Masterproef De Digitale Misdaad: Verzamelen en bewaren van digitaal bewijs.

Maat: px
Weergave met pagina beginnen:

Download "Masterproef De Digitale Misdaad: Verzamelen en bewaren van digitaal bewijs."

Transcriptie

1 Masterproef De Digitale Misdaad: Verzamelen en bewaren van digitaal bewijs. Studiegebied Industriële wetenschappen en technologie Opleiding Master in de industriële wetenschappen: Elektronica-ICT Afstudeerrichting Multimedia en informatietechnologie Academiejaar Dieter Degrande Howest departement PIH, Graaf Karel de Goedelaan 5, 8500 Kortrijk

2 Voorwoord Als voorwoord zou ik graag enkele mensen bedanken. Ik bedank de heer Jan Devos die mij enorm geholpen heeft en mij heeft bijgestaan daar waar ik vragen had. Graag zou ik ook Isabelle Vandooren willen bedanken die mij heeft bijgestaan tijdens de praktische uitwerking van het onderzoek. Mijn ouders mogen zeker niet aan deze lijst ontbreken, zij hebben het mogelijk gemaakt om hiertoe te komen. Naar het einde van deze thesis toe is het onderwerp boeiender geworden voor mij, en daarbij hoop ik dat dit werk een goede afsluiter is voor het geleverde onderzoek. i

3 Inhoudsopgave Voorwoord i Inhoudsopgave ii Lijst gebruikte van symbolen en afkortingen iii Lijst figuren en tabellen iv 1 Inleiding 1 2 Probleemstelling 2 3 Wet op de informaticacriminaliteit 3 4 De digitale misdaad Wat is een digitale misdaad Huidige situatie Opslag van digitaal bewijs Onderzoek van opgeslagen data Verschil tussen digitale misdaad en traditionele misdaad Soorten digitale misdaad Phishing en defacen Hacken en cracken Malafide software Informatie gerichte misdrijven Misdrijven gericht op een persoon Technieken gebruikt ter bewijsvoering of preventie van digitale misdaden Misdrijven gelinkt aan de technieken Verzamelen van bewijs Rechtsgeldigheid van de technieken Timestamps CRC/Hashing DSA Versleuteling van gegevens Biometrische identificatie/smartcards 14 5 Analyse van een reële case Situatieschets Analyse Mogelijke verbeteringen Praktische uitwerking Richtlijnen voor het verzamelen van digitaal bewijs rond deze case 24 6 Analyse van gegevens Analyse van vluchtige gegevens Vastleggen van vluchtige gegevens Inhoudsanalyse van vluchtige gegevens Rechtsgeldigheid van de gebruikte middelen Richtlijnen voor het verzamelen van vluchtige data als bewijsmateriaal 32 7 Algemene richtlijnen voor het verzamelen van digitaal bewijs 33 8 Besluit 34 Literatuurlijst 35 ii

4 Lijst van gebruikte symbolen en afkortingen AES: Advanced Encryption Standard. Een algoritme die voorziet in de (symmetrische) versleuteling van gegevens. Tevens de standaard voor symmetrische versleuteling en daarmee opvolger van DES. CoS: Chain of Custody. Dit is de ketting die alle gebeurtenissen met elkaar in verband brengt. CRC: Cyclic Redundancy Check. Dit is een methode om een pakket data te verifiëren. DDoS: Distriuted Denial of Service. Dit is een aanval op een computer waarbij verschillende computers worden gebruikt om het doelwit plat te leggen met verzonden berichten. DEB: Digital Evidence Bag. Dit is een medium waarin digitaal bewijs wordt opgeslagen. DES/3DES: (Triple) Data Encryption Standard. Een algoritme die voorziet in de (symmetrische) versleuteling van gegevens. DSA: Digital Signature Algorithm. Dit is een algoritme om een digitale handtekening aan een bestand toe te voegen. FRR: False Rejection Ratio. FAR: False Acceptance Ratio. HTTPS: HyperText Transfer Protocol Secure. Dit is een beveiligd internet protocol met het doel om veilig gegevens uit te wisselen. IP-adres: Internet Protocol adres. Dit is het adres dat elke computer krijgt bij connectie op het internet en die de identificatie voorziet voor deze computer. ISP: Internet Service Provider, het bedrijf die in de internetconnectie voorziet van particulieren en bedrijven. RAM-geheugen: Random Acces Memory. Dit is het werkgeheugen in een computer. RSA: Dit is een algoritme die voorziet in de versleuteling van gegevens op asymmetrische wijze. USB: Universal Serial Bus. Dit is een seriële bus op de computer om randapparatuur op aan te sluiten. WORM: Write Once Read Many.. Op dit medium kan de opslag altijd gelezen worden, maar kan er slechts eenmaal naar geschreven worden iii

5 Lijst figuren en tabellen Figuren: 1 Vergelijking misdaden en technieken 11 2 FAR procenten 15 3 Biometrie/smartcard 15 4 Schematische voorstelling misdaad 16 5 Situatieschets praktische uitvoering 19 6 Remote Desktop login 20 7 Remote Desktop activatie 20 8 Event Viewer (Security log) 21 9 Event analyse eerste server Event viewer van de tweede server Ipconfig eerste server Voorbeeld heropstarten server MDD software output HTML code in het RAM-geheugen Herkenbare tekst in het RAM-geheugen (1) Herkenbare tekst in het RAM-geheugen (2) Volatility opties Identificatie van het geheugen Lopende processen Register waardes voor het SYSTEM proces 30 Tabellen: 1 Kwaadwillige activiteit per land (Symantec 2009) 7 2 Inhoud van inloggebeurtenis 22 3 Mantech s MDD gebruiksaanwijzingen 25 iv

6 1 Inleiding Een misdaad kan verschillende vormen aannemen. In onze huidige maatschappij, waar het digitale platform zijn intrede gedaan heeft, heeft ook de digitale misdaad zijn intrede niet gemist. Bij traditionele misdaden zijn er betrouwbare en beproefde onderzoeksmethodes zoals DNA-analyse, sporenonderzoeken of vingerafdrukken. Op het digitale platform kunnen geen enkele van deze technieken worden toegepast, dit terrein is nog braakliggend. In dit werk word er op zoek gegaan naar hoe we forensisch digitaal bewijsmateriaal kunnen verzamelen dat acceptabel is voor een rechtbank. Om dit te kunnen doen moet eerst het begrip digitale misdaad gedefinieerd worden. Net zoals er verschillende vormen van traditionele misdaad zijn (moord, diefstal,.) zijn er ook verschillende vormen van digitale misdaad (phishing, hacken, ). Sommige van deze misdaden zijn niet louter een technisch gebeuren maar spelen ook in op de menselijke factor, net zoals traditionele misdaden. Eerst wordt het verschil tussen een traditionele misdaad en een digitale misdaad van naderbij bekeken. Daarna word er bekeken wat er tegen kan gedaan worden om ze tegen te gaan of te voorkomen in het beste geval. Naast de misdaadvormen zijn er ook middelen om de misdaden te bestrijden of te voorkomen, ook deze worden onderzocht. De methode voor het verzamelen van bewijs is minstens even belangrijk als het bewijs zelf, daarom worden de verschillende methodes voor bewijsinzameling ook van dichterbij bekeken en getoetst aan de zgn. Daubert-criteria. Deze vaak gehanteerde criteria geven aan waaraan een onderzoeksmethode moet voldoen om stand te houden in een rechtbank en aldus als forensisch kan bestempeld worden. Naast een theoretische studie werden ook een aantal praktische uitwerkingen gedaan aan de hand van een reële case. De case was een voorbeeld van een ontslag van een medewerker omdat deze vermoedelijk het interne netwerk had gesaboteerd. Bij deze case waren een aantal verklaringen en een aantal andere digitale documenten (op papier afgedrukt) aanwezig. De vraag die gesteld was, was of het meegeleverde bewijs voldoende was om de medewerker schuldig te verklaren aan de sabotage. Deze case werd ook praktisch uitgewerkt, er werd op zoek gegaan of alle meegeleverde bewijs terug te vinden was. Naast deze case werd ook een onderzoek gedaan naar de opslag van vluchtige gegevens in een computer. Deze gegevens kunnen even belangrijk zijn als de hard opgeslagen data op een harde schijf of ander medium. Deze gegevens kunnen mogelijke wijzigingen bevatten die nog niet opgeslagen waren, maar ook alle mogelijke programma s die aan het lopen zijn. Hieruit kan men soms beter afleiden wat de misdadiger aan het doen was dan met hard opgeslagen data. Als laatste punt worden enkele algemene richtlijnen opgesteld voor het verzamelen en bewaren van digitaal bewijs. 1

