan overzetten. Het aanbod van opslagmedia is vandaag de dag haast niet meer te overzien, maar het principe blijft bij vele van deze media gelijk, enkel de capaciteit verschilt enorm. Brys Bart Cybercrime: infecties op de informatiesnelweg 13

18 Deel 1: Computercriminaliteit rond het internet. Ten eerste is er de meest eenvoudige manier om een kopie te maken: het overnemen van een volledig software-installatiepakket op de harde schijf, ook wel hard disk loading genoemd 10. Een vereiste hiervoor is een harddisk met een aanzienlijke opslagcapaciteit. Vandaag de dag is dit echter geen probleem meer. Tegenwoordig bedraagt de opslagcapaciteit van een harde schijf immers snel reeds enkele tientallen gigabytes (waarbij 1 gigabyte gelijk is aan 1024 megabytes). En er is een tendens om deze opslagcapaciteit steeds op te voeren 11, waarbij een voorlopige limiet is bereikt van 460 gigabytes door IBM in maart van dit jaar 12. Tegen deze methode heeft de industrie echter een aantal technieken ontwikkeld die het kopiëren bemoeilijken, zoniet nagenoeg onmogelijk maken. Één daarvan, en meteen de meest belangrijke is het creëren van een inhoudstafel op de originele cd die niet toelaat de gegevens op deze manier te dupliceren. Het principe is eigenlijk vrij eenvoudig. Op een normale cd staan de gegevens (data), beeld- en videobestanden (video), en muziekbestanden (media) in een bepaalde volgorde op het schijfje. De plaats van deze bestanden op het schijfje is opgenomen in een inhoudstafel die op het begin van de cd is opgenomen. De volgorde van deze soorten bestanden is door een protocol, dat is vastgelegd door Philips, bepaald, en hiervan kan normaal gezien niet worden afgeweken. Door de toepassing van een Illegal TOC, of een Table Of Contents die niet volgens het voornoemde protocol is opgebouwd, kan men echter afwijken van de opgelegde standaard, en is het dupliceren van een dergelijke cd naar een harde schijf niet mogelijk omdat de bestanden bij het kopiëren een andere plaats zullen toegewezen krijgen. Deze methode van kopieerbeveiliging wordt meestal toegepast bij games, welke zich door hun aard bijzonder goed lenen voor een dergelijke beveiliging. 10 MICROSOFT CORPORATION, De software licentie-campagne, 2000, elektronische kopie op 11 VANDEVINNE, D., Het einde van onze harde schijf?, Gazet Van Antwerpen, 2000, 4 februari, p.e1. 12 VAN HOOL, G., IBM neemt de leiding, I-nieuws, 2000, 554, p.6. Brys Bart Cybercrime: infecties op de informatiesnelweg 14

19 Deel 1: Computercriminaliteit rond het internet Het kopiëren van een cd op een ander extern medium. Om het probleem dat optreedt bij de voorgaande methode te vermijden kan men ook een softwarepakket kopiëren naar een aan het origineel gelijkaardig medium. Het meest gebruikte medium hiervoor is de cd-r, of de recordable cd. Deze schijfjes zijn in de handel verkrijgbaar aan zeer lage prijzen (gemiddeld zo n 50,- Bfr. Per stuk), en laten toe een exacte kopie te maken van een originele cd. De wetgever laat toe een cd op deze manier te dupliceren zolang dit niet gebeurt voor commerciële doeleinden 13, maar om een reservekopie te maken voor eigen gebruik. Het is dus ook niet toegestaan een gekopieerd exemplaar van deze software gratis te verspreiden. Hoewel in den beginne door de ontwikkelaar van het medium, Philips, werd vooropgesteld dat het niet toegelaten was om kopieerbeveiligingen aan te brengen op de cd 14, werd ook hierop gereageerd door de industrie door een aantal beveiligingen in hun originele distributiepakketten op te nemen. De eenvoudigste methode om het kopiëren te bemoeilijken is cd s produceren die te groot zijn. Op een beschrijfbare cd past normaal slechts 650 megabyte aan informatie. Om ervoor te zorgen dat kopiëren niet kan, zet de producent net een paar megabyte meer op de cd met het originele product 15. Op deze manier wordt het kopiëren van het origineel op een dergelijke cd onmogelijk. Dit kan echter op een eenvoudige manier omzeild worden door gebruik te maken van cd-r s met een grotere opslagcapaciteit. Deze worden echter niet door elke cd-writer aanvaard. Enkele grote producenten van deze apparaten hebben een beveiliging ingebouwd die niet toelaat om deze schijfjes in hun toestellen te gebruiken. Het vrijemarktprincipe zorgt echter voor een tendens waarbij men van deze methode afstapt, omdat de consument steeds meer kiest voor toestellen die niet van deze beveiliging zijn voorzien, en de verkoopsaantallen van de beveiligde toestellen daalden. Een voorbeeld hiervan zijn de toestellen van Hewlett Packard: één van hun 13 VERBEEREN, G., Informatiebrochure Central Judicial Contact Point on the internet in Belgium, 1999, p GRAFTON, M., Stralen maken muziek, EOS, 1983, 1, p VANDEVINNE, D., Wie schrijft die blijft, Gazet Van Antwerpen, 2000, februari, p.e2 Brys Bart Cybercrime: infecties op de informatiesnelweg 15

