100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Hoorcolleges Inleiding IT-recht $6.63   Add to cart

Class notes

Hoorcolleges Inleiding IT-recht

 13 views  0 purchase
  • Course
  • Institution
  • Book

Volledig uitgetypte hoorcollege aantekeningen met duidelijk arresten uitgelegd.

Preview 4 out of 72  pages

  • September 26, 2023
  • 72
  • 2022/2023
  • Class notes
  • ?
  • All classes
avatar-seller
Inleiding IT-recht
Hoorcollege 1A: inleiding en overzicht IT-recht

Thematisch overzicht van het vak
 Inleiding (Neppelenbroek)
- HC 1a/wg 1
 Strafrecht (Gritter)
- HC 1b-2a/wg 2
 Automatiseringscontracten/IT-beveiliging
- HC 2b-3a/wg 3
 Publiekrecht (Klingenberg)
- HC 3b-5a/wg 4 en 5
 IE-recht/E-commerce (Neppelenbroek)
- HC 5b-7a/wg 6 en 7
 Responsiecollege
- HC 7b

Leerdoelen
Na afronding van dit vak kan de student:
- op elementair niveau de juridische betekenis van de belangrijkste ontwikkelingen op
het gebied van IT beschrijven;
- enige grondthema’s van het IT-recht uitleggen, in het bijzonder op het gebied van
privaatrecht, intellectueel eigendomsrecht, strafrecht en publiekrecht;
- de belangrijkste wet- en regelgeving en jurisprudentie op het gebied van het IT-recht
toepassen op casus van elementair wetenschappelijk niveau.

Ontwikkelingen op het gebied van IT
 Juridische voorbeelden
o Van nul tot nu
 Bescherming van software
 Registraties en bescherming persoonsgegevens
o Recenter ‘internetrecht’:
 Status hyperlinks
 Platformeconomie
 Digitale overheid
 ‘’Slimme steden, hoe ver willen we gaan?’’
 Macht van internetgiganten: grote bedrijven die steeds meer macht
krijgen vanuit alle denkbare hoeken van het recht
 ‘’De omzet van big tech blijft toenemen, de discussie over hun
macht ook’’
 Big data en machine learning. Een smartauto zendt bijv steeds
meer data uit van het gedrag van een bestuurder, wat voor
gevolgen kan het verwerken van deze data hebben voor de
bestuurder?
o X rijdt zo beroerd, die krijgt een hogere
verzekeringspremie of is ineens niet meer voor krediet
in aanmerking. Een aanvraag voor een taxivergunning

1

, wordt afgewezen of X wordt in de gaten gehouden bij
een strafrechtelijke zaak
 Internet of things
o Digitale geletterdheid
 Computationeel denken
 Kernbegrip: algoritme  denk aan stranger things

Kenmerken IT-recht
 Functioneel rechtsgebied
o Vergelijk:
 Gezondheidsrecht
 Combinatie met IT-recht
 Interne rechtsvergelijking
o Advertising, business, about
o Privacy, terms, settings
 Contractenrecht en gegevensbescherming. De vraag in hoeverre
daaraan voldaan is levert en geemeleerd beeld op
 Multidisciplinair
o Britse inlichtingendienst start cyberoperatie tegen nepnieuws rond vaccins
 Hoe zit dit technisch?
 Trollenfabrieken uit Rusland
 Toolkit die ook gebruikt werd bij desinformatie van ISIS
(monitor/disrupt)
 Hoe zit het juridisch?
 Bijvoorbeeld vrijheid van meningsuiting
 Grondrechten
o ‘Slimme steden, hoe ver willen we gaan’?
 Privacy rechten, onschuldpresumptie
 Transnationaal
o De omzet van big tech blijft toenemen, de discussie over hun macht ook

Internet governane
 Bredere normstelling dan alleen wetten
o Ontwikkeling en toepassing van gedeelde principes, normen,
besluitvormingsprocedures en programma’s...
o Meer partijen dan alleen overheid
 Door oberheden, de private sector, het maatschappelijke middenveld
voor de ontwikkeling en het gebruik van internet
 Voorbeeld: ICANN (.org, .com, et ectera)
 Ideologisch
o Vrijplaats (barlow)
o Gecontroleerde ruimte (Xi Jinping)
 Evenwicht
o Wet op de inlichtingen- en veiligheidsdiensten (sleepwet)
o ‘AIVD en MIVD houden zich niet aan de wet bij delen date met buitenlandse
diensten’ (volkskrant, 15 oktober 2019)
 Waarom en met wie worden data gedeeld?

2

, o Je wil niet altijd in de gaten gehouden worden maar je wil wel dat er
bescherming is
 Lawrence lessig, code 2.0
o Virtual classroom: hier gaat veel mis: mensen die veel en goed meedoen en
trollen die niets lieten horen. Wat moet je hiermee doen? regels omtrent een
virtuele les ontstaan door de tijd heen
o De aspecten die Lessig aanhaalt:
 Juridisch
 Wet en contract
 Sociale regulering
 Marktwerking, met name van design. Datgene wat gemaakt is op
internet bepaalt od het een streng gereguleerde omgeving is of niet.
Je wordt in je gedrag beïnvloed door het ontwerp van de virtuele
wereld
 Code is law (technoregulering)
 Nudging: je word naar een bepaald gedrag geleid.
 Nudging compliance: hoe maken we he voldoen aan regels
makkelijker én leuker