7 2 Probleemstelling We leven in een tijd van digitale informatie en data. Ook de criminaliteit wordt digitaal. Het probleem met de digitale misdaad is dat dit een totaal andere soort misdaad is dan wat men gewoon is. Deze misdaadvormen vereisen dan ook aangepaste opsporingsopsporing- en bewijsmethoden. Deze nieuwe misdaadvorm krijgt momenteel nog redelijk veel vrij spel in de maatschappij hoewel er toch al specifieke wetten werden uitgevaardigd. We verwijzen hiervoor naar de wet op de informatiecriminaliteit van november Interessant aan deze wet is dat hierbij ook de mogelijkheid geboden wordt om een geschikt onderzoek te doen. Het grote probleem bij een digitale misdaad is immers het verzamelen van het digitale bewijs. Digitale informatie die op een computer staat, zowel vast (harde schijven, flash geheugens, ) als vluchtig (RAM, registers, ) is heel vatbaar voor contaminatie. Er moet dus digitaal bewijs kunnen verzameld worden die in de digitale informatie te vinden is, maar dit moet kunnen zonder de originele data te beschadigen of te wijzigen. Men hanteert hiervoor het begrip digital evidence bag, het digitale equivalent van de gewoon bewijscontainer. In de DEB wordt digitaal bewijs opgeslagen zonder dat het kan gecontamineerd worden maar waar toch onderzoek op kan uitgevoerd worden, een typisch voorbeeld hiervan zou kunnen zijn een kopie van een harde schijf die in een image-formaat weggeschreven wordt. Natuurlijk mag het origineel in geen geval gewijzigd worden nadat deze image genomen werd. Om nu naar de essentie van dit werk te komen, hoe kan digitaal bewijs het best verzameld en bewaard worden? Dit proces gebeurt in enkele stappen. Een eerste stap is het bepalen wat digitale misdaad nu precies is met al zijn verschillende vormen. In een tweede stap worden deze misdaden van naderbij bekeken: hoe worden deze misdaden gepleegd en wat kan er tegen gedaan worden. In een laatste stap wordt er gezocht naar het achtergelaten bewijs die uit deze data kan gehaald worden. Hiervoor zullen een aantal richtlijnen worden opgesteld om te kunnen standhouden in een rechtbank. Het probleem splitst zich in twee takken, het eigenlijke bewijsmateriaal en de methode voor het verzamelen van dit bewijsmateriaal. Beiden moeten voldoende gegrond zijn om te kunnen standhouden in een rechtbank. 2

8 3 Wet op de informaticacriminaliteit 1 Aangezien deze masterproef gaat over het verzamelen van bewijsmateriaal is het natuurlijk onontbeerlijk om een aantal dingen te vermelden die in de wet staan welke relevant zijn met de informaticacriminaliteit. Een eerste heel belangrijke wet is de wet op de privacy en hoe deze toegepast wordt in het digitale domein 2. Toen er nog geen wetgeving was, was het moeilijk om een persoon te beschuldigen van schending van de digitale privacy omdat deze nog niet aan banden gelegd was. Dit impliceert dat de digitale privacy minimaal was. Onder digitale privacy verstaat men dat de persoon in kwestie te allen tijde zelf moet kunnen bepalen wat er met zijn persoonsgegevens gebeurt. Er moest dus een wetgeving hieromtrent komen. In 1992 werd de originele wet op de privacy aangepast met een hoofdstuk rond de digitale privacy, en later in 2001 een koninklijk besluit hierbij bijgevoegd. In dit werk van Taeymans en Dumortier (2001) worden ook een aantal Europese richtlijnen in vermeld. Deze wetten zijn richtlijnen betreffende het verwerken van persoonsgegevens, er staat bijvoorbeeld in dat niemand persoonlijke gegevens mag gebruiken zonder goedkeuring van de persoon in kwestie. Een ander aspect die wordt toegelicht is het aan banden leggen van de gegevensverspreiding, met name niemand mag onrechtmatig persoonsgegevens doorgeven aan andere partijen. Natuurlijk staan er ook richtlijnen omtrent sancties in vermeld en ook wat mag en niet mag wanneer een misdaad gebeurd is. Bij dit laatste kan gezegd worden dat iedere partij die persoonsgegevens opslaat van een persoon die in een misdaad betrokken is deze gegevens ter beschikking van het gerecht moet stellen. Een andere belangrijke wet is de wet inzake informaticacriminaliteit, de wet van 28 november 2000, zijn er ook richtlijnen opgesteld die straffen opleggen aan daders van een digitale misdaad. Er wordt vermeld wat men onder digitale misdaad verstaat, (dit is het schaden van gegevens door wissen, wijzigen of invoegen van andere gegevens), alsook het onrechtmatig verwerken met het oog op persoonlijke winstdoeleinden en schade. Zowel de daders als de opdrachtgevers kunnen hiervoor een straf krijgen. 1 Deze wet is verschenen in het staatsblad op 3 februari De wet rond de bescherming van de persoonlijke levenssfeer verscheen in het staatsblad op 18 maart 1993, het koninklijk besluit omtrent het digitale gedeelte verscheen op 13 maart

9 4 De Digitale misdaad 4.1 Wat is een digitale misdaad? Digitale misdaad wordt in het Engels gerefereerd als cybercrime. Cybercrime kan gedefinieerd worden als volgt: Cybercrime is criminal activity done using computers and the Internet. 3 Ofwel vrij vertaald in het Nederlands: Digitale misdaad is een criminele activiteit waarbij computers en het Internet gebruikt worden. In een werk van Van de Voorde, Goethals en Nieuwdorp deel II (2003, pg 101) staat de volgende definitie: De term informaticacriminaliteit is een dubbelzinnig begrip. Het dekt zowel criminele aanvallen tegen computers en netwerken als allerlei soorten van misdrijven waarbij van computers en netwerken gebruik gemaakt kan worden. Dit kan verder genuanceerd worden door een gedetailleerdere kijk op wat dit precies is. Een misdaad kan men omschrijven als het toebrengen van schade aan persoonlijke eigendom of het zich onrechtmatig toe-eigenen van vermogen. Een digitaal misdrijf brengt dus schade toe aan de persoonlijke data van individuen of groepen. Dit kan door het manipuleren van data (wijzigen, wissen of delen invoegen) Huidige situatie Misdaad is een fenomeen van alle tijden, dit kan gaan van het stelen van een appel tot het plegen van een moord en allerlei andere mogelijkheden waarbij een slachtoffer persoonlijke schade heeft geleden. In onze huidige maatschappij verandert de wereld meer en meer in een digitale wereld, dit betekent dat ook de misdaad niet achterop hinkt en dus ook het digitale tijdperk is binnen gestapt. We kunnen deze huidige situatie schetsen na het lezen van enkele artikelen rond de digitale misdaad, deze artikelen worden hieronder besproken Opslag van digitaal bewijs De opslag van digitaal bewijs werd van naderbij bekeken. Deze informatie werd gevonden in een artikel geschreven Frank Adelstein et al (2006). We kunnen vaststellen dat digitale data die te onderzoeken valt in zijn pure vorm wordt gekopieerd, dus letterlijk een kopie van de schijf, dit impliceert ook dat er geen metadata is bijgevoegd. Metadata is data over de data, zoals omschrijving, betekenis, oorsprong, auteur, van gegevens. Om data van een handtekening te voorzien gebruikt men een hashing methode 5 (het artikel vermeld de MD5 hashing methode, maar elke moderne hashing methode kan ook gebruikt worden), deze karakteriseert de data die op een medium staat. Naast de opslag in zijn ruwe vorm zijn er ook een aantal bedrijven die zich specialiseren in het opslaan van gegevens op andere manieren, deze staan niet vermeld in dit artikel. Over deze meer gesofisticeerde manieren van opslag wordt niet verder op ingegaan omdat deze bedrijven hun manier van opslaan niet prijsgeven. Digitaal bewijs op zichzelf is bijna altijd in een formaat dat niet leesbaar is voor een mens, om te kunnen gelden als bewijs moet dit leesbaar gemaakt worden, een geprinte versie kan gelden in een rechtbank aangezien dit aanzien zal worden als een referentie naar het origineel. Om dit uit te leggen, moeten we eerst de best evidence rule uitleggen. Deze regel zegt dat als er een origineel exemplaar beschikbaar is voor de rechtbank, een kopie niet voldoende is als bewijsmateriaal. Een geprinte versie is dus geen kopie, enkel een leesbaar gemaakte versie van een digitaal document. Er is wel een standaard in ontwikkeling die de opslag van data en ook metadata van een aantal richtlijnen voorziet. Eens de dataopslag voorzien is van een standaard kunnen we op zoek gaan naar het vormen van een digital evidence bag. Dit wordt beschreven in het artikel van Hosmer (2006). 3 Deze definitie kan men terugvinden op de website 4 Meer gedetailleerde informatie is terug te vinden in het boek van Taeymans en Dumortier(2001, pg 53-55) 5 Hashing is comprimeren van data tot een vaste lengte, meerdere bestanden kunnen echter dezelfde hash geven. 4

