Bescherming van communicatie
Arnbak, A.
Chefsache: Bestuurders aansprakelijk na ernstige cyberaanval 2016. @misc{,
title = {Chefsache: Bestuurders aansprakelijk na ernstige cyberaanval}, author = {A.M. Arnbak}, url = {https://axelarnbak.nl/wp-content/uploads/2016/06/FD24.pdf}, year = {2016}, date = {2016-06-17}, note = { Column in Het Financieele Dagblad van 16 juni 2016. }, keywords = {}, pubstate = {published}, tppubtype = {misc} } |
Arnbak, A.
Nieuw toezicht: Stortvloed aan data schreeuwt om ingrijpen 2016. @misc{,
title = {Nieuw toezicht: Stortvloed aan data schreeuwt om ingrijpen}, author = {A.M. Arnbak}, url = {https://axelarnbak.nl/wp-content/uploads/2016/05/FD23.pdf}, year = {2016}, date = {2016-05-20}, note = { Column in Het Financieele Dagblad van 19 mei 2016. }, keywords = {}, pubstate = {published}, tppubtype = {misc} } |
01.09.2015. @misc{,
title = {Your Digital Home Is No Longer Your Castle: How cloud computing transforms the (legal) relationship between individuals and their personal records}, url = {http://www.ivir.nl/publicaties/download/1614.pdf}, year = {2015}, date = {2015-09-01}, keywords = {}, pubstate = {published}, tppubtype = {presentation} } |
Arnbak, A.
Maak de makers van software aansprakelijk 2015. @misc{,
title = {Maak de makers van software aansprakelijk}, author = {A.M. Arnbak}, url = {https://www.axelarnbak.nl/wp-content/uploads/2015/08/FD13.pdf}, year = {2015}, date = {2015-08-20}, note = { Column in Het Financieele Dagblad van 12 augustus 2015. }, keywords = {}, pubstate = {published}, tppubtype = {misc} } |
Arnbak, A.
Internet der dingen zwaar beveiligen 2015. @misc{,
title = {Internet der dingen zwaar beveiligen}, author = {A.M. Arnbak}, url = {https://www.axelarnbak.nl/2015/04/24/9e-column-financieele-dagblad-levensgevaarlijk-internet-der-dingen-zwaar-beveiligen/}, year = {2015}, date = {2015-04-28}, note = { Column in Het Financieele Dagblad van 22 april 2015. }, keywords = {}, pubstate = {published}, tppubtype = {misc} } |
Arnbak, A.
Wat eeuwen van spam ons leren over cybersecurity 2015. @misc{,
title = {Wat eeuwen van spam ons leren over cybersecurity}, author = {A.M. Arnbak}, url = {http://www.ivir.nl/publicaties/download/1480.pdf}, year = {2015}, date = {2015-01-08}, note = { Column in Het Financieele Dagblad van 31 december 2014. }, keywords = {}, pubstate = {published}, tppubtype = {misc} } |
Dommering, E.
Annotatie bij Hoge Raad 28 mei 2013 2014. @misc{,
title = {Annotatie bij Hoge Raad 28 mei 2013}, author = {E.J. Dommering}, url = {http://www.ivir.nl/publicaties/download/NJ_2014_350.pdf}, year = {2014}, date = {2014-08-28}, journal = {NJ}, number = {34/35}, pages = {4450-4451.}, abstract = { Afpersen van gegevens, alleen voor gegevens waarbij het oogmerk bestond er voordeel mee te behalen. Afgrenzing van het begrip 'voordeel'. }, keywords = {}, pubstate = {published}, tppubtype = {misc} }
Afpersen van gegevens, alleen voor gegevens waarbij het oogmerk bestond er voordeel mee te behalen. Afgrenzing van het begrip 'voordeel'.
|
Arnbak, A., van Hoboken, J.
De wind van Snowden in de Amerikaanse informatieparaplu Mediaforum, (7/8), pp. 173, 2013. @article{,
title = {De wind van Snowden in de Amerikaanse informatieparaplu}, author = {A.M. Arnbak and J.V.J. van Hoboken}, url = {http://www.ivir.nl/publicaties/download/981.pdf}, year = {2013}, date = {2013-08-06}, journal = {Mediaforum}, number = {7/8}, pages = {173}, note = {Opinie}, keywords = {}, pubstate = {published}, tppubtype = {article} } |
Arnbak, A., Asghari, H., Eeten, M.J.G. van, van Eijk, N.