20 Deel 1: Computercriminaliteit rond het internet. eerste apparaten voor het grote publiek was de HP-surestore Deze was voorzien van een dergelijke overburn -beveiliging. Het toestel werd vervangen door de HP-surestore 7110i, dat op de markt werd gebracht als een identiek toestel, maar deze keer zonder beveiliging 16. Een andere methode om kopiëren te voorkomen is het gebruik van Securom. Dit is waarschijnlijk de meest gebruikte kopieerbeveiliging, die ontwikkeld is door Sony. Hierbij wordt gebruik gemaakt van een onkopieerbare structuur op de originele cd. Bij het starten wordt gecontroleerd of deze structuur aanwezig is, moest blijken dat dit niet zo is dan zal deze cd niet starten, krijgt de gebruiker een foutmelding, en is de kans groot dat zijn systeem vastloopt. Deze beveiliging is ook omzeilbaar door gebruik te maken van zogeheten patches die verkrijgbaar zijn op het internet. Op deze manier kan men, na toepassing van die patch, een cd die beveiligd is door het systeem Securom vooralsnog kopiëren en gebruiken 17. Ook het gebruik van een Illegal TOC wordt gebruikt om een cd te beveiligen tegen kopiëren. Het principe is hetzelfde zoals beschreven in , en laat dus ook niet toe een exacte kopie van het pakket te maken op een andere cd. Ook dit kan men reeds omzeilen door gebruik te maken van speciale software die benodigd is om een cd-writer aan te sturen. Nero, van de softwareproducent Ahead, is een dergelijk programma waarmee men een beveiligde cd eenvoudig kan kopiëren. Dit pakket vraagt enkel een bevestiging om de Illegal TOC te negeren, waarna bij een bevestigende muisklik een volledig werkende kopie wordt gebrand. Naast de cd bestaan er echter nog een overaanbod aan andere media waarop de gebruiker software kan kopiëren. Voor de desktop computer zijn een aantal hiervan ook van belang, omdat ze zich allen van elkaar onderscheiden in prijs en opslagcapaciteit. In de eerste plaats is er de gewone diskette, die zeer goedkoop verkrijgbaar is en waarop 1.44 megabyte aan informatie kan opgeslagen worden. Door deze kleine opslagcapaciteit is het medium echter niet zozeer geschikt voor 16 X, Hewlett Packard products, 1997, elektronische kopie op 17 VANDEVINNE, D., Wie schrijft die blijft, Gazet Van Antwerpen, 2000, februari, p.e2 Brys Bart Cybercrime: infecties op de informatiesnelweg 16

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden.

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden. 1 Veilig downloaden Eén van de meest populaire bezigheden op internet is downloaden. Het gaat dan om downloaden van muziek en software, maar ook bijvoorbeeld films en foto s. Zeker sinds de meeste computergebruikers

Nadere informatie

Computervirussen; een overwonnen probleem?

Computervirussen; een overwonnen probleem? Het onderstaande artikel verscheen in het consumenten tijdschrift Computer thuis in bedrijf. Hoewel het artikel geschreven is op 21 februari 1996 zijn de gegeven tips nog steeds bruikbaar. Computervirussen;

Nadere informatie

7. Muziek-cd s branden met Windows Media Player 10

7. Muziek-cd s branden met Windows Media Player 10 205 7. Muziek-cd s branden met Windows Media Player 10 De laatste jaren wordt de computer steeds vaker gebruikt voor het verzamelen van geluidsbestanden. Ook het downloaden van muziekbestanden vanaf internet

Nadere informatie

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven

VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven INTRODUCTIE Mensen die muziek maken zijn, net als in iedere andere bedrijfstak, afhankelijk van een redelijke vergoeding voor hun creativiteit

Nadere informatie

Muziek downloaden MP3 WMA Liedjes of albums? Collectie Waar?

