Samenvatting ICT-recht & Human Rights- JCT1 Hanze Hogeschool
ICT recht werkgroep uitwerkingen
Tout pour ce livre (5)
École, étude et sujet
Rijksuniversiteit Groningen (RuG)
Rechtsgeleerdheid: IT recht
Inleiding IT recht (RGBRI00505)
Tous les documents sur ce sujet (3)
Vendeur
S'abonner
jadehoedemakers
Avis reçus
Aperçu du contenu
Inleiding IT-recht
Hoorcollege 1A: inleiding en overzicht IT-recht
Thematisch overzicht van het vak
Inleiding (Neppelenbroek)
- HC 1a/wg 1
Strafrecht (Gritter)
- HC 1b-2a/wg 2
Automatiseringscontracten/IT-beveiliging
- HC 2b-3a/wg 3
Publiekrecht (Klingenberg)
- HC 3b-5a/wg 4 en 5
IE-recht/E-commerce (Neppelenbroek)
- HC 5b-7a/wg 6 en 7
Responsiecollege
- HC 7b
Leerdoelen
Na afronding van dit vak kan de student:
- op elementair niveau de juridische betekenis van de belangrijkste ontwikkelingen op
het gebied van IT beschrijven;
- enige grondthema’s van het IT-recht uitleggen, in het bijzonder op het gebied van
privaatrecht, intellectueel eigendomsrecht, strafrecht en publiekrecht;
- de belangrijkste wet- en regelgeving en jurisprudentie op het gebied van het IT-recht
toepassen op casus van elementair wetenschappelijk niveau.
Ontwikkelingen op het gebied van IT
Juridische voorbeelden
o Van nul tot nu
Bescherming van software
Registraties en bescherming persoonsgegevens
o Recenter ‘internetrecht’:
Status hyperlinks
Platformeconomie
Digitale overheid
‘’Slimme steden, hoe ver willen we gaan?’’
Macht van internetgiganten: grote bedrijven die steeds meer macht
krijgen vanuit alle denkbare hoeken van het recht
‘’De omzet van big tech blijft toenemen, de discussie over hun
macht ook’’
Big data en machine learning. Een smartauto zendt bijv steeds
meer data uit van het gedrag van een bestuurder, wat voor
gevolgen kan het verwerken van deze data hebben voor de
bestuurder?
o X rijdt zo beroerd, die krijgt een hogere
verzekeringspremie of is ineens niet meer voor krediet
in aanmerking. Een aanvraag voor een taxivergunning
1
, wordt afgewezen of X wordt in de gaten gehouden bij
een strafrechtelijke zaak
Internet of things
o Digitale geletterdheid
Computationeel denken
Kernbegrip: algoritme denk aan stranger things
Kenmerken IT-recht
Functioneel rechtsgebied
o Vergelijk:
Gezondheidsrecht
Combinatie met IT-recht
Interne rechtsvergelijking
o Advertising, business, about
o Privacy, terms, settings
Contractenrecht en gegevensbescherming. De vraag in hoeverre
daaraan voldaan is levert en geemeleerd beeld op
Multidisciplinair
o Britse inlichtingendienst start cyberoperatie tegen nepnieuws rond vaccins
Hoe zit dit technisch?
Trollenfabrieken uit Rusland
Toolkit die ook gebruikt werd bij desinformatie van ISIS
(monitor/disrupt)
Hoe zit het juridisch?
Bijvoorbeeld vrijheid van meningsuiting
Grondrechten
o ‘Slimme steden, hoe ver willen we gaan’?
Privacy rechten, onschuldpresumptie
Transnationaal
o De omzet van big tech blijft toenemen, de discussie over hun macht ook
Internet governane
Bredere normstelling dan alleen wetten
o Ontwikkeling en toepassing van gedeelde principes, normen,
besluitvormingsprocedures en programma’s...
o Meer partijen dan alleen overheid
Door oberheden, de private sector, het maatschappelijke middenveld
voor de ontwikkeling en het gebruik van internet
Voorbeeld: ICANN (.org, .com, et ectera)
Ideologisch
o Vrijplaats (barlow)
o Gecontroleerde ruimte (Xi Jinping)
Evenwicht
o Wet op de inlichtingen- en veiligheidsdiensten (sleepwet)
o ‘AIVD en MIVD houden zich niet aan de wet bij delen date met buitenlandse
diensten’ (volkskrant, 15 oktober 2019)
Waarom en met wie worden data gedeeld?