Security Economics in the HTTPS Value Chain 11.07.2013, ( @misc{,
title = {Security Economics in the HTTPS Value Chain}, author = {Asghari, H. and Eeten, M.J.G. van and Arnbak, A. and van Eijk, N.}, url = {http://www.ivir.nl/publicaties/download/paper_WEIS_2013.pdf}, year = {2013}, date = {2013-07-11}, pages = {1-35}, abstract = { Even though we increasingly rely on HTTPS to secure Internet communications, several landmark incidents in recent years have illustrated that its security is deeply flawed. We present an extensive multi-disciplinary analysis that examines how the systemic vulnerabilities of the HTTPS authentication model could be addressed. We conceptualize the security issues from the perspective of the HTTPS value chain. We then discuss the breaches at several Certificate Authorities (CAs). Next, we explore the security incentives of CAs via the empirical analysis of the market for SSL certificates, based on the SSL Observatory dataset. This uncovers a surprising pattern: there is no race to the bottom. Rather, we find a highly concentrated market with very large price differences among suppliers and limited price competition. We explain this pattern and explore what it tells us about the security incentives of CAs, including how market leaders seem to benefit from the status quo. In light of these findings, we look at regulatory and technical proposals to address the systemic vulnerabilities in the HTTPS value chain, in particular the EU eSignatures proposal that seeks to strictly regulate HTTPS communications. }, note = { Paper peer-reviewed and presented at WEIS 2013, 3 June 2013. }, keywords = {}, pubstate = {published}, tppubtype = {presentation} }
Even though we increasingly rely on HTTPS to secure Internet communications, several landmark incidents in recent years have illustrated that its security is deeply flawed. We present an extensive multi-disciplinary analysis that examines how the systemic vulnerabilities of the HTTPS authentication model could be addressed. We conceptualize the security issues from the perspective of the HTTPS value chain. We then discuss the breaches at several Certificate Authorities (CAs). Next, we explore the security incentives of CAs via the empirical analysis of the market for SSL certificates, based on the SSL Observatory dataset. This uncovers a surprising pattern: there is no race to the bottom. Rather, we find a highly concentrated market with very large price differences among suppliers and limited price competition. We explain this pattern and explore what it tells us about the security incentives of CAs, including how market leaders seem to benefit from the status quo. In light of these findings, we look at regulatory and technical proposals to address the systemic vulnerabilities in the HTTPS value chain, in particular the EU eSignatures proposal that seeks to strictly regulate HTTPS communications.
|
van der Sloot, B., Zuiderveen Borgesius, F.
Computer Law Review International, (4), pp. 103-109, 2012. @article{,
title = {Google's Dead End, or: on Street View and the Right to Data Protection: An analysis of Google Street View's compatibility with EU data protection law}, author = {van der Sloot, B. and Zuiderveen Borgesius, F.}, url = {http://www.ivir.nl/publicaties/download/84.pdf}, year = {2012}, date = {2012-11-20}, journal = {Computer Law Review International}, number = {4}, pages = {103-109}, abstract = {May a company photograph the daily lives of people all over the world, store those photos, and publish them on the internet? This article assesses which obligations Google has to fulfil in order to respect the European data protection rules. The focus lies on three questions. First, which data processed for the Street View service are personal data? Second, does Google have a legitimate ground for processing personal data? Third, does Google comply with its transparency obligations and does it respect the rights of the data subjects, specifically their right to information?}, keywords = {}, pubstate = {published}, tppubtype = {article} } May a company photograph the daily lives of people all over the world, store those photos, and publish them on the internet? This article assesses which obligations Google has to fulfil in order to respect the European data protection rules. The focus lies on three questions. First, which data processed for the Street View service are personal data? Second, does Google have a legitimate ground for processing personal data? Third, does Google comply with its transparency obligations and does it respect the rights of the data subjects, specifically their right to information?
|
van der Sloot, B.
NJB, (24), pp. 1365-1366, 2012, ( @article{,
title = {De staat als autist}, author = {van der Sloot, B.}, url = {http://www.ivir.nl/publicaties/download/NJB_2012_24.pdf}, year = {2012}, date = {2012-06-19}, journal = {NJB}, number = {24}, pages = {1365-1366}, abstract = { In onze informatiemaatschappij is decontextualisering wijdverbreid en krijgt zij zelfs een institutioneel karakter. De staat verzamelt op grote schaal informatie en vervolgens worden databases aan elkaar gekoppeld en gegevens geanalyseerd, vaak door computers. Deze grootschalige datamining maakt de staat tot een autist die alle informatie verzamelt zonder hoofd- en bijzaken te onderscheiden }, note = { Opinie }, keywords = {}, pubstate = {published}, tppubtype = {article} }
In onze informatiemaatschappij is decontextualisering wijdverbreid en krijgt zij zelfs een institutioneel karakter. De staat verzamelt op grote schaal informatie en vervolgens worden databases aan elkaar gekoppeld en gegevens geanalyseerd, vaak door computers. Deze grootschalige datamining maakt de staat tot een autist die alle informatie verzamelt zonder hoofd- en bijzaken te onderscheiden
|
van der Sloot, B., Zuiderveen Borgesius, F.