Muziek downloaden MP3 WMA Liedjes of albums? Collectie Waar? Muziek downloaden Muziek downloaden kan op verschillende manieren en bij verschillende diensten. Op deze pagina leggen we uit wat de mogelijkheden zijn. Formaten Verschillende download diensten bieden

Nadere informatie

Auteur. Onderwerp. Datum

Auteur. Onderwerp. Datum Auteur Monard D Hulst www.monard-dhulst.be Onderwerp Gebruik van software. Licentie. B.S.A Datum 3 februari 2009 Copyright and disclaimer Gelieve er nota van te nemen dat de inhoud van dit document onderworpen

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

NOTA. Inhoud. Stuurgroep Informatica 2014-12-09. ICT-Richtlijn

NOTA. Inhoud. Stuurgroep Informatica 2014-12-09. ICT-Richtlijn FACULTEIT THEOLOGIE EN RELIGIEWETENSCHAPPEN SINT-MICHIELSSTRAAT 4 BUS 3100 3000 LEUVEN DATUM C.C. 2014-12-09 NOTA TAL BLZ. ICT-Richtlijn Aanvullend aan de universitaire gedragslijn 1, waar elk personeelslid

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Hoe komt u aan MP3- bestanden? Wat is MP3? Zelf MP3's maken.

Hoe komt u aan MP3- bestanden? Wat is MP3? Zelf MP3's maken. Wat is MP3? MP3 is een format voor computerbestanden, vergelijkbaar met andere bekende formaten, zoals "doc" voor Worddocumenten. Het MP3-format werd ontwikkeld door het Frauenhofer Institut, met als doel

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

ICT Recht. Ban Illegale Games & Software. Pascal de Bruijn

ICT Recht. Ban Illegale Games & Software. Pascal de Bruijn ICT Recht Ban Illegale Games & Software Inhoudsopgave Inleiding...3 De regels...4 Je mag geen kopie voor jezelf maken...4 Verspreiden van illegale games en software is illegaal...4 Downloaden is ook kopieren...5

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Hoofdstuk 7: Als Excel vastloopt

Hoofdstuk 7: Als Excel vastloopt Hoofdstuk 7: Als Excel vastloopt 7.0 Inleiding De meeste mensen die Excel gebruiken hebben af en toe te maken met vertraging en vastlopen van het systeem. Soms verschijnt zelfs de boodschap "Er is een

Nadere informatie

Dit kunt u vinden op internet via deze link: http://www.adobe.com/nl/products/digitaleditions/help/

Dit kunt u vinden op internet via deze link: http://www.adobe.com/nl/products/digitaleditions/help/ BELANGRIJKE NOOT OVER e-books: e-books in epub formaat, zijn beveiligd met DRM (Digital Rights Management) Om digitale E-Books te downloaden en lezen op uw ereader, epub formaat, heeft u het programma

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

7. Muziek-cd s branden

7. Muziek-cd s branden 205 7. Muziek-cd s branden De laatste jaren wordt de computer steeds vaker gebruikt voor het werken met geluidsbestanden. Ook het verzamelen van muziekbestanden vanaf internet is heel populair. Het branden

Nadere informatie

17-06-2011. Online Pro Tip: Virusscanners. E-mail: Eenvoudiger koppelen van binnengekomen E-mail berichten. Hoofdidentiteit

17-06-2011. Online Pro Tip: Virusscanners. E-mail: Eenvoudiger koppelen van binnengekomen E-mail berichten. Hoofdidentiteit Pagina 1 van 7 Hoofdidentiteit Van: "Maarten Heuvel - Online" Aan: Verzonden: donderdag 16 juni 2011 01:33 Bijlage: Sneltoetsen Online Pro.pdf Onderwerp:

Nadere informatie

Introductie Workshop

Introductie Workshop Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1

Nadere informatie

Deze vraag kan, wanneer ze zo algemeen wordt gesteld, niet met ja of neen worden beantwoord.

Deze vraag kan, wanneer ze zo algemeen wordt gesteld, niet met ja of neen worden beantwoord. Illegale software 1. Wat is illegale software? 1.1 Mag ik downloaden en installeren zonder betalen? Mag je een programma downloaden van het internet, zonder hiervoor te betalen, dit installeren op jouw

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken

Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what?. Keuzes maken Wanneer je een computer wilt aanschaffen denk je tegenwoordig niet meteen meer aan de desktop. De desktop is een "grote"

Nadere informatie

Bron afbeeldingen: http://web.uvic.ca/hcmc/clipart/

Bron afbeeldingen: http://web.uvic.ca/hcmc/clipart/ Digitale audiobestanden Inleiding In deze handleiding leert u de basisbegrippen rond audiobestanden: wat voor soorten bestanden ("formaten") zijn er, wat zijn de meest gebruikte players, hoe kunt u audiobestanden

Nadere informatie

GOF. Belgische gedragscode voor veiliger gsm-gebruik door jonge tieners en kinderen

GOF. Belgische gedragscode voor veiliger gsm-gebruik door jonge tieners en kinderen Belgische gedragscode voor veiliger gsm-gebruik door jonge tieners en kinderen Voorwoord In februari 2007 ontwikkelden de Europese mobiele providers en content providers een gezamenlijke structuur voor

Nadere informatie

Op alle diensten van Verleeuw zijn deze algemene voorwaarden van kracht.