Hoorcollege 1B: Materieel strafrecht
Structuur:
1. Algemeen: ontwikkeling wetgeving aanpak cybercrime (materieel strafrecht)
2. Capita:
- Wat is een “goed”? Arrest Runescape
- Binnendringen/hacken (art. 138ab Sr)

Ontwikkelingen: CC-CCII
Startpuntontwikkeling: commissie Franken-rapport ‘Informatietechniek en strafrecht’ (1987)
 Leemteanalyse
 3 te onderscheiden belangen: beschikbaarheid, vertrouwelijkheid en deugdelijkheid
van ‘gegevens’ en computers/netwerken
 Zijn daarvoor nieuwe strafbepalingen nodig of volstaan bestaande?
 Belangrijke vraag: zijn gegevens een ‘goed’ in de zin van bijv. Art. 310 Sr (diefstal:
wegnemen van een goed), 321 Sr (verduistering, toe-eigenen van een goed), of 416
Sr (heling; voorhanden hebben van door misdrijf verkregen goed)?
 Antwoord: nee (zie vervolg voor argumentering) / als het ja zou zijn dan zou je niks
aan hoeven passen.
 Conclusie: bijv. Diefstal, heling of beschadiging van gegevens is NIET mogelijk: en dus:
nieuwe wetgeving noodzakelijk

Nader: ‘gegevens (g)een goed?
Gezien, wetgever: “Nee” Gegrond op twee argumenten:
Formeel juridisch argument:
“De desbetreffende bepalingen in het WSr beogen de beschikkingsmacht van de
rechthebbende op het goed te verzekeren. Het is echter mogelijk gegevens te kopiëren


3

, zonder dat de rechthebbende deze beschikkingsmacht op enig moment mist. Wat slechts
verloren gaat is de exclusiviteit va de gegevens.” (MvA Wet CC p.8)

m.a.w.: een goed is uniek: een heeft er beschikking over, ander niet, gegevens echter zijn
‘multiple’: velen kunnen tegelijkertijd beschikking hebben over dezelfde gegevens; bij
kopiëren van gegevens gaat beschikkingsmacht niet verloren, wel evt. exclusieve
beschikkingsmacht.

Principeel argument:
Belang van vrije gegevensverkeer (Free flow of information, art. 10 EVRM)
“De interpretatie van gegevens als goed of voorwerp, zou bij voorbeeld bij de heling tot
onoverkomelijke problemen leiden. Een journalist die er in slaagt een wantoestand binnen
een (overheids-)organisatie aan de kaak te stellen doordat één van de medewerkers zijn
mond voorbij praat, dient de gelegenheid te hebben daarover te publiceren, hoezeer ook
wellicht de betrokken medewerker een verwijt treft. De aanduiding van gegevens als goed
zou ook de vraag doen rijzen in hoeverre een gegeven nog geheim is, in welk geval de
openbaarmaking (...) of het gebruik ervan diefstal dan wel heling zou zijn, en in hoeverre het
al openbaar is, in welk geval toch niemand zal betwisten dat het vrijelijk mag worden
uitgewisseld en becommentarieerd, althans tussen personen aan wie niet een
geheimhoudingsplicht is opgelegd. Hoeveel mensen (buiten de kring van rechthebbende
geheimhouders) zouden dan een gegeven moeten kennen, voordat kan worden gesproken
van een openbaar gegeven? De strafbepalingen die betrekking hebben op een goed of een
voorwerp zijn niet doordacht op hun verhouding tot het beginsel van de “free flow of
information”. Met de thans voorgestelde bepalingen is dit wel het geval.”
(MvA Wet CC p. 9  gegevens moeten wel kunnen worden uitgewisseld. Nog aanvullen.

Naar de (‘eerste’) Wet Computercriminaliteit (1993)
 Evenwicht zoeken tussen belang van het vrije gegevensverkeer (art. 10 EVRM) en
bescherming van de persoonlijke levenssfeer (art. 8 EVRM, art. 10 GW).
 Gegevens ‘als zodanig’ niet i.h.a. beschermd: wederrechtelijk ‘bekijken’ of ‘vergaren’
van gegevens niet in het algemeen strafbaar
 I.p.v. daarvan bescherming van medium/huls/verpakking: ‘Getracht is dit evenwicht
te bereiken langs de weg van de beschermwaardigheid van het medium in plaats
van die van de gegevens. In aansluiting bij de bestaande bescherming van het
briefgeheim en de telefoon, alsmede van de bescherming van bepaalde plaatsen
tegen indringers, is gezocht naar een uitbouw van de bescherming van de
transportmiddelen en van de plaatsen, zij het dan in een minder stoffelijke
betekenis, die dienen voor de overdracht en de opslag van gegevens.’
 Strafbaar is dus bijv.: computervredebreuk (= bescherming plaats, vgl.
huisvredebreuk) en aftappen van gegevens (= bescherming transportmiddel, vgl.
afluisteren van telefoongesprekken)
 Daarnaast: in enkele gevallen gegevens naast goederen beschermd. Zie bv art. 317 lid
1 Sr (aangepast door Wet CC); zo ook bij oplichting; daarnaast specifiek ‘heling
bedrijfsgegevens’ (273 Sr):

Art. 273 Sr


4

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller jadehoedemakers. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $6.63. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

67474 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$6.63
  • (0)
  Add to cart