2
, o Je wil niet altijd in de gaten gehouden worden maar je wil wel dat er
bescherming is
Lawrence lessig, code 2.0
o Virtual classroom: hier gaat veel mis: mensen die veel en goed meedoen en
trollen die niets lieten horen. Wat moet je hiermee doen? regels omtrent een
virtuele les ontstaan door de tijd heen
o De aspecten die Lessig aanhaalt:
Juridisch
Wet en contract
Sociale regulering
Marktwerking, met name van design. Datgene wat gemaakt is op
internet bepaalt od het een streng gereguleerde omgeving is of niet.
Je wordt in je gedrag beïnvloed door het ontwerp van de virtuele
wereld
Code is law (technoregulering)
Nudging: je word naar een bepaald gedrag geleid.
Nudging compliance: hoe maken we he voldoen aan regels
makkelijker én leuker
Hoorcollege 1B: Materieel strafrecht
Structuur:
1. Algemeen: ontwikkeling wetgeving aanpak cybercrime (materieel strafrecht)
2. Capita:
- Wat is een “goed”? Arrest Runescape
- Binnendringen/hacken (art. 138ab Sr)
Ontwikkelingen: CC-CCII
Startpuntontwikkeling: commissie Franken-rapport ‘Informatietechniek en strafrecht’ (1987)
Leemteanalyse
3 te onderscheiden belangen: beschikbaarheid, vertrouwelijkheid en deugdelijkheid
van ‘gegevens’ en computers/netwerken
Zijn daarvoor nieuwe strafbepalingen nodig of volstaan bestaande?
Belangrijke vraag: zijn gegevens een ‘goed’ in de zin van bijv. Art. 310 Sr (diefstal:
wegnemen van een goed), 321 Sr (verduistering, toe-eigenen van een goed), of 416
Sr (heling; voorhanden hebben van door misdrijf verkregen goed)?
Antwoord: nee (zie vervolg voor argumentering) / als het ja zou zijn dan zou je niks
aan hoeven passen.
Conclusie: bijv. Diefstal, heling of beschadiging van gegevens is NIET mogelijk: en dus:
nieuwe wetgeving noodzakelijk
Nader: ‘gegevens (g)een goed?
Gezien, wetgever: “Nee” Gegrond op twee argumenten:
Formeel juridisch argument:
“De desbetreffende bepalingen in het WSr beogen de beschikkingsmacht van de
rechthebbende op het goed te verzekeren. Het is echter mogelijk gegevens te kopiëren
3
, zonder dat de rechthebbende deze beschikkingsmacht op enig moment mist. Wat slechts
verloren gaat is de exclusiviteit va de gegevens.” (MvA Wet CC p.8)
m.a.w.: een goed is uniek: een heeft er beschikking over, ander niet, gegevens echter zijn
‘multiple’: velen kunnen tegelijkertijd beschikking hebben over dezelfde gegevens; bij
kopiëren van gegevens gaat beschikkingsmacht niet verloren, wel evt. exclusieve
beschikkingsmacht.