Op alle diensten van Verleeuw zijn deze algemene voorwaarden van kracht. Op alle diensten van Verleeuw zijn deze algemene voorwaarden van kracht. Afnemer: De natuurlijk persoon of rechtspersoon met wie Verleeuw een contract/overeenkomst mee heeft gesloten. Domeinnaam Naam van

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Praktijkinstructie Geautomatiseerde informatievoorziening

Praktijkinstructie Geautomatiseerde informatievoorziening instructie Geautomatiseerde informatievoorziening - beheer 2 (CIN02.2/CREBO:53092) pi.cin02.2.v1 ECABO, 1 juni 2000 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen,

Nadere informatie

INSTALLATIE HANDLEIDING

INSTALLATIE HANDLEIDING INSTALLATIE HANDLEIDING REKENSOFTWARE MatrixFrame MatrixFrame Toolbox MatrixGeo 1 / 9 SYSTEEMEISEN Werkstation met minimaal Pentium 4 processor of gelijkwaardig Beeldschermresolutie 1024x768 (XGA) Windows

Nadere informatie

Fuel. Handleiding voor installatie en gebruik

Fuel. Handleiding voor installatie en gebruik Fuel Handleiding voor installatie en gebruik Inhoudsopgave 1. Installatie 2. Gebruik - Windows - Linux / Apple / andere systemen - Een nieuw voertuig aanmaken - Uitgaven 3. Onderhoud - Waarschuwingen -

Nadere informatie

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1 Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart

Nadere informatie

INHOUDSTAFEL DEEL I. MATERIEEL CYBERSTRAFRECHT... 37 WOORD VOORAF... 3 TEN GELEIDE... 5 INHOUDSTAFEL... 7

INHOUDSTAFEL DEEL I. MATERIEEL CYBERSTRAFRECHT... 37 WOORD VOORAF... 3 TEN GELEIDE... 5 INHOUDSTAFEL... 7 WOORD VOORAF... 3 TEN GELEIDE... 5 INHOUDSTAFEL... 7 INLEIDING... 15 1. Algemene inleiding... 15 2. Digitale recherche op het Web 2.0... 15 3. Old crimes new tools, new tools new crimes... 17 4. Cyberspace...

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Helpt je op weg met de upgrade. Augustus 2015 - Presentator

Helpt je op weg met de upgrade. Augustus 2015 - Presentator Helpt je op weg met de upgrade Augustus 2015 - Presentator 1 1. Controle compatibiliteit van het systeem en programmatuur Windows 7 en 8.1 Als het Windows 10 downloaden icoon in het systeem vak staat:

Nadere informatie

HET BESTURINGSSYSTEEM

HET BESTURINGSSYSTEEM HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten

Nadere informatie

Om zelf een live stream op te zetten heb je een aantal dingen nodig:

Om zelf een live stream op te zetten heb je een aantal dingen nodig: How to: Live stream In dit document vind je een uitleg over live streaming video via het internet, tevens bevat het een stap voor stap beschrijving om zelf aan de slag te gaan. Het is bedoeld voor zaaleigenaren

Nadere informatie

DIT PROGRAMMA EN EEN ADOBE ID DIENT TE GEBEUREN VOORDAT U BOEKEN KOOPT!

DIT PROGRAMMA EN EEN ADOBE ID DIENT TE GEBEUREN VOORDAT U BOEKEN KOOPT! BELANGRIJKE NOOT OVER e-books: e-books in epub formaat, zijn beveiligd met DRM (Digital Rights Management) Om digitale E-Books te kopen, downloaden en lezen op uw ereader, epub formaat, heeft u het programma

Nadere informatie

knfbreader Mobile kreader Mobile

knfbreader Mobile kreader Mobile knfbreader Mobile kreader Mobile Instructies voor installatie Copyright 2009 knfb Reading Technology, Inc. www.knfbreader.eu Alle rechten voorbehouden. Andere in dit document genoemde product- of bedrijfsnamen

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Leerlingenbladen bij gegevensbanken en privacy

Leerlingenbladen bij gegevensbanken en privacy Katholieke Hogeschool Leuven - DLO Naamsesteenweg 355 te 3001 Leuven-Heverlee tel. (016)39 92 00 fax (016)40 70 87 Leerlingenbladen bij gegevensbanken en privacy 1. Wat betekent privacy voor jou? Wat zou

