|
1 |
F. van Jole, Gebruik geheimtaal bestraft
met afsluiten telefoon, De Volkskrant, 26 maart 1994. |
2 |
F. van Jole, Overheid wil verbod op
privacy, De Volkskrant - wetenschapskatern, 26 maart 1994 |
3 |
P. Kokosky Deforchaux, Voornemen
Encryptieverbod, Persbericht stichting Surf, Utrecht, 24 maart
1994. |
4 |
W. Diffie en M.E. Hellman, New directions
in cryptography, IEEE Transactions on Information Theory, IT-22,
1976. |
5 |
R.L. Rivest, A. Shamir en L. Adleman, A
method for obtaining digital signatures and public-key cryptosystems,
Communications of the ACM, 21(2), 1978. |
6 |
Nagenoeg alle versies van PGP zijn verkrijgbaar
op de fileserver van het Finse Universiteitsnetwerk
FUNET
|
7 |
Er is ook nog een vierde theorie, de
ubiquiteitstheorie, maar deze kan beschouwd worden als
verzameltheorie van de drie andere theorieën. |
8 |
HR, 6 april 1915, NJ 1915, 427, W 9764 |
9 |
HR, 6 april 1954, NJ 1954, 368 |
10 |
A.L.J. van Strien, De rechtsmacht van
Nederland ten aanzien van rechtspersonen in Grensoverschrijdend
strafrecht, Arnhem 1990 |
11 |
HR, 17 november 1981, NJ 1983, 84 |
12 |
HR, 14 februari 1916, NJ 1916, 681 |
13 |
HR, 23 februari 1954, NJ 1954, 378 |
14 |
EUV art 2 lid 1, EOV art 7 lid 1 en EVRHS,
art 5 lid 1. |
15 |
The White House, Office of the Press Secretary,
Statement by the Press Secretary, 16 april 1993 |
16 |
Federal Information Processing Standard 140-1,
Announcing the Standard for Security Requirements for Cryptographic
Modules, 1994 |
17 |
Loi numero 90-1170, art 28, 29 december 1990,
Decret d'application numero 92-1358, 28 december 1992 |
18 |
B. Jeltsin,
Decree of President of Russian Federation, on actions for preserving
lawful ness in the field of development, manufacturing and use of means
of encryption and also providing services related to
data-encryption., Moskou, April 1995. |
19 |
Recommendation No. R(95)13 of the Committee
of Ministers to Member States,
Concerning Problems of Criminal Procedure Law Connected with
Information technology, Adopted by the Committee of Ministers
on 11 september 1995. |
20 |
Art. 13 lid 2 Grondwet. |
21 |
Art. 8 EVRM, art. 17 BUPO. |
22 |
Art 125g Sv, art 139c lid 2 sub 3 Sr. |
23 |
Europees Hof, 6 sep. 1978, serie A, 28, zaak Klass. AA 1979, 327.
Europees Hof, 2 aug. 1984, serie A 83, zaak Malone, NJ 1991, 523.
Europees Hof, zaak Kruslin en Huvig, NJ 1991, 523. |
24 |
Bedoeld worden de Minister-President en de
Ministers van Verkeer en Waterstaat, Binnenlandse Zaken en Justitie;
Art 139c, WvSr. |
25 |
Ik vind het niet voorstelbaar dat een persoon
of organisatie, aan wie een vergunning geweigerd zou kunnen worden op
grond van geheime motieven, überhaupt een vergunning zal aanvragen.
Zie ook hoofdstuk 6. |
26 |
Prof. Dr. R.J. In 't Veld, Verborgen
bericht. Advies over wetgeving inzake cryptografie in opdracht van de
Minister van Verkeer en Waterstaat, Rotterdam, 1994. |
27 |
Art. 125g Sv, art 64 Wet Telecomm., art 139c
lid 2 sub 3 Sr. |
28 |
Drs. A. Van den Berg en Prof. Ir. E. Michiels,
Eindrapport onderzoek ontwerpregeling encryptie, Moret Ernst
& Young, Amsterdam 1994. |
29 |
KPMG - Klynveld EDP Auditors, Rapport aan
de Ministers van Economische Zaken, Binnenlandse Zaken, Justitie en
Verkeer en Waterstaat inzake de uitkomsten van het
Bedrijfseffectenonderzoek Cryptografie, Amstelveen 1994. |
30 |
Prof. Mr. J. Remmelink, Hoofdwegen door
het verkeersrecht, Zwolle 1988 |
31 |
Art. 104, WvSv. |
32 |
Dit
programma is ontwikkeld door Adam Back, met hulp van diverse
Perl- specialisten.
| 33 |
NSA's National Cryptologic Museum |
34 |
Bijlagen Handelingen Tweede Kamer, 1992-1993,
23 047 |
35 |
Art. 6 KB 4 december 1925, S 460 tot
uitvoering van de artikelen 62 en 76 Strafvordering. |
36 |
Mr. Ch. J. Enschedé, Beginselen van
strafrecht, 5e druk, Deventer 1984. |
37 |
K.L Scheppele, Legal Secrets,
1988. |
38 |
A.M. Froomkin,
The metaphor is the key: cryptography, the clipper chip, and the
constitution, Miami School of Law, 1995 |
39 |
HR, 30 oktober 1987, NJ 1988, 277.
HR, 1 juli 1988, NJ 1988, 1000. |
|