Principeel argument:
Belang van vrije gegevensverkeer (Free flow of information, art. 10 EVRM)
“De interpretatie van gegevens als goed of voorwerp, zou bij voorbeeld bij de heling tot
onoverkomelijke problemen leiden. Een journalist die er in slaagt een wantoestand binnen
een (overheids-)organisatie aan de kaak te stellen doordat één van de medewerkers zijn
mond voorbij praat, dient de gelegenheid te hebben daarover te publiceren, hoezeer ook
wellicht de betrokken medewerker een verwijt treft. De aanduiding van gegevens als goed
zou ook de vraag doen rijzen in hoeverre een gegeven nog geheim is, in welk geval de
openbaarmaking (...) of het gebruik ervan diefstal dan wel heling zou zijn, en in hoeverre het
al openbaar is, in welk geval toch niemand zal betwisten dat het vrijelijk mag worden
uitgewisseld en becommentarieerd, althans tussen personen aan wie niet een
geheimhoudingsplicht is opgelegd. Hoeveel mensen (buiten de kring van rechthebbende
geheimhouders) zouden dan een gegeven moeten kennen, voordat kan worden gesproken
van een openbaar gegeven? De strafbepalingen die betrekking hebben op een goed of een
voorwerp zijn niet doordacht op hun verhouding tot het beginsel van de “free flow of
information”. Met de thans voorgestelde bepalingen is dit wel het geval.”
(MvA Wet CC p. 9 gegevens moeten wel kunnen worden uitgewisseld. Nog aanvullen.
Naar de (‘eerste’) Wet Computercriminaliteit (1993)
Evenwicht zoeken tussen belang van het vrije gegevensverkeer (art. 10 EVRM) en
bescherming van de persoonlijke levenssfeer (art. 8 EVRM, art. 10 GW).
Gegevens ‘als zodanig’ niet i.h.a. beschermd: wederrechtelijk ‘bekijken’ of ‘vergaren’
van gegevens niet in het algemeen strafbaar
I.p.v. daarvan bescherming van medium/huls/verpakking: ‘Getracht is dit evenwicht
te bereiken langs de weg van de beschermwaardigheid van het medium in plaats
van die van de gegevens. In aansluiting bij de bestaande bescherming van het
briefgeheim en de telefoon, alsmede van de bescherming van bepaalde plaatsen
tegen indringers, is gezocht naar een uitbouw van de bescherming van de
transportmiddelen en van de plaatsen, zij het dan in een minder stoffelijke
betekenis, die dienen voor de overdracht en de opslag van gegevens.’
Strafbaar is dus bijv.: computervredebreuk (= bescherming plaats, vgl.
huisvredebreuk) en aftappen van gegevens (= bescherming transportmiddel, vgl.
afluisteren van telefoongesprekken)
Daarnaast: in enkele gevallen gegevens naast goederen beschermd. Zie bv art. 317 lid
1 Sr (aangepast door Wet CC); zo ook bij oplichting; daarnaast specifiek ‘heling
bedrijfsgegevens’ (273 Sr):
Art. 273 Sr
4
Les avantages d'acheter des résumés chez Stuvia:
Qualité garantie par les avis des clients
Les clients de Stuvia ont évalués plus de 700 000 résumés. C'est comme ça que vous savez que vous achetez les meilleurs documents.
L’achat facile et rapide
Vous pouvez payer rapidement avec iDeal, carte de crédit ou Stuvia-crédit pour les résumés. Il n'y a pas d'adhésion nécessaire.
Focus sur l’essentiel
Vos camarades écrivent eux-mêmes les notes d’étude, c’est pourquoi les documents sont toujours fiables et à jour. Cela garantit que vous arrivez rapidement au coeur du matériel.
Foire aux questions
Qu'est-ce que j'obtiens en achetant ce document ?
Vous obtenez un PDF, disponible immédiatement après votre achat. Le document acheté est accessible à tout moment, n'importe où et indéfiniment via votre profil.
Garantie de remboursement : comment ça marche ?
Notre garantie de satisfaction garantit que vous trouverez toujours un document d'étude qui vous convient. Vous remplissez un formulaire et notre équipe du service client s'occupe du reste.
Auprès de qui est-ce que j'achète ce résumé ?
Stuvia est une place de marché. Alors, vous n'achetez donc pas ce document chez nous, mais auprès du vendeur jadehoedemakers. Stuvia facilite les paiements au vendeur.
Est-ce que j'aurai un abonnement?
Non, vous n'achetez ce résumé que pour €6,18. Vous n'êtes lié à rien après votre achat.