Nadere informatie

Handleiding Logcom 1.3

Handleiding Logcom 1.3 Handleiding Logcom 1.3 Dit document beschrijft de werking van het programma Logcom op een Windows 7 SP1, Windows 8.1 update 1 en Windows 10 machine. Windows 8 (zonder.1) wordt niet ondersteund. Windows

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

9200 DENDERMONDE WAUTERS Marcel PC Technieken / 03 Soorten computers

9200 DENDERMONDE WAUTERS Marcel PC Technieken / 03 Soorten computers Soorten computers 1 Classificatie volgens hiërarchie De technische term voor een computer zoals we die nu kennen is micro data processor, kortweg PC. De PC stond bij zijn ontstaan begin jaren 80 onderaan

Nadere informatie

De ontwikkelaar heeft het recht om af te zien van verdere ontwikkeling en/of ondersteuning van dit pakket.

De ontwikkelaar heeft het recht om af te zien van verdere ontwikkeling en/of ondersteuning van dit pakket. 1. Licentieovereenkomst BELANGRIJK! LEES DEZE OVEREENKOMST ALVORENS DE SOFTWARE TE INSTALLEREN! Het aanvaarden van deze overeenkomst geeft u het recht tot gebruik van deze software, de software blijft

Nadere informatie

AANGIFTEFORMULIER* Voor de handelingen van de maand

AANGIFTEFORMULIER* Voor de handelingen van de maand 1 VERGOEDING VOOR HET KOPIËREN VOOR EIGEN GEBRUIK VAN GELUIDS- EN AUDIOVISUELE WERKEN AANGIFTEFORMULIER* Voor de handelingen van de maand.. *dit formulier is van toepassing vanaf 1 februari 2010 Inhoudstafel

Nadere informatie

WINDOWS 10 Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen

WINDOWS 10 Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen De Pionier 2015 Waarom Windows 10? (1) Windows 10 is een Service, d.w.z. gedurende de levensduur van de hardware

Nadere informatie

d-basics b.v. Tinstraat 3-5 4823 AA Breda Tel 076-5239040 Fax 076-5239041 verzamelen, bewerken en versturen van informatie

d-basics b.v. Tinstraat 3-5 4823 AA Breda Tel 076-5239040 Fax 076-5239041 verzamelen, bewerken en versturen van informatie d-basics b.v. Tinstraat 3-5 4823 AA Breda Tel 076-5239040 Fax 076-5239041 verzamelen, bewerken en versturen van informatie Inhoudsopgave 1 Wat is d-basics Creditline?... 3 2 Verzamelen van informatie...

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

DISCLAIMER GEBRUIKSVOORWAARDEN

DISCLAIMER GEBRUIKSVOORWAARDEN DISCLAIMER GEBRUIKSVOORWAARDEN Verantwoordelijke uitgever Therabel Pharma s.a. Egide Van Ophemstraat 108 1180 Brussel Ondernemingsnummer: 0836.259.962 Tel. 00 32 (0)2 370 46 11 1. INTELLECTUELE EIGENDOMSRECHTEN

Nadere informatie

Helpt je op weg met de upgrade. Augustus 2015 - Presentator

Helpt je op weg met de upgrade. Augustus 2015 - Presentator Helpt je op weg met de upgrade Augustus 2015 - Presentator 1 1. Controle compatibiliteit van het systeem en programmatuur Windows 7 en 8.1 Als het Windows 10 downloaden icoon in het systeem vak staat:

Nadere informatie

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie Workshop Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie in Android & Windows 8 Inhoud: DEEL 1: ANDROID Wat is het en hoe er mee werken? DEEL 2: WINDOWS 8 Wat zijn

Nadere informatie

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. ("The JobConnector"). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam.

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. (The JobConnector). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam. GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR I. ALGEMENE BEPALINGEN 1 Algemeen 1.1 De website The JobConnector (de "Website") wordt beheerd door The JobConnector B.V. ("The JobConnector"). The JobConnector is

Nadere informatie

Hoofdstuk 4: Bestandsbeheer *2010

Hoofdstuk 4: Bestandsbeheer *2010 Hoofdstuk 4: Bestandsbeheer *2010 4.0 Inleiding Dit hoofdstuk gaat over het op orde houden en beheren van Excel bestanden. De hier besproken zaken kunnen tijd besparen en het werken veiliger maken. 4.1

Nadere informatie

Handleiding CMS Online Identity Webontwikkeling. Handleiding CMS

Handleiding CMS Online Identity Webontwikkeling. Handleiding CMS Handleiding CMS 1 Inhoudsopgave 1. Inloggen... 3 2. Het CMS... 3 3. Websitecontent... 4 3.1 Een nieuwe pagina toevoegen... 4 3.2 Een pagina wijzigen... 4 3.3 Een pagina verwijderen... 5 4. De WYSIWYG editor...

