a Noten en literatuurverwijzingen
navigator
1 F. van Jole, Gebruik geheimtaal bestraft met afsluiten telefoon, De Volkskrant, 26 maart 1994.
2 F. van Jole, Overheid wil verbod op privacy, De Volkskrant - wetenschapskatern, 26 maart 1994
3 P. Kokosky Deforchaux, Voornemen Encryptieverbod, Persbericht stichting Surf, Utrecht, 24 maart 1994.
4 W. Diffie en M.E. Hellman, New directions in cryptography, IEEE Transactions on Information Theory, IT-22, 1976.
5 R.L. Rivest, A. Shamir en L. Adleman, A method for obtaining digital signatures and public-key cryptosystems, Communications of the ACM, 21(2), 1978.
6 Nagenoeg alle versies van PGP zijn verkrijgbaar op de fileserver van het Finse Universiteitsnetwerk FUNET
7 Er is ook nog een vierde theorie, de ubiquiteitstheorie, maar deze kan beschouwd worden als verzameltheorie van de drie andere theorieën.
8 HR, 6 april 1915, NJ 1915, 427, W 9764
9 HR, 6 april 1954, NJ 1954, 368
10 A.L.J. van Strien, De rechtsmacht van Nederland ten aanzien van rechtspersonen in Grensoverschrijdend strafrecht, Arnhem 1990
11 HR, 17 november 1981, NJ 1983, 84
12 HR, 14 februari 1916, NJ 1916, 681
13 HR, 23 februari 1954, NJ 1954, 378
14 EUV art 2 lid 1, EOV art 7 lid 1 en EVRHS, art 