10 Een DEB kan men omschrijven als een opslag voor digitale data waarin deze gevrijwaard wordt voor contaminatie.. Dit kan bijvoorbeeld gerealiseerd worden met een dataopslag apparaat zijn waarop men enkel kan lezen maar niet schrijven, bijvoorbeeld een CD-ROM. Om contaminatie te voorkomen moet de DEB enkele beveiligingen bezitten: Authenticatie van de onderzoeker. De authenticatie kan op op drie niveaus gerealiseerd worden: o Door middel van een authentiek voorwerp, meestal een smartcard. o Door middel van een uniek gegeven in dit geval een wachtwoord. o Door middel van een een biometrische identificatie. Data-integriteit. De DEB moet ondertekend zijn met een handtekening waarin de exacte tijd verwerkt zit 6. Toegangscontrole tot de delen van de DEB. Er moet controle kunnen uitgevoerd worden op wie de verschillende delen van de DEB mag bekijken en onderzoeken. Onweerlegbaarheid van de gedane operaties. Elke operatie die uitgevoerd wordt op de DEB moet vastgelegd worden om later de CoS te vervolledigen Onderzoek van opgeslagen data Tegenwoordig kunnen we ook vaststellen dat de dataopslag apparaten steeds grotere capaciteiten hebben. Dit heeft grote gevolgen om alle data die erop staat tijdig te kunnen onderzoeken. Ook de tools die gebruikt worden vragen veel computertijd om de grote hoeveelheden data te onderzoeken. Bovendien wordt de te onderzoeken data complexer omdat een groot deel van methodes zoals onder andere het verspreiden van data meer en meer ingeburgerd raken waardoor deze data beter kan verborgen worden. We kunnen het onderzoeksproces versnellen door de te onderzoeken data parallel te verwerken, of efficiënter te verwerken door bijvoorbeeld de data selectief te gaan onderzoeken (bv: enkel foto s onderzoeken in een kinderporno zaak), maar dit is dan natuurlijk weer een nadeel omdat er cruciaal bewijs kan gemist worden. Bovenstaande methoden zijn goed voor niet-vluchtige media, maar er zijn uiteraard ook vluchtige media zoals RAM-geheugen. De gegevens daarop verdwijnen onherroepelijk zodra de stroom onderbroken wordt. Dergelijke geheugens kunnen heel wat cruciale data bevatten en kunnen bovendien snel gewist worden als bijvoorbeeld de stekker uitgetrokken wordt tijdens een inval. 4.3 Verschil tussen digitale misdaad en traditionele misdaad Om digitale misdaad te kunnen onderzoeken kunnen we eens het verschil tussen de digitale misdaad en de gewone misdaad bekijken. Een eerste groot verschilpunt is dat digitaal bewijs (meestal) niet tastbaar is terwijl fysisch bewijs dat wel is. Een ander verschilpunt kan gezien worden als het observatiebewijs, wat een agent ter plaatse observeert kan dienen als bewijs, in een pure digitale misdaad kan een agent niet altijd bewijs leveren door enkel observatie. Bij een klassieke misdaad is de plaats delict de volledig af te bakenen, bijvoorbeeld een huis, bij een digitale misdaad kan men dat niet. De perimeter van een digitale misdaad is het Internet en dus de hele wereld. Men kan dus de plaats delict op het digitale niveau niet volledig afbakenen. Bij een fysische misdaad kunnen er ooggetuigen zijn, het digitale equivalent kan men eventueel zien door middel van logbestanden, zij kunnen ons vertellen wie of wat er op dat systeem aanwezig was en wat er daarop gebeurd is. 6 Deze tijdstempel werd gestandaardiseerd door de U.S. Airforce in

11 Naast de verschilpunten kan de wet op de privacy beschouwd worden als een gelijkenis, in beide gevallen heeft men recht op privacy tenzij men betrokken is in een misdaad, dan valt dit recht volledig weg. 4.4 Soorten digitale misdaad We kunnen de digitale misdaad verdelen in 2 categorieën: 1)Een computer is het doel van een misdaad. 2)Een computer wordt als middel gebruikt voor het plegen van een misdaad. In deze paragraaf worden de verschillende soorten digitale misdaden beschreven. Zoals omschreven in de definitie is een digitale misdaad een aanval via het gebruik van een computer en/of het Internet. Als dit via het Internet gebeurt, moet men op zoek gaan naar sporen en zien of men de CoS kan opstellen om de dader met de feiten van de misdaad te kunnen verbinden. Hieronder staat een lijst van digitale misdaden, aangezien de verschillende vormen van digitale misdaad snel evolueren kan er verwacht worden dat deze lijst snel achterop zal hinken met de actualiteit. Phishing: Het opzetten van een valse website die er uit ziet net zoals de echte website met het opzet om persoonlijke gegevens te stelen. Gegevensdiefstal: Diefstal van gegevens van het interne netwerk, persoonlijke gegevens, bankgegevens, Defacen: Een aanval op een website met de bedoeling om de website visueel te veranderen. Hacken: Het inbreken op een computer om de gegevens te bekijken/wijzigen. Cracken: Dit is hacken met kwaadwillige bedoelingen. Kwaadwillig programmeren ofwel kwaadaardige software: Programma s die schade toebrengen aan systemen, we kunnen deze onderverdelen in de volgende categorieën: o Trojaans paard: Een onschuldig lijkend programma die een kwaadaardig stuk code bevat. Deze kwaadaardige code kan data op een computer wijzigen of buitenstaander toegang verlenen tot deze computer. o Zombies: Ook wel zombie-computer, een computer die kan gebruikt worden bij het helpen van een DDoS-aanval (distributed denial of service) of als doorverbinding van een misdaadpad. o Virus: Dit is de algemene term voor kwaadaardige code, meestal wijzigen van broncode van een programma die kwaadaardige bijwerkingen kan hebben, verdere opsplitsing kan zijn macro-virussen en virussen. o Macro-virus: Een virus dat zich in niet uitvoerbare bestanden nestelt, zoals documenten. De meest voorkomende virussen vallen onder deze categorie. o virus: Een virus dat gebruik maakt van het systeem om zich verder te verspreiden. o Wormen: Net zoals een virus, maar deze vorm verspreidt zich volledig automatisch. o Scripting/code insertion: Scripts invoegen in websites met de bedoeling om gevoelige informatie te onderscheppen. o Spyware: Dit zijn programma s die persoonlijke gegevens verzenden over het Internet naar externe partijen. Cyber terrorisme: Aanvallen op een computer met de bedoeling om paniek te scheppen. 6

12 Information warfare: Het verzamelen van gevoelige geheime informatie om een voordeel te verkrijgen tegenover een concurrent, dit natuurlijk op illegale wijze. Cyberstalking: Het gebruik van Internet om iemand of een groep herhaaldelijk kwaadwillig lastig te vallen. Virtual crime: Een misdaad zoals in de echte wereld, maar dan uitgevoerd op een virtueel platform. Fraude: anders voorstellen van zaken dan ze werkelijk zijn, hier op digitale manier. Identity theft: het gebruik van iemands identiteit om een voordeel te krijgen bij iets of om een diefstal te plegen in zijn naam.(verkrijgen van de identiteit kan bijvoorbeeld gebeuren bij phishing) Netwerksabotage: Dit is het saboteren van een computernetwerk met als doel schade aan te brengen in de werking ervan. Piraterij: Het illegaal kopiëren van bestanden en deze dan ook verspreiden onder de mensen. Scamming: Een vorm van oplichterij waarbij fraudeurs het slachtoffer geld proberen afhandig te maken door middel van valse beloftes. Fraude: Het onrechtmatig veranderen van gegevens voor persoonlijk winstbejag. We kunnen stellen dat deze lijst de meest omvangrijke digitale misdaden omvat. Er kan hieruit geleerd worden dat de digitale misdaad zeer verscheiden is en ook zeer omvangrijk aan het worden is. In tabel 1 staan enkele percentages van digitale misdaden per land van herkomst Tabel 1 Kwaadwillige activiteit per land (Symantec 2009) Met het belangrijker worden van het Internet in het dagelijks leven moet men heel voorzichtig zijn persoonlijke gegevens. Men moet ook op de eigen veiligheid letten van onder andere wat men download en upload. Natuurlijk speelt de menselijke factor hier ook een rol, men moet altijd heel voorzichtig zijn met persoonsgegevens en bankgegevens, en deze vooral nergens uploaden waar men niet 100% zeker is dat het veilig is. In de volgende paragrafen worden deze misdaden wat verder uitgelegd met een aantal voorbeelden Phishing en defacen Phishing is een voorbeeld van een misdaad waar persoonsgegevens onrechtmatig bemachtigd worden. Deze persoonsgegevens kunnen dan misbruikt worden in een identiteitsdiefstal of het leeghalen van een bankrekening. We maken een onderscheid tussen phishing en gegevensdiefstal omwille van de reden dat gegevensdiefstal op meerdere manieren kan 7