Nadere informatie

M IMPROVING YOUR BUSINESS MOBILITY Mobistar Juni 1 2012. Hoe kiest u de juiste gsm voor uw bedrijf? UW ONDERNEMING alle krachten gebundeld

M IMPROVING YOUR BUSINESS MOBILITY Mobistar Juni 1 2012. Hoe kiest u de juiste gsm voor uw bedrijf? UW ONDERNEMING alle krachten gebundeld M IMPROVING YOUR BUSINESS MOBILITY Mobistar Juni 1 2012 Hoe kiest u de juiste gsm voor uw bedrijf? UW ONDERNEMING alle krachten gebundeld 2 De mobiele trends: een wereld in verandering Groot of klein,

Nadere informatie

NEDERLANDS BEGRIJPEND LEZEN

NEDERLANDS BEGRIJPEND LEZEN TUSSENTIJDSE TOETS 2 NEDERLANDS BEGRIJPEND LEZEN 0 TUSSENTIJDSE TOETS Deze toets gaat over alle vaardigheden die je tot nu toe hebt opgedaan. Maak deze toets zelfstandig. De toets wordt besproken tijdens

Nadere informatie

De ontwikkelaar heeft het recht om af te zien van verdere ontwikkeling en/of ondersteuning van dit pakket.

De ontwikkelaar heeft het recht om af te zien van verdere ontwikkeling en/of ondersteuning van dit pakket. 1. Licentieovereenkomst BELANGRIJK! LEES DEZE OVEREENKOMST ALVORENS DE SOFTWARE TE INSTALLEREN! Het aanvaarden van deze overeenkomst geeft u het recht tot gebruik van deze software, de software blijft

Nadere informatie

HTML. Media. Hans Roeyen V 3.0

HTML. Media. Hans Roeyen V 3.0 Media Hans Roeyen V 3.0 12 maart 2015 Inhoud 1. (Multi)Media op websites... 3 2. Flash en Websites... 4 3. Video op je website... 4 3.1. YouTube insluiten op de pagina... 4 3.2. Video zonder YouTube...

Nadere informatie

Installatiehandleiding HDN Certificaat

Installatiehandleiding HDN Certificaat Installatiehandleiding HDN Certificaat HDN Helpdesk T: 0182 750 585 F: 0182 750 599 M: helpdesk@hdn.nl 1 Inhoudsopgave Installatiehandleiding Inleiding - Het HDN certificaat, uw digitale paspoort...3 Hoofdstuk

Nadere informatie

AZO@Home installatie

AZO@Home installatie AZO@Home installatie OPGELET Deze nieuwe technologie kan enkel gebruikt worden op de door Microsoft courant ondersteunde versies van Windows. Momenteel is dit: Windows 7, Windows 8 en 8.1 0. Registratie

Nadere informatie

Andere website van Smidtman internet Marketing.

Andere website van Smidtman internet Marketing. Copyright 2009: Smidtman Internet Marketing Niets uit deze uitgave mag zonder voorafgaande toestemming van Smidtman Internet marketing verveelvoudigd en/of openbaar worden gemaakt door middel van fotokopie,

Nadere informatie

I N H O U D Inleiding Hoofdstuk 1. Juridische aspecten inzake de persoonlijke levenssfeer en de verwerking van persoonsgegevens 1 Inleiding

I N H O U D Inleiding Hoofdstuk 1. Juridische aspecten inzake de persoonlijke levenssfeer en de verwerking van persoonsgegevens 1 Inleiding INHOUD Inleiding 13 Hoofdstuk 1. Juridische aspecten inzake de persoonlijke levenssfeer en de verwerking van persoonsgegevens 15 1 Inleiding 15 2 Wettelijke bepalingen 15 3 Basisprincipes van de wet verwerking

Nadere informatie

Handleiding Vodafone Cloud

Handleiding Vodafone Cloud Handleiding Vodafone Cloud Hoe installeer ik Vodafone Cloud op mijn mobiel? 1. Download de app op je toestel via de Appstore. Gebruik de zoekterm Vodafone Cloud. 2. Zodra de app geïnstalleerd is klik je

Nadere informatie

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling Hardware De computer in een oogopslag 1 / 11 Cursusontwikkeling Opslag Er worden verschillende apparaten gebruikt om gegevens op te slaan. Dit zijn de meest voorkomende apparaten. Harde schijf; CD / DVD;

Nadere informatie

Bijlage 1. Specificaties Leesvormen I. Gesproken Documenten I.1 Productbeschrijving Gesproken documenten Gesproken Documenten zijn documenten die zijn omgewerkt naar een gesproken vorm door voorlezing