Google and Personal Data Protection 21.03.2012, (Working paper). @misc{,
title = {Google and Personal Data Protection}, author = {van der Sloot, B. and Zuiderveen Borgesius, F.}, url = {http://www.ivir.nl/publicaties/download/Google_Data_Protection_2012.pdf}, year = {2012}, date = {2012-03-21}, journal = {Working Paper}, abstract = {This chapter discusses the interplay between the European personal data protection regime and two specific Google services, Interest Based Advertising and Google Street View. The chapter assesses first the applicability of the Data Protection Directive, then jurisdictional issues, the principles relating to data quality, whether there is a legitimate purpose for data processing, and lastly the transparency principle in connection with the rights of the data subject. The conclusion is that not all aspects of the services are easy to reconcile with the Directive's requirements.}, note = {Working paper}, keywords = {}, pubstate = {published}, tppubtype = {presentation} } This chapter discusses the interplay between the European personal data protection regime and two specific Google services, Interest Based Advertising and Google Street View. The chapter assesses first the applicability of the Data Protection Directive, then jurisdictional issues, the principles relating to data quality, whether there is a legitimate purpose for data processing, and lastly the transparency principle in connection with the rights of the data subject. The conclusion is that not all aspects of the services are easy to reconcile with the Directive's requirements.
|
van der Sloot, B.
Interview met Bart van der Sloot: Constant een levensteken. Leren omgaan met de sociale media 2011, ( @misc{,
title = {Interview met Bart van der Sloot: Constant een levensteken. Leren omgaan met de sociale media}, author = {van der Sloot, B.}, url = {http://www.ivir.nl/publicaties/download/Volzin.pdf}, year = {2011}, date = {2011-06-16}, journal = {Volzin}, pages = {10-13}, note = { 13 mei 2011 }, keywords = {}, pubstate = {published}, tppubtype = {misc} } |
Dommering, E.
2011. @misc{,
title = {Waar de Commissie Gelijke Behandeling al niet goed voor is, Reactie op 'Mag Elsevier reacties verwijderen van webbezoekers vanwege hun politieke kleur?'}, author = {E.J. Dommering}, url = {http://www.ivir.nl/publicaties/download/110.pdf}, year = {2011}, date = {2011-05-24}, journal = {NJB}, keywords = {}, pubstate = {published}, tppubtype = {misc} } |
van Eijk, N.
De bewaarplicht: politieke opportuniteit! BTG Magazine, (67), pp. 23, 2010. @article{,
title = {De bewaarplicht: politieke opportuniteit!}, author = {N.A.N.M. van Eijk}, url = {http://www.ivir.nl/publicaties/download/BTG_magazine_67.pdf}, year = {2010}, date = {2010-03-03}, journal = {BTG Magazine}, number = {67}, pages = {23}, keywords = {}, pubstate = {published}, tppubtype = {article} } |
Dommering, E.
Otto Cramwinckel Uitgever, Amsterdam, 2008. @book{,
title = {Gevangen in de waarneming: Hoe de burger de communicatiemiddelen overnam en zelf ook de bewaking ging verzorgen}, author = {E.J. Dommering}, url = {http://www.ivir.nl/publicaties/download/Gevangen_in_de_waarneming_rede_2008.pdf}, year = {2008}, date = {2008-05-07}, publisher = {Otto Cramwinckel Uitgever}, address = {Amsterdam}, note = { Afscheidsrede Universiteit van Amsterdam, 25 april 2008. }, keywords = {}, pubstate = {published}, tppubtype = {book} } |
Kabel, J.