13 gebeuren, phishing is hier slechts één vorm van. Phishing kan bijvoorbeeld gebeuren door een script bij een website te voegen om de data niet enkel naar de bedoelde bestemming te zenden, maar ook naar de misdadiger waarmee hij dan illegale praktijken kan uitvoeren. Een andere manier van gegevens stelen is het simpelweg onderscheppen van deze gegevens en deze dan misbruiken. Een voorbeeld van defacen kan het veranderen van een webpagina zijn waarbij een kwajongensstreek wordt uitgehaald en men een onaangename pagina verkrijgt. Een ander meer ernstig voorbeeld is het veranderen van een webpagina waarbij bijvoorbeeld een extra in te vullen veld wordt toegevoegd zodanig dat belangrijke persoonsgegevens kunnen worden opgevangen door de dader Hacken en cracken Wanneer een persoon zichzelf onrechtmatig toegang verschaft tot een andere computer of server spreken we van hacken. Dit gebeurt meestal door de toegangscodes te verkrijgen op onrechtmatige manieren zoals gegevensdiefstal of simpelweg een oude toegangscode die men nog weet van vroeger, welke nog niet uit de databank verwijderd is. Hacken op zich is niet schadelijk voor de gegevens bestanden, dit wordt meestal beschouwd als een soort van kunnen om te bewijzen dat men wel degelijk binnenraakt in een systeem. Hacken wordt pas ernstig wanneer men de gegevens gaat veranderen om schade aan te richten, of om zelf gegevens te bemachtigen. Hacken op deze kwaadwillige manier wordt cracken genoemd. Een voorbeeld is dat men een server hackt om er een gedefacete website op te plaatsen. Op deze gedefacete website kan bijvoorbeeld aan phishing gedaan worden. Een ander voorbeeld is wanneer men een databank binnenbreekt om data ten gunste van zichzelf te veranderen Malafide software We kunnen nu wat dieper ingaan op alle vormen van kwaadwillig programmeren. Deze vorm van digitale misdaad is één van de oudste vormen van digitale misdaad. Computervirussen zijn al ouder dan het Internet, vroeger werden deze verspreid door onder andere zich te nestelen in andere bestanden die via diskettes of data cd s werden doorgegeven. De oervorm van virussen was bedoeld om computers lam te leggen door cruciale bestanden te verwijderen of het opstarten van een computer te saboteren. Virussen kunnen nu verder opgesplitst worden in macro virussen en virussen. Macro virussen zijn stukjes code die bijvoorbeeld in een macro van Microsoft Excel staan om schade aan te richten. virussen zijn dan zoals de naam het zelf zegt via verzonden, of zichzelf daaraan hecht met de bedoeling zoveel mogelijk computers te treffen zonder dat het slachtoffer ervan iets weet tot het te laat is. Het eerste virus dat gekend was, is ongeveer 23 jaar oud, dit virus was gekend als het Brain virus en was een code die zich verborgen hield in de opstart sector van een computer. Het eerste virus daarentegen is slechts 10 jaar oud, dit virus werd gedoopt onder de naam Melissa. Melissa was een virus dat zichzelf verborg in een document en zichzelf verspreidde naar de eerste 50 contactpersonen van een persoon. Dit was natuurlijk nefast voor het dataverkeer, vooral toen de technologie nog niet zo efficiënt was dat het netwerkverkeer dit aankon. Een Trojaans paard kreeg zijn naam omwille van een slapend stukje code dat op een bepaald tijdstip actief wordt en dan ook zijn schade aanricht. Deze stukjes code worden onder andere verspreid wanneer een misdadiger een aantal computers als zombie computers wil inschakelen voor zijn aanval, deze Trojaanse paarden activeren de zombie computers dan allemaal tegelijk en deze kunnen dan bijvoorbeeld als doorverbinding of als hulpcomputer voor een DDoS aanval dienen, DDos kunnen we omschrijven als een aanval op een systeem die aan het Internet verbonden is waar men enorme hoeveelheden data naartoe verzendt vanaf verschillende computers. Het doelwit van de aanval kan het dataverkeer niet meer aan en 8

14 loopt vast of vertoont enorme vertragingen wanneer een normale opdracht binnenkomt. Scripting kan gebruikt worden onder andere bij het defacen van een website, of voor gegevensdiefstal, een script is een stukje code die automatisch enkele handelingen uitvoert. Een geheel andere soort van kwaadaardige code is spyware, gewoon door de naam te analyseren zien we al het woord spy, dit betekent spion en ware wat slaat op software. Spyware heeft de bedoeling om gegevens over onder andere het internetgedrag te verzamelen (persoonlijke gegevens of bankgegevens). Het overgrote deel van spyware is bedoeld voor reclamedoeleinden, zoals spam Informatie gerichte misdrijven Cyberterrorisme is terrorisme op het digitale niveau. Zoals gewoon terrorisme is het doel van deze misdaad paniek te scheppen. Een methode die men gebruikt om dit soort paniek te scheppen is onder andere het wijzigen van een website door er een bericht op te plaatsen zoals bijvoorbeeld een racistische boodschap, of een valse boodschap waarbij het volk een bepaalde groepering begint te vrezen. Een andere vorm van cyberterrorisme is het verzenden van valse boodschappen. Information warfare wordt meestal gebruikt om een significant competitief voordeel te behalen, meestal gebeurt dit door de interne systemen van een bedrijf te hacken en gegevens te stelen, of door een persoon die toegang tot het systeem heeft om te kopen om de informatie te verkrijgen. Netwerksabotage is zoals de naam impliceert een sabotage van het interne netwerk, dit kan onder andere door een aantal verbindingen weg te nemen waardoor een deel niet meer werkt, of een overmaat aan dataverkeer te veroorzaken waardoor het netwerk lam gelegd wordt Misdrijven gericht op een persoon Cyberstalking gebeurt door bepaalde personen die psychische stoornissen ondervinden, deze personen vallen het slachtoffer herhaaldelijk lastig. Dit gebeurt bijvoorbeeld via sms berichten, forums op het internet, of elk ander elektronisch communicatiemiddel. Een virtual crime kan gepleegd worden op elk virtueel platform, dit is geen echte misdaad, maar enkel een virtuele misdaad. Een voorbeeld hiervan is een scam op het virtuele niveau waarbij men persoonlijke dingen of geld steelt door minderwaardige dingen in de plaats te stellen. Identiteitsdiefstal gebeurt door het stelen van persoonlijke gegevens en die ten onrechte te gebruiken voor minder legale doeleinden, een voorbeeld hiervan is de naam van een andere persoon gebruiken om een stemming te vervalsen door meerdere keren te stemmen met dan de gestolen identiteiten, dit kan natuurlijk enkel op het digitale platform. Enkele misdaden die zich niet enkel op het digitale platform zelf bevinden maar er toch heel nauw aan verwant zijn, zijn piraterij, scammen en fraude. Piraterij is een vorm van misdaad die al heel lang bestaat, ook op het digitale niveau. Piraterij gebeurt wanneer men data die onder het auteursrecht beschermd is op een illegale manier kopieert en verspreidt. Vroeger gebeurde dit door diskettes en cd s te kopiëren, vandaag de dag wordt deze data verspreid door uploaden en downloaden van films, software, muziek. Scammen gebeurt door valse beloftes te geven aan hun slachtoffers, bijvoorbeeld door het beloven dat wanneer je een investering doet in een niet bestaand bedrijf waar je dan tientallen keren je geld mee terugverdient, deze beloftes op het digitale platform worden onder andere verspreid via reclame boodschappen op het internet of via . Op het digitale niveau is fraude te omschrijven door wanneer een persoon gegevens verandert in een databank waarbij hijzelf winst zal maken, bijvoorbeeld meer uitgaven in een bedrijf wegschrijven dan er effectief gebeurd zijn, het overschot gaat dan naar de dader. 9