Nadere informatie

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Snelle gebruikersgids Norman Ad-Aware 1 2 augustus 2005 Inhoudsopgave: Gebruikersgids Norman Ad-Aware SE Plus... 3 Introductie... 3 Installeren

Nadere informatie

naar de ebook-reader Lenen en gebruikmaken van ebooks op een ebook-reader

naar de ebook-reader Lenen en gebruikmaken van ebooks op een ebook-reader Van de Stand april 2011 naar de ebook-reader Lenen en gebruikmaken van ebooks op een ebook-reader Dankzij het EPUB-formaat is dat lezersvriendelijk mogelijk. Dit formaat past zich aan de verschillende

Nadere informatie

MICROSOFT EDGE INTERNET

MICROSOFT EDGE INTERNET MICROSOFT EDGE INTERNET 2015 Computertraining voor 50-plussers PC50plus computertrainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Microsoft Edge Internet COMPUTERTRAINING

Nadere informatie

Vele mensen onder ons gebruiken gebruiken hun Pc vooral voor het Downloaden van Muziek, Films en programma s en zelfs boeken of tijdschriften.

Vele mensen onder ons gebruiken gebruiken hun Pc vooral voor het Downloaden van Muziek, Films en programma s en zelfs boeken of tijdschriften. Download special. Ik wil beginnen met een kleine waarschuwing dat ik ( Helping Hand Almere) GEEN verantwoording neem voor de negatieve gevolgen van deze Special voor het Downloaden, van Software, Films

Nadere informatie

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD 2014 Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD Inhoud Inleiding... 2 Aanmelden bij office 365 via het portaal.... 2 Het portaal en gebruikers:...

Nadere informatie

ZIEZO Remote Back-up Personal

ZIEZO Remote Back-up Personal handleiding ZIEZO Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts

Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts Dit is een licentieovereenkomst tussen jou, de eindgebruiker van Vodafone Contacts, en Vodafone voor het gebruik van de Vodafone

Nadere informatie

Hoe schaf je Microsoft producten aan?

Hoe schaf je Microsoft producten aan? Hoe schaf je Microsoft producten aan? Emile van Thienen Software Licensing Specialist emile@centralpoint.nl Twitter mee op #CPCP Microsoft Licenties Wat zijn Microsoft licenties Gebruikers recht/overeenkomst

Nadere informatie

Algemene Voorwaarden Horsebizz.com

Algemene Voorwaarden Horsebizz.com Algemene Voorwaarden Horsebizz.com Voor de toegang en het gebruik van de website www.horsebizz.com (hierna: HORSEBIZZ.COM), gelden de volgende Algemene Voorwaarden. Door gebruik te maken van de Websites

Nadere informatie

HANDLEIDING DMS Plugin Installatie, configuratie & werking

HANDLEIDING DMS Plugin Installatie, configuratie & werking HANDLEIDING DMS Plugin Installatie, configuratie & werking Dit document is de handleiding voor de installatie, configuratie en werking van de DMS Plugin. Versie 1-12/09/2005 Inhoudstafel 1 Installatie...

Nadere informatie

HUISREGELS COMPUTERGEBRUIK

HUISREGELS COMPUTERGEBRUIK Informatiebeveiliging NEN 7510 HUISREGELS COMPUTERGEBRUIK 2010 03-08-2010 Hoorn Inleiding In dit document wordt aangegeven welke huisregels binnen het gelden voor het gebruik van informatiesystemen, computers

Nadere informatie

Release Notes. RoPlan 2.0.5. Dé specialist in ruimtelijke informatievoorziening

Release Notes. RoPlan 2.0.5. Dé specialist in ruimtelijke informatievoorziening Release Notes V RoPlan 2.0.5 Dé specialist in ruimtelijke informatievoorziening Copyright Deze publicatie is een uitgave van Crotec BV, s-hertogenbosch (KvK Oost Brabant 1715 9294) Alle rechten voorbehouden.

Nadere informatie

De abonnementen van Planet Internet

De abonnementen van Planet Internet De pluspunten van Planet Internet Meest bekroonde provider van Nederland Deskundige servicelijn Geavanceerd netwerk Ruime keuze aan abonnementen Uw eigen homepage van 25 MB Uitgebreide e-mailfaciliteiten

Nadere informatie

// Mamut Business Software

// Mamut Business Software // Mamut Business Software Eenvoudige installatiehandleiding Inhoud Voor de installatie 3 Over het programma 3 Over de installatie 4 Tijdens de installatie 5 Voorwaarden voor installatie 5 Zo installeert

Nadere informatie

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer 01/05 Websites Nederland over Mobile marketing Mabelie Samuels internet marketeer 02/05 Mobile marketing Kunt u zich uw eerste mobiele telefoon nog herinneren? Die van mij was een Motorola, versie onbekend,

