Deze samenvatting bevat alle informatie die je nodig heb voor het ICT en Recht tentamen.
Het boek ICT en Recht (alle hfst. behalve 5,6 en 8), Databeheer en Legal Tech (H2) en alle informatie uit de lessen zijn toegepast in deze samenvatting.
Ik hoop dat je er wat aan heb, succes!
Alle hoofdstukken, behalve hoofdstuk 5, 6 en 8!
January 28, 2022
7
2021/2022
Summary
Subjects
lawrence lessig
software
beveiliging
bio
bbn 1 2 3
persoonsgegevens
cybercrime
strafbepalingen
opsporingsbevoegdheden
telecommunicatiewet
netneutraliteit
databank
auteursrecht
verwerkingsverantwoordel
Connected book
Book Title:
Author(s):
Edition:
ISBN:
Edition:
Written for
Hogeschool van Amsterdam (HvA)
HBO-Rechten
ICT-recht
All documents for this subject (14)
Seller
Follow
AnnaElzinga
Reviews received
Content preview
Herhaling
Geel = artikelen
Grijs = wat leraar zei wat belangrijk is voor tentamen
Object van het recht (onderwerpen)
Bijdrage aan het recht (digitalisering)
Rechtspraak.nl maakt het recht toegankelijk voor een ieder.
Lawrence Lessig onderscheidt vier manieren:
1. Het recht
bijv. bepaalde gedragingen verbieden (appen op de fiets)
2. De markt
bijv. door prijzen te verhogen (roken)
3. Sociale normen
bijv. normaal gesprek vs toetsenbordridders
4. De ‘architectuur’ / techniek
bijv. landcodes voor netflix
bijv. viaducten
Software
- Zonder software werkt een computer niet
- Software bestaat uit een (groot aantal) instructies die door het apparaat worden uitgevoerd
- Besturingssoftware zorgt dat het apparaat werkt, bijv. ios
- Applicatiesoftware laat het apparaat specifieke verwerkingen doen
bijv. instagram, whatsapp
bijv. alles wat in office zit
Bio
Doel is continuïteit in de bedrijfsprocessen door waarborgen van juiste en tijdige informatie.
Daarmee is de BIO ook van toepassing op besturings- en meetprocessen.
Drie basis beveiligingsniveaus BIO
- BBN 1 -> geeft aan waar de systemen minimaal aan moeten voldoen
- BBN 2 -> ligt de nadruk op de bescherming
- BBN 3 -> richt zich op de bescherming van als Departementaal Vertrouwelijk en vergelijkbaar
vertrouwelijk bij andere overheidslagen gerubriceerde informatie, waarbij weerstand
geboden moet worden tegen de dreiging, zoals Advanced Persisitant Threats (APT’s) die
uitgaat van statelijke actoren en beroepscriminelen.
Persoonsgegevens
Bijzondere persoonsgegevens (art. 9 AVG) zijn gegevens die zo gevoelig zijn dat de verwerking ervan
, iemands privacy ernstig kan beïnvloeden. Gewone persoonsgegevens (art. 4 lid 1 AVG) zijn niet
gevoelig wanneer deze verwerkt worden.
Verwerking persoonsgegevens, grondslag
Of het verwerken van persoonsgegevens rechtsgeldig is gebeurt moet er worden gekeken naar
artikel 6 AVG.
een verwerking is alleen rechtmatig als deze is gebaseerd op minimaal één van de volgende
grondslagen:
a) Ondubbelzinnige toestemming (bijv. accepteren van cookies)
b) Noodzakelijk voor uitvoering contract met betrokkene
c) Noodzakelijk voor uitvoeren wettelijke plicht
d) Noodzakelijk voor het vrijwaren van een vitaal belang van de betrokkene
e) Noodzakelijk voor de vervulling van een taak van algemeen belang of openbaar gezag
f) Noodzakelijk voor het behartigen van een gerechtvaardigd belang van de verantwoordelijke
- Deze lijst is limitatief! (deze zes gronden zijn dus de enigste gronden waaronder je persoonsgegevens
mag verwerken)
- Proportioneel en subsidiariteit.
- Proportioneel: Staat het doel van de verwerking in verhouding tot de inbreuk
voor de personen van wie u persoonsgegevens verwerkt?
- Subsidiariteit: Kan het doel ook op een andere wijze worden bereikt waarbij de
inbreuk op privacy van de betrokkene minder is?
Cybercrime
Criminaliteit waarbij computers of netwerken een essentiele rol spelen.
- veel strafbare feiten in de tastbare wereld hebben een digitale variant, bijv. inbraak
- de reguliere strafbepaling waren echter niet toepasbaar op de digitale ‘laakbare handelingen i.v.m.
het legaliteitsbeginsel (laakbaar = verwijtbaar)
- vanaf 1993 zijn er daarom nieuwe strafbepalingen ingevoerd i.h.k.v. de wetten
computercriminaliteit I, II, III.
- ook de opsporingsbevoegdheden zijn ‘verdigitaliseerd’.
Belangrijkste strafbepalingen
- computervredebreuk, hacken artikel 138ab Sr
- verstikkingsaanval, DOS attack artikel 138b Sr
- aftappen, bezit/gebruik van aftapmiddelen en helen van afgetapt gegevens, artikel 139c, d en e Sr
- vernieling van computers/netwerken, artikel 161 sexies Sr
- vernielen van computergegevens (o.a. d.m.v. virussen), artikel 350a Sr
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller AnnaElzinga. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $17.35. You're not tied to anything after your purchase.