15 4.5 Technieken gebruikt ter bewijsvoering of preventie van digitale misdaden Naast de verschillende soorten digitale misdaden kunnen ook eens de verschillende soorten technieken die men gebruikt in een bewijsvoering, maar ook enkele technieken of tools ter preventie van digitale misdaden onderzocht worden. Deze technieken worden in een de volgende lijst omschreven: Timestamps: Gebruikt bij het loggen van gebeurtenissen om te noteren wanneer iets gebeurd is. CRC: Cyclic Redundancy Check, gebruikt om aan te tonen dat de data die verstuurd is wel degelijk de data is die aankomt. Hashing: Het comprimeren data tot een vaste lengte, een wijziging in de bron resulteert in een andere hash. DSA: Digital Signature Algorithm, een digitale handtekening om de authenticiteit aan te tonen. Versleuteling: Gegevens coderen en decoderen met een sleutel ter bescherming van de inhoud. Firewall: Een digitale muur ter bescherming van de computereenheid tegen inbraak. Software (antivirus/antispyware): Een software programma ter bescherming/genezing van een computer die geïnfecteerd is met kwaadwillige software. Biometrie: Het gebruiken als sleutel, wachtwoord, door middel van biologische gegeven zoals netvliesscan, vingerafdruk, stem, Smartcards: Het gebruiken als sleutel, wachtwoord, van een externe identificatiekaart. Enkele voorbeelden omtrent deze technieken: Timestamps worden vooral gebruikt om verschillende links met elkaar in verband te brengen door te bekijken op welk tijdstip een gebeurtenis plaatsvond, dit kan natuurlijk enkel gebruikt worden wanneer er op de te onderzoeken computer een logbestand te vinden is waar alle gebeurtenissen in staan. Een voorbeeld hiervan is wanneer een persoon op een computer inlogt en verbinding maakt met een andere computer om een ketting van computers te gebruiken om zelf minder opspoorbaar te worden. Een CRC is nodig om zeker te zijn dat wanneer men data kopieert deze data nog altijd hetzelfde is, dit is natuurlijk geen 100% garantie, afhankelijk van welke soort redundancy check er gebeurt kunnen meerdere fouten in eenzelfde databestand toch dezelfde CRC terug geven. Dit is net hetzelfde als met hashing, hashing versleutelt de data tot een vaste lengte, waardoor de originele data niet terug vinden is uit enkel de hash. Een nadeel hiervan is dat meerdere databestanden kunnen leiden tot dezelfde hash. Het DSA is niet zoals een normale handtekening, het is gebaseerd op cryptografie waarbij een aantal voorwaarden moeten voldaan zijn: De handtekening mag niet vervalsbaar zijn. De handtekening moet authentiek zijn. De handtekening mag niet herbruikbaar zijn. De handtekening mag niet te veranderen zijn. De handtekening moet onweerlegbaar zijn. Het is gebaseerd op asymmetrische versleuteling, namelijk het versleutelen van gegevens door middel van een sleutel en het ontsleutelen door middel van een andere sleutel. De boodschap en de ontcijfersleutel, ook wel publieke sleutel genaamd, worden op verschillende wijze verzonden. De vercijfersleutel (private sleutel) is dan de digitale handtekening van de boodschap. Het versleutelen van gegevens kan op verschillende manieren gebeuren, namelijk via enkele verschillende algoritmes. Een aantal van die algoritmes zijn onder andere DES, 3DES, RSA, 10

16 AES. Op de algoritmes van de methodes zelf wordt niet verder ingegaan, alleen enkele kenmerken van deze versleutelingalgoritmes. Van elk algoritme is het berekenen van de versleutelde boodschap en het ontsleutelen ervan publiek bekend, iedereen kan deze algoritmes gebruiken. Wat het kraken van de versleutelde boodschap dan zo hard maakt is de lengte van de sleutel, op brute kracht duurt het heel lang om deze te kraken. Enkele methodes ter bescherming tegen enkele soorten van digitale misdaden zijn zowel een firewall als software tegen virussen en spyware. Deze software beschermt de computer tegen computervirussen, spyware en inbraken van buitenaf. Een aantal identificatiemethodes buiten het gewone gebruik van wachtwoorden kunnen we onderverdelen in twee categorieën, namelijk de biometrische authenticatie en het gebruik van smartcards zoals bijvoorbeeld een elektronische identiteitskaart, of een apparaat waarop een lange code staat nodig om in te loggen. In de biometrische categorie kunnen we verschillende soorten vinden, namelijk vingerafdrukken, retinascans, irisscans, oorafdrukken, spraak, gelaatsherkenning, geografie van de hand, 4.6 Misdrijven gelinkt aan de technieken Nu we zowel de verschillende technieken en de verschillende misdaden besproken hebben kunnen we deze in verband met elkaar brengen, dit is te zien in figuur 1. Figuur 1 Vergelijking misdaden en technieken Op figuur 1 is te zien hoe de verschillende misdaden kunnen verholpen of vermeden worden. Elk rood vakje betekent dat de techniek kan gebruikt worden tegen de misdaad. Bijvoorbeeld tegen gegevensdiefstal kan zowel timestamps, CRC, hashing, DSA gebruikt worden, en de technieken ter preventie zijn een firewall, het versleutelen van gegevens en het gebruik van 11

17 biometrie en smartcards. Wat meer uitleg hierover, bij gegevensdiefstal moet men uitpluizen wanneer de data gestolen is, dit gebeurt door middel van deze timestamps, deze kunnen ook aantonen wie of wat er op dat moment verbonden is/was met het systeem. CRC kan gebruikt worden om de gestolen data te identificeren, net zoals hashing, DSA wordt dan gebruikt om te onderzoeken of de data effectief afkomstig is van het slachtoffer, natuurlijk enkel als de sleutel gekend is. Een firewall kan inbreuken in het systeem verhinderen of toch op zijn minst moeilijker maken. Biometrie en smartcards maken gebruik van niet aangesloten toegangsmaatregelen, wat het binnenbreken toch al heel wat bemoeilijkt, het is namelijk niet evident om de exacte bitstroom na te maken die een vingerafdruk maakt om toegang te krijgen tot het systeem. 4.7 Verzamelen van bewijs Wanneer een misdaad gepleegd wordt zijn er bijna altijd sporen terug te vinden van wat er allemaal gebeurd is, deze data wordt opgeslagen in logbestanden van allerhande formaten. Deze logbestanden kunnen voorkomen in een beveiligde vorm of in een onbeveiligde vorm. Een analyse van deze logbestanden kan uitwijzen welke computer op dat moment verbonden was en wie er allemaal ingelogd is op het systeem. We kunnen het verdere onderzoek opsplitsen in drie verschillende stappen zoals vermeld in de tekst van Kerr(2005, pg 290): Onderzoek van data van derden Onderzoek van data in transit Onderzoek van de opgeslagen data van de misdadiger Wat meer uitleg rond deze verschillende stappen is aangewezen. Aangezien een digitale misdaad bijna altijd gebeurt via het doorverbinden van meerdere systemen, moeten de logbestanden op al deze systemen onderzocht worden. Deze systemen hebben meestal een verminderd afweersysteem. Deze systemen zijn dan alom bekend bij digitale misdadigers, ook omdat niet alle systemen een logbestand bijhouden. Wanneer de CoS doodloopt, moeten er andere manieren bekeken worden om toch eventueel tot de misdadiger te komen, dit kan gebeuren door op de plaats waar het spoor doodloopt een bewakingssysteem te plaatsen, dit analyseert alle data die langs deze knoop in het netwerk passeert en kan eventueel enkele verdere sporen opleveren. Dit deel van het onderzoek gebeurt altijd in enige onzekerheid omdat men nooit 100% zeker is dat de misdadiger diezelfde knoop zal gebruiken bij zijn volgende misdaad, toch is er uit de praktijk bekend dat misdadigers meestal de minder beschermde systemen blijven gebruiken om verdere misdaden te plegen. Natuurlijk omdat de misdadiger weet dat hij een mindere inspanning moet doen om deze knoop te kunnen doorverbinden. Als men uiteindelijk de misdadiger kan vatten moet men de data op het systeem van de misdadiger kunnen onderzoeken, dit is ook niet zo evident als op het eerste zicht lijkt. Wanneer een inval gebeurt bij een misdadiger moet men heel snel reageren. De misdadiger kan alle vluchtige data verwijderen door de stekker te verwijderen. Enkel de data die opgeslagen is op de harde mediums zoals harde schijven en flashgeheugens blijven dan behouden. Dit kan voldoende zijn om het onderzoek tot een goed einde te brengen, maar dit is niet altijd het geval. Wanneer de vluchtige data inhoud bevat over een misdaad in wording of een net gepleegde misdaad kan dit een degelijk bewijs vormen tegen de misdadiger. Het is dus van cruciaal belang dat er methodisch en snel te werk gegaan wordt. Enkele methodes die kunnen gebruikt worden om de vluchtige data toch te kunnen onderzoeken zonder deze te schaden of een zware voetafdruk achter te laten zijn onder andere: het wegschrijven van het RAM geheugen naar een slaapstand bestand (*.hib) of het wegschrijven van de geheugen naar een image file, deze methode wordt in de praktijk getest en er wordt gezien wat men kan reproduceren uit deze data, dit wordt besproken in het praktische deel van dit werk in hoofdstuk 6. 12