Nadere informatie

Installatie handleiding Reinder.NET.Optac

Installatie handleiding Reinder.NET.Optac Installatie handleiding Reinder.NET.Optac Versie : 2012.1.0.1 Inhoudsopgave 1 Systeemvereisten... 2 2 Pincode... 2 3 Licentie... 2 4 Installatie... 2 5 Eerste gebruik... 4 Titel Pagina 1 van 6 23-1-2012

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Webinar Unizo Steven Dewinter Steven.Dewinter@belgacom.be January 20 th, 2012 Agenda Agenda: Wat is nu precies Cloud Computing? Voordelen & Nadelen Hoe ga ik naar de Cloud? Belgacom Cloud

Nadere informatie

Hoofdstuk 1 I NSTALLATIE

Hoofdstuk 1 I NSTALLATIE 1-1 GEBRUIKERSHANDLEIDING Hoofdstuk 1 I NSTALLATIE Dit hoofdstuk behandelt de systeemeisen en de installatie van Cardiris. Afhankelijk van uw versie, is het mogelijk dat Cardiris gebundeld werd met de

Nadere informatie

Skool Remote Backup. 2010 Skool BV Build 3.0.0

Skool Remote Backup. 2010 Skool BV Build 3.0.0 Alle rechten voorbehouden. Deze uitgave mag voor eigen gebruik vermenigvuldigd worden in originele vorm. Het is niet toegestaan op eniger wijze wijzigingen aan te brengen in het document of layout zonder

Nadere informatie

Mywebshop Email configuratie. Versie 1.0 Februari 2010. Copyright 2010 Wikit BVBA, alle rechten voorbehouden

Mywebshop Email configuratie. Versie 1.0 Februari 2010. Copyright 2010 Wikit BVBA, alle rechten voorbehouden Mywebshop Email configuratie Copyright 2010 Wikit BVBA, alle rechten voorbehouden Deze handleiding mag gebruikt worden om met behulp van de mywebshop.net infrastructuur een webwinkel/website te bouwen.

Nadere informatie

GEBRUIKERSOVEREENKOMST Versie 2.0 1 december 2011

GEBRUIKERSOVEREENKOMST Versie 2.0 1 december 2011 GEBRUIKERSOVEREENKOMST Versie 2.0 1 december 2011 Door het downloaden, installeren en/of gebruik van de Reisplanner Xtra Software of een deel daarvan, gaat Gebruiker akkoord met alle onderstaande voorwaarden

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

E-PROCUREMENT GEBRUIKERSBEHEER

E-PROCUREMENT GEBRUIKERSBEHEER E-PROCUREMENT GEBRUIKERSBEHEER HANDLEIDING VOOR AANKOPERS GEBRUIKSVOORWAARDEN Rechten De FOD Personeel en Organisatie behoudt alle rechten (waaronder auteursrechten, merkrechten en octrooien) met betrekking

Nadere informatie

Cloud Computing. Definitie. Cloud Computing

Cloud Computing. Definitie. Cloud Computing Cloud Computing Definitie In de recente literatuur rond Cloud Computing zijn enorm veel definities te vinden die het begrip allemaal op een verschillende manier omschrijven. Door deze diversiteit zijn

Nadere informatie

INSTALLATIEHANDLEIDING

INSTALLATIEHANDLEIDING INSTALLATIEHANDLEIDING Update van uw Mamut programma EEN GEDETAILLEERDE STAP-VOOR-STAP BESCHRIJVING VAN HOE U EEN UPDATE KUNT MAKEN VAN UW MAMUT BUSINESS SOFTWARE PROGRAMMA (VAN VERSIE 9.0 OF NIEUWER).

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

Inhoud. Opmerking! Let op:

Inhoud. Opmerking! Let op: Inhoud Veiligheidsadviezen... 2 Beveiliging van gegevens... 2 Plaats van opstelling... 3 Omgevingsvoorwaarden... 3 Aansluiten... 3 Elektromagnetische emissie... 3 Bedrading... 3 Recycleren en verwijderen...

Nadere informatie

Een stand van zaken van ICT in België in 2012

Een stand van zaken van ICT in België in 2012 Een stand van zaken van ICT in België in 2012 Brussel, 20 november 2012 De FOD Economie geeft elk jaar een globale barometer van de informatie- en telecommunicatiemaatschappij uit. Dit persbericht geeft

Nadere informatie

Remote Back-up Personal

Remote Back-up Personal handleiding Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Stichting NIOC en de NIOC kennisbank

Stichting NIOC en de NIOC kennisbank Stichting NIOC Stichting NIOC en de NIOC kennisbank Stichting NIOC (www.nioc.nl) stelt zich conform zijn statuten tot doel: het realiseren van congressen over informatica onderwijs en voorts al hetgeen

Nadere informatie