2007. @misc{,
title = {Commentaar op Lycos/Pessers}, author = {J.J.C. Kabel}, url = {http://www.ivir.nl/publicaties/download/IER_2006_1.pdf}, year = {2007}, date = {2007-05-25}, journal = {IER}, number = {1}, pages = {1-3}, abstract = { Het gaat in deze zaak om een anonieme, feitelijk verifieerbare, beschuldiging van oplichting, die maar door één negatieve en weersproken ervaring wordt gestaafd. Dat betekent dat de onrechtmatigheid onmiskenbaar is, ook al zegt het Hof dat helaas niet met zoveel woorden. Een beroep door de afzender op het recht om anoniem te communiceren, is dan niet aan de orde. Wanneer de tussenpersoon de enige is die informatie kan leveren over de afzender en nakoming van die informatieplicht geen ernstige risico's of onevenredige belasting oplevert, handelt de tussenpersoon, in een geval als dit, onzorgvuldig, indien voldoende aannemelijk is dat de informatie, op zichzelf beschouwd, jegens de derde potentieel schadelijk is. De Hoge Raad maakt duidelijk, dat in dit geval geen algemene regel is geformuleerd, maar het oordeel van het Hof is toegesneden op het onderhavige geval }, keywords = {}, pubstate = {published}, tppubtype = {misc} }
Het gaat in deze zaak om een anonieme, feitelijk verifieerbare, beschuldiging van oplichting, die maar door één negatieve en weersproken ervaring wordt gestaafd. Dat betekent dat de onrechtmatigheid onmiskenbaar is, ook al zegt het Hof dat helaas niet met zoveel woorden. Een beroep door de afzender op het recht om anoniem te communiceren, is dan niet aan de orde. Wanneer de tussenpersoon de enige is die informatie kan leveren over de afzender en nakoming van die informatieplicht geen ernstige risico's of onevenredige belasting oplevert, handelt de tussenpersoon, in een geval als dit, onzorgvuldig, indien voldoende aannemelijk is dat de informatie, op zichzelf beschouwd, jegens de derde potentieel schadelijk is. De Hoge Raad maakt duidelijk, dat in dit geval geen algemene regel is geformuleerd, maar het oordeel van het Hof is toegesneden op het onderhavige geval
|
McGonagle, T.
Ireland: Future Internet Developments Computer und Recht International, (1), pp. 31, 2003. @article{,
title = {Ireland: Future Internet Developments}, author = {T. McGonagle}, url = {http://www.ivir.nl/publicaties/download/future.pdf}, year = {2003}, date = {2003-09-30}, journal = {Computer und Recht International}, number = {1}, pages = {31}, abstract = { Dit artikel geeft een overzicht van het, door de Ierse toezichthouder uitgevoerde, openbare consultatieproces, met betrekking tot de toekomstige ontwikkelingen van Internet in Ierland. Het consultatieproces concentreerde zich op online communicatiediensten, toegangsvraagstukken en consumentenbelangen. }, keywords = {}, pubstate = {published}, tppubtype = {article} }
Dit artikel geeft een overzicht van het, door de Ierse toezichthouder uitgevoerde, openbare consultatieproces, met betrekking tot de toekomstige ontwikkelingen van Internet in Ierland. Het consultatieproces concentreerde zich op online communicatiediensten, toegangsvraagstukken en consumentenbelangen.
|
Kabel, J.
Annotatie bij Hof Amsterdam 18 juni 2002 ((AbFab/XS4ALL)) 2002. @misc{,
title = {Annotatie bij Hof Amsterdam 18 juni 2002 ((AbFab/XS4ALL))}, author = {J.J.C. Kabel}, url = {http://www.ivir.nl/publicaties/download/annotatie-abfabxs4all.pdf}, year = {2002}, date = {2002-11-12}, journal = {Computerrecht}, number = {5}, pages = {299-307}, keywords = {}, pubstate = {published}, tppubtype = {misc} } |
Kabel, J.
2001. @techreport{,
title = {Commercial communications}, author = {J.J.C. Kabel}, url = {http://www.ivir.nl/publicaties/download/commercial_communications.pdf}, year = {2001}, date = {2001-09-01}, abstract = { Deze studie is geschreven in opdracht van de Europese Commissie en gecoördineerd door Price Waterhouse Coopers in samenwerking met de Katholieke Universiteit Tilburg en de Universiteit Utrecht en afgerond op 17 augustus 2000. Onderzocht wordt welke regels er op Europees niveau gelden ten aanzien van commerciële communicatie, welke van die regels achtereenvolgens geheel overeind kunnen blijven in de informatiemaatschappij, waar vanuit een oogpunt van consumentenbescherming verhelderingen zijn vereist, welke regels duidelijk niet deugen en waar zich hiaten vertonen. }, note = { In: Study on Consumer Law and the Information Society, Amsterdam: PriceWaterHouseCoopers 2000, p. 22-38. }, keywords = {}, pubstate = {published}, tppubtype = {techreport} }
Deze studie is geschreven in opdracht van de Europese Commissie en gecoördineerd door Price Waterhouse Coopers in samenwerking met de Katholieke Universiteit Tilburg en de Universiteit Utrecht en afgerond op 17 augustus 2000. Onderzocht wordt welke regels er op Europees niveau gelden ten aanzien van commerciële communicatie, welke van die regels achtereenvolgens geheel overeind kunnen blijven in de informatiemaatschappij, waar vanuit een oogpunt van consumentenbescherming verhelderingen zijn vereist, welke regels duidelijk niet deugen en waar zich hiaten vertonen.
|