18 4.8 Rechtsgeldigheid van de technieken We kunnen de rechtsgeldigheid van deze verschillende methodes nu eens van naderbij bekijken. Om dit te doen moeten we beroep doen op richtlijnen die bepalen wat een rechtsgeldige methode is, deze richtlijnen zijn bekend onder de naam Daubert-criteria, deze zijn te vinden in het boek van Van de Voorde, Goethals en Nieuwdorp deel I(2003,pg 287). Deze criteria zijn opgesteld onder de vorm van enkele vragen, wanneer een antwoord negatief is op deze vragen is de methode niet geldig in een rechtbank. De criteria zijn: Is de gebruikte methode reproduceerbaar? Is de gebruikte methode onderworpen aan peer reviews en algemeen aanvaard? Is de foutenmarge van de methode bekend? Is de techniek aanvaard in de wetenschappelijke wereld? We kunnen deze verschillende criteria nu eens toepassen op de verschillende technieken ter preventie of bewijsvoering van de digitale misdaden Timestamps: Reproduceerbaar? Ja men kan altijd een timestamp op een gebeurtenis plaatsen. Peer reviews/aanvaard? Aangezien ieder logging systeem timestamps gebruikt kan men wel zeggen dat de methode algemeen aanvaard is. Foutenmarge? De foutenmarge is altijd berekenbaar afhankelijk van wanneer een bestand verzonden is en over hoeveel verschillende systemen men in het netwerk moet passeren om deze te bepalen. Volgens de IEEE 802.1AS standaard moet de totale fout van de timestamp minder dan 48ns zijn, dit is zowel de fout op het verzenden van de timestamp als de fout op het ontvangen van de timestamp. Wetenschappelijk aanvaard? De methode wordt gebruikt in allerhande wetenschappelijke onderzoeken, dus kan men aannemen dat ze aanvaard is in de wetenschappelijke wereld CRC/Hashing: Reproduceerbaar? Ja, deze methode is reproduceerbaar, eenzelfde databestand zal altijd dezelfde hash en CRC geven. Peer reviews/aanvaard? Aangezien dat de methodes waarop deze stukjes data gevormd worden open source zijn kan iedereen deze toepassen en testen om te kijken of ze dezelfde resultaten bekomen. Men kan dus aannemen dat de methode aanvaard is door het algemene publiek. Foutenmarge? Men kan de foutenmarge van een hash/crc in twee delen opsplitsen, namelijk de kans dat een hash/crc fout berekend wordt, maar ook de kans dat twee verschillende bestanden dezelfde hash/crc opleveren. De kans dat er een foute hash/crc berekend wordt is louter afhankelijk van de kans op een foute berekening of bitfout in het lezen van het bronbestand. De kans dat twee verschillende bestanden eenzelfde hash opleveren is enkel afhankelijk van hoe lang de hash/crc is, hoe kleiner deze is, hoe groter de kans op eenzelfde hash/crc. Wetenschappelijk aanvaard? Wegens de grote verscheidenheid aan verschillende hashing algoritmes kan men aannemen dat er onderzoek naar gedaan wordt, dit betekent dat de wetenschap deze techniek aanvaard en steeds wil verbeteren. 13

19 4.8.3 DSA: Reproduceerbaar? Deze methode is reproduceerbaar, het is een asymmetrische versleuteling van het bronbestand met een publieke en private sleutel. Eenzelfde bestand kan opnieuw versleuteld worden met de private sleutel en ontcijferd worden met de publieke sleutel. Peer reviews/aanvaard? De mensen gebruiken deze techniek om een handtekening te plaatsen onder hun berichten, men kan dus zeggen dat de methode aanvaard is. Foutenmarge? Aangezien deze methode gebaseerd is op wiskundige bewerkingen op een bronbestand kan men de foutenmarge berekenen op de bewerkingen en de foutenmarge op het incorrect inlezen van het bronbestand en het incorrect wegschrijven van het resultaat. Wetenschappelijk aanvaard? Aangezien deze techniek een wiskundige toepassing is kan men wetenschappelijk bewijzen dat men het gecodeerde bericht terug kan decoderen in originele vorm. Men kan hierdoor aannemen dat de methode wetenschappelijk aanvaard is Versleuteling van gegevens: Reproduceerbaar? De methode waarmee versleuteld wordt is algemeen bekend, dus het reproduceren van de gecodeerde en gedecodeerde bestanden kan men relatief eenvoudig doen. Peer reviews/aanvaard? Aangezien dat de methode open source is kan iedereen de methode gebruiken en kan men aannemen dat het aanvaard is. Foutenmarge? De foutenmarge kan ook hier berekend worden door de fouten op de verschillende wiskundige berekeningen, ook terug de fout op het inlezen van het bronbestand en wegschrijven van het resultaat moet men in rekening brengen. Wetenschappelijk aanvaard? Deze methode is terug gebaseerd op wiskundige technieken die worden toegepast op een bronbestand, dus kan men aannemen dat deze methode algemeen aanvaard is binnen de wetenschappelijke wereld Biometrische identificatie/smartcard: Reproduceerbaar? Elke persoon heeft zijn eigen karakteristieken, als men aanneemt dat deze niet veranderen in een welbepaalde tijd kan men deze techniek altijd reproduceren en hetzelfde resultaat verkrijgen. Het identificeren met een smartcard is altijd reproduceerbaar wanneer men aanneemt dat de kaart intact blijft. Peer reviews/aanvaard? Men kan stellen dat de meeste vormen van biometrische identificatie algemeen ingeburgerd zijn, op de huidige computers/laptops staat meestal een vingerafdruk herkenningstoestel om in te kunnen loggen. Hetzelfde kan gezegd worden van smartcards, een elektronische identiteitskaart is hiervan een voorbeeld. Foutenmarge? De foutenmarge hierop kan opgesplitst worden in het fout identificeren van een juiste persoon (type 1 fout, FRR) en het vals accepteren van een juiste persoon (type 2 fout, FAR). We kunnen vaststellen dat de vingerafdruk het laagste ligt met een FAR van 0,0% en een FRR van 1%. Het hoogste ligt spraak met een FAR van 1,6% en een FRR van 8,1%. Deze gegevens zijn te vinden op figuur 2. Op figuur 3 kunnen we het verband zien tussen de veiligheid en bruikbaarheid van de verschillende methodes. De foutenmarge op de identificatie via een smartcard kan twee oorzaken hebben, een kapotte of onleesbare kaart en een gestolen kaart. Wetenschappelijk aanvaard? Deze methoden zijn nogal recentelijk, maar wegens de unieke kenmerken van het menselijk lichaam kan men via de wetenschap aannemen dat de technieken veilig genoeg zijn om te implementeren. 14

20 Figuur 2 FAR procenten Figuur 3- Biometrie/smartcard We kunnen hieruit besluiten dat wanneer de gebruikte technieken voldoende gedocumenteerd zijn om te kunnen reproduceren men de resultaten hiervan kan gebruiken om rechtsgeldig bewijs te vormen tegen de misdadiger. 15

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. ("The JobConnector"). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam.

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. (The JobConnector). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam. GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR I. ALGEMENE BEPALINGEN 1 Algemeen 1.1 De website The JobConnector (de "Website") wordt beheerd door The JobConnector B.V. ("The JobConnector"). The JobConnector is

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Veilig internetbankieren

Veilig internetbankieren Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Informaticacriminaliteit

Informaticacriminaliteit Informaticacriminaliteit Misdrijven spamming hacking sniffing spoofing defacing DoS aanval wormen/virussen Trojaanse paarden identiteitsdiefstal Juridisch? België Auteurswet Privacywetgeving Wet informaticacriminaliteit

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Mei 2014 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 PGP 5 2.2 7-zip 5 2.3 Winzip 5 3 Hoe maakt

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Publieke informatie door jou gepubliceerd. Berichten die je naar andere leden stuurt

Publieke informatie door jou gepubliceerd. Berichten die je naar andere leden stuurt PRIVACY STATEMENT Dit Privacy Statement toont onze vastberadenheid om je recht op privacy en je gegevens te beschermen. Postbuzz verwerkt je persoonlijke gegevens met zorg en conform aan de bepalingen

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure

Nadere informatie

Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens. Aanbeveling 1/99

Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens. Aanbeveling 1/99 5093/98/NL/def. WP 17 Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens Aanbeveling 1/99 inzake de onzichtbare en automatische verwerking van persoonsgegevens op

Nadere informatie

PRIVACY STATEMENT. Toelichting De informatie die VraagHugo uit jouw antwoorden verkrijgt, bestaat uit de volgende informatie:

PRIVACY STATEMENT. Toelichting De informatie die VraagHugo uit jouw antwoorden verkrijgt, bestaat uit de volgende informatie: PRIVACY STATEMENT De Diensten van VraagHugo zijn gericht op ondernemingen en ondernemers. Toch worden er persoonsgegevens verwerkt, van jou als zelfstandig ondernemer of van jou als contactpersoon namens

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE 2007 (WINDOWS - WORD EN EXCEL) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

privacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl.

privacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl. privacy statement WerkvoorWerk.nl WerkvoorWerk.nl neemt de privacy van haar gebruikers zeer serieus en zal informatie over u op een veilige manier verwerken en gebruiken. In dit document wordt het Privacy

Nadere informatie

Vragen: auteursrecht

Vragen: auteursrecht Vragen: auteursrecht Vraag in je groepje eens rond: van welke muziekcd s hebben jullie illegale versies? Zoek informatie over de Free Software Foundation. Bedenk een slogan om het illegaal kopiëren te

Nadere informatie

VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven

VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven INTRODUCTIE Mensen die muziek maken zijn, net als in iedere andere bedrijfstak, afhankelijk van een redelijke vergoeding voor hun creativiteit

Nadere informatie

Privacy beleid. Algemeen

Privacy beleid. Algemeen Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar

Nadere informatie

Patiënt Intelligence Panel Limited ("wij", "ons" of "onze") is toegewijd aan het beschermen en respecteren van uw privacy.

Patiënt Intelligence Panel Limited (wij, ons of onze) is toegewijd aan het beschermen en respecteren van uw privacy. Patiënt Intelligence Panel Limited, Privacy Policy 1 Inleiding Patiënt Intelligence Panel Limited ("wij", "ons" of "onze") is toegewijd aan het beschermen en respecteren van uw privacy. Dit privacy-beleid

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014 Handleiding Opslag Online voor Windows Phone 8 Versie augustus 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Downloaden van KPN Opslag Online QR Code 4 2.2 Downloaden van KPN

Nadere informatie

ICT Recht. Ban Illegale Games & Software. Pascal de Bruijn

ICT Recht. Ban Illegale Games & Software. Pascal de Bruijn ICT Recht Ban Illegale Games & Software Inhoudsopgave Inleiding...3 De regels...4 Je mag geen kopie voor jezelf maken...4 Verspreiden van illegale games en software is illegaal...4 Downloaden is ook kopieren...5

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe.

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe. m:\helpdesk\vgmbox\documenten\handleiding - inzet binnen beveiligd netwerk (dmv proxyserver) - 20110112 - tbv pdf.doc Inzet van De VGM Box binnen een beveiligd netwerk Dit document beschrijft het functioneren

Nadere informatie

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2.

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2. 1 PROXSYS Spamfilter Gebruikers Handleiding Quarantine Webinterface Auteur: Marcel van Leur Datum: 31 oktober 2012 Pagina 1 van 1 Versie: 2.0 2 Inhoudsopgave 1 Inleiding. pagina 3 2 Spamfilter rapport......

Nadere informatie

PRIVACY STATEMENT OUDERMATCH.NL

PRIVACY STATEMENT OUDERMATCH.NL PRIVACY STATEMENT OUDERMATCH.NL Oudermatch neemt uw privacy zeer serieus en zal informatie over u op een veilige manier verwerken en gebruiken. Om uw privacy te waarborgen, handelt Oudermatch altijd in

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

GEBRUIKSVOORWAARDEN WEBSITE WWW.TEAMADVENTURE.BE

GEBRUIKSVOORWAARDEN WEBSITE WWW.TEAMADVENTURE.BE GEBRUIKSVOORWAARDEN WEBSITE WWW.TEAMADVENTURE.BE Voor een goed begrip van onderhavige Gebruiksvoorwaarden van de Website (hierna Gebruiksvoorwaarden genoemd) gelden dezelfde definities zoals bepaald in

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Dit privacybeleid is van toepassing wanneer u gebruik maakt van de ZapFi internet toegangdienst (de Diensten ). De

Dit privacybeleid is van toepassing wanneer u gebruik maakt van de ZapFi internet toegangdienst (de Diensten ). De Privacybeleid November 2014 Omvang: Dit privacybeleid is van toepassing wanneer u gebruik maakt van de ZapFi internet toegangdienst (de Diensten ). De Diensten worden verzorgd door ZapFi International

Nadere informatie

De rol van de digitale handtekening bij de archivering van elektronische documenten

De rol van de digitale handtekening bij de archivering van elektronische documenten De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Artikel 1 Inleiding. Artikel 2 Algemene Gebruikersvoorwaarden

Artikel 1 Inleiding. Artikel 2 Algemene Gebruikersvoorwaarden Artikel 1 Inleiding 1. Dit privacystatement is van toepassing op alle persoonsgegevens die Gebruikers van de Site en/of diensten van Ziezzo aan Ziezzo verstrekken. 2. Ziezzo hecht het grootste belang aan

Nadere informatie

15 July 2014. Betaalopdrachten web applicatie gebruikers handleiding

15 July 2014. Betaalopdrachten web applicatie gebruikers handleiding Betaalopdrachten web applicatie gebruikers handleiding 1 Overzicht Steeds vaker komen we de term web applicatie tegen bij software ontwikkeling. Een web applicatie is een programma dat online op een webserver

Nadere informatie

PRIVACY STATEMENT. Toelichting De informatie die Facturis uit uw antwoorden verkrijgt, bestaat onder andere uit de volgende informatie:

PRIVACY STATEMENT. Toelichting De informatie die Facturis uit uw antwoorden verkrijgt, bestaat onder andere uit de volgende informatie: PRIVACY STATEMENT De Diensten van Facturis zijn gericht op ondernemingen en ondernemers. Toch worden er persoonsgegevens verwerkt, van jou als zelfstandig ondernemer of van jou als contactpersoon namens

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

PRIVACY POLICY MENUEZ INTERNATIONAL B.V.

PRIVACY POLICY MENUEZ INTERNATIONAL B.V. PRIVACY POLICY MENUEZ INTERNATIONAL B.V. Privacy policy Artikel 1 Inleiding 1. MENUEZ exploiteert een systeem (het systeem) ten behoeve van orderopvolging voor de creatie van marketing communicatiemiddelen.

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Skool Remote Backup. 2010 Skool BV Build 3.0.0

Skool Remote Backup. 2010 Skool BV Build 3.0.0 Alle rechten voorbehouden. Deze uitgave mag voor eigen gebruik vermenigvuldigd worden in originele vorm. Het is niet toegestaan op eniger wijze wijzigingen aan te brengen in het document of layout zonder

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Waarin blijkt dat computergebruik niet zonder gevaar is en voorzichtigheid niet alleen de moeder van de porseleinwinkel is.

Waarin blijkt dat computergebruik niet zonder gevaar is en voorzichtigheid niet alleen de moeder van de porseleinwinkel is. 9 Beveiliging 111 9 BEVEILIGING Waarin blijkt dat computergebruik niet zonder gevaar is en voorzichtigheid niet alleen de moeder van de porseleinwinkel is. 9.1 Beveiliging van hard ware 9.1.1 Beveiliging

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

Handleiding sftp. External Classification 1

Handleiding sftp. External Classification 1 Handleiding sftp External Classification 1 1. Introductie sftp, waarover deze handleiding spreekt, is een secure file transfer systeem, ter beschikking gesteld door de Stichting Kankerregister aan haar

Nadere informatie

PRIVACYBELEID NVM ONLINE BIEDEN

PRIVACYBELEID NVM ONLINE BIEDEN PRIVACYBELEID NVM ONLINE BIEDEN 1. Algemeen 1.1 Reikwijdte De Nederlandse Vereniging van Makelaars en Taxateurs in onroerende goederen NVM (NVM/Wij/Ons) hecht veel waarde aan de bescherming van uw persoonsgegevens.

Nadere informatie

BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008

BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008 BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008 1. Inleiding Van 13 november tot 25 november om 12.00 uur kiezen de ingezetenen van de waterschappen via directe verkiezingen

Nadere informatie

Privacy Statement Snippit

Privacy Statement Snippit Privacy Statement Snippit Imagine IC neemt jouw privacy zeer serieus en zal informatie over jou op een veilige manier verwerken en gebruiken. Om jouw privacy te waarborgen, handelt Imagine IC altijd in

Nadere informatie

Privacy Verklaring Definities Toegang tot Innerview

Privacy Verklaring Definities Toegang tot Innerview Privacy Verklaring Dit is de Privacy Verklaring van Pearson Assessment and Information B.V. (hierna te noemen: Pearson of wij ) te Amsterdam (Postbus 78, 1000 AB). In deze verklaring wordt uiteengezet

Nadere informatie

Quickstart handleiding

Quickstart handleiding Inleiding Allereerst hartelijk bedankt voor het aanschaffen van. U heeft met deze aankoop een goede keuze gemaakt voor een zeer professionele E-mail marketing tool. In deze quickstart handleiding zullen

Nadere informatie

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van de elektronische diensten bij Delta Lloyd. Deze voorwaarden hebben wij voor u zo

Nadere informatie

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt:

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: 1 of 5 6/8/2016 13:28 Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: Je stuurt snelle tekstberichten, spraakberichten

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

STUDENTENACCOUNT Gebruikersnaam en paswoord

STUDENTENACCOUNT Gebruikersnaam en paswoord Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Gebruikersnaam en paswoord Handleiding v1.3 12-4-2013 IDENTIFICATIEFICHE:

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Digitale sporen Kansen voor de opsporing. Christianne de Poot

Digitale sporen Kansen voor de opsporing. Christianne de Poot Digitale sporen Kansen voor de opsporing Christianne de Poot opsporing en bewijs Opsporing en vervolging van misdrijven (strafrechtelijk onderzoek) Reactief onderzoek: Inzetten van opsporingsmiddelen om

Nadere informatie

WET MELDPLICHT DATALEKKEN FACTSHEET

WET MELDPLICHT DATALEKKEN FACTSHEET WET MELDPLICHT DATALEKKEN FACTSHEET Wettekst De Wet Meldplicht Datalekken introduceert onder andere een meldplicht. Dit wordt geregeld in een nieuw artikel, artikel 34a Wbp dat uit 11 leden (onderdelen)

Nadere informatie

PRIVACY STATEMENT DITISONZEWIJK.NL

PRIVACY STATEMENT DITISONZEWIJK.NL PRIVACY STATEMENT DITISONZEWIJK.NL DitIsOnzeWijk.nl B.V. (hierna: Ditisonzewijk.nl ) verzamelt via haar Websites en Applicaties persoonsgegevens over jou (hierna: Informatie ). We vinden het belangrijk

Nadere informatie

Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy

Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy Colofon Document : Acceptable Use Policy (AUP) Service : Caresharing Leverancier : CareSharing B.V. Versie: : 2.0 Datum

Nadere informatie

ACHIL. Feedbackrapport betreffende de overgemaakte gegevens in het kader van de zorgtrajecten

ACHIL. Feedbackrapport betreffende de overgemaakte gegevens in het kader van de zorgtrajecten ACHIL Feedbackrapport betreffende de overgemaakte gegevens in het kader van de zorgtrajecten 1 Inleiding In 2012 hebt u, als huisarts, gegevens van uw zorgtrajectpatiënten geregistreerd via de beveiligde

Nadere informatie

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen...

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen... E-MAIL INHOUD Inleiding... 3 Het e-mailadres... 3 Hoe werkt e-mail?... 3 Je emailadres registreren... 4 Aanmelden bij Outlook... 7 Schermonderdelen... 8 Mailen... 10 Een mail lezen... 10 Een mail versturen...

Nadere informatie

Handleiding website. Inloggen Start uw internet browser en ga naar http://www.rbaoreven.nl/.

Handleiding website. Inloggen Start uw internet browser en ga naar http://www.rbaoreven.nl/. Handleiding website In deze handleiding staat alles wat u nodig heeft om een bericht op de website van de Reddingsbrigade Aoreven Heythuysen te plaatsen. Alles wordt in woord en beeld uitgelegd. Inloggen

Nadere informatie

Handleiding website. Inloggen Start uw internet browser en ga naar http://www.rbaoreven.nl/. Laatst bijgewerkt: 17 mei 2008

Handleiding website. Inloggen Start uw internet browser en ga naar http://www.rbaoreven.nl/. Laatst bijgewerkt: 17 mei 2008 Handleiding website Laatst bijgewerkt: 17 mei 2008 In deze handleiding staat alles wat u nodig heeft om een bericht op de website van de Reddingsbrigade Aoreven Heythuysen te plaatsen. Alles wordt in woord

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

AFO 142 Titel Aanwinsten Geschiedenis

AFO 142 Titel Aanwinsten Geschiedenis AFO 142 Titel Aanwinsten Geschiedenis 142.1 Inleiding Titel Aanwinsten Geschiedenis wordt gebruikt om toevoegingen en verwijderingen van bepaalde locaties door te geven aan een centrale catalogus instantie.

Nadere informatie

Het doel van Instructie.nu is om gratis instructies online te zetten zodat iedereen deze kan gebruiken om te leren hoe iets moet.

Het doel van Instructie.nu is om gratis instructies online te zetten zodat iedereen deze kan gebruiken om te leren hoe iets moet. Gebruiksvoorwaarden. 1: Algemeen 2: Voorwaarden bij het bezoeken van deze website 3: Ingezonden instructies 4: Verantwoordelijkheid 5: Cookies & privacy 6: Juistheid van de instructies 7: Voorwaarden bij

Nadere informatie

Beginselen van behoorlijk ICTgebruik. Prof. mr. H. Franken Universiteit Leiden

Beginselen van behoorlijk ICTgebruik. Prof. mr. H. Franken Universiteit Leiden Beginselen van behoorlijk ICTgebruik Prof. mr. H. Franken Universiteit Leiden Behoorlijk gebruik van ICT gericht op vertrouwen - particulier dataverkeer; - e-commerce; - e-governance vermijden / voorkomen

Nadere informatie

Team Mirror. Handleiding - Jezelf online registreren. Vertrouwelijk document uitgegeven door www.unicorngroup.be

Team Mirror. Handleiding - Jezelf online registreren. Vertrouwelijk document uitgegeven door www.unicorngroup.be Team Mirror Handleiding - Jezelf online registreren Vertrouwelijk document uitgegeven door www.unicorngroup.be Handleiding Jezelf online registreren In deze handleiding leiden we je als facilitator door

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Privacyreglement Artikel 1 Toepasselijkheid Artikel 2 Verstrekken persoonsgegevens Artikel 3 Doeleinden gebruik

Privacyreglement Artikel 1 Toepasselijkheid Artikel 2 Verstrekken persoonsgegevens Artikel 3 Doeleinden gebruik Privacyreglement Artikel 1 Toepasselijkheid 1. Dit Privacyreglement is van toepassing op de verwerking van alle persoonsgegevens die op enigerlei wijze aan Pappenheim Re-integratie & Outplacement zijn

Nadere informatie

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 MKB Webhoster erkent dat privacy belangrijk is. Dit Privacy- en Cookiebeleid (verder: Beleid) is van toepassing op alle producten diensten

Nadere informatie

PRIVACY STATEMENT WHAPPBOOK

PRIVACY STATEMENT WHAPPBOOK PRIVACY STATEMENT WHAPPBOOK Whappbook neemt jouw privacy zeer serieus en zal informatie over jou op een veilige manier verwerken en gebruiken. Om jouw privacy te waarborgen, handelt Whappbook altijd in

Nadere informatie

E-mail, SMTP, TLS & S/MIME

E-mail, SMTP, TLS & S/MIME E-mail, SMTP, TLS & S/MIME Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 1.1. E-mail via het internet... 3 2. E-mail transport... 4 2.1. Kwetsbaarheden van het e-mail transport via het internet...

Nadere informatie

Trusted Third Party SFTP Extranet via de Filezilla-client

Trusted Third Party SFTP Extranet via de Filezilla-client Trusted Third Party SFTP Extranet via de Filezilla-client Maart 2013 1 INDEX 1.Inleiding...3 2.Een sleutelpaar genereren (publiek-privé)...3 2.1 Starten...3 2.2 Het sleutelpaar genereren en configureren...3

Nadere informatie

Veilig Internetten. Rob van Geuns April 2013

Veilig Internetten. Rob van Geuns April 2013 Veilig Internetten Rob van Geuns April 2013 Agenda Wat is malware? Wat bestaat er allemaal? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet ik dat ik

Nadere informatie

Privacyverklaring ViopTo

Privacyverklaring ViopTo Privacyverklaring ViopTo Voor ons is een zorgvuldige omgang met persoonsgegevens van groot belang. Persoonlijke gegevens worden dan ook zorgvuldig verwerkt en beveiligd. Hierbij houden wij ons aan de eisen

Nadere informatie

Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College. 1.1 Algemeen

Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College. 1.1 Algemeen Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College 1.1 Algemeen Ieder die gebruik maakt van het Bonhoeffer College (haar gebouwen, terreinen en andere voorzieningen) daaronder begrepen materiële-,

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Gebruikersovereenkomst

Gebruikersovereenkomst Gebruikersovereenkomst Het Olympus e-learning platform (https://elearning.olympus-europa.com) is een webgebaseerde leeromgeving die speciaal bedoeld is om in training te voorzien gerelateerd aan Olympus

Nadere informatie

DATAHACKING HALLOWEEN EVENT 31-10-2014

DATAHACKING HALLOWEEN EVENT 31-10-2014 DATAHACKING HALLOWEEN EVENT 31-10-2014 DOEL PRESENTATIE WIJ WILLEN GRAAG Wederzijds kennismaken Kennis delen rondom datalekken en cybercrime Toelichting op de verzekeringsmogelijkheden OVER HISCOX VERZEKEREN

Nadere informatie

Handleiding Mijn Websign

Handleiding Mijn Websign Handleiding Mijn Websign Gemnet BV Postbus 19535 2500 CM Den Haag Tel: 070-3436900 www.gemnet.nl info@gemnet.nl Versie 1.1, augustus 2011 Handleiding Mijn WebSign Document nummer 1.1 Augustus 2011 Handleiding

Nadere informatie

15 July 2014. Betaalopdrachten web applicatie beheerders handleiding

15 July 2014. Betaalopdrachten web applicatie beheerders handleiding Betaalopdrachten web applicatie beheerders handleiding 1 Overzicht Steeds vaker komen we de term web applicatie tegen bij software ontwikkeling. Een web applicatie is een programma dat online op een webserver

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

Beveiligen alternatieve media. Datum 13 februari 2012 Status definitief

Beveiligen alternatieve media. Datum 13 februari 2012 Status definitief Beveiligen alternatieve media Datum 13 februari 2012 Status definitief Inhoud Beveiligen alternatieve media...1 Inhoud...2 Inleiding...3 1 Gebruikmaken van BAM (Beveiligen Alternatieve Media). 4 1.1 Zelf

Nadere informatie

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key

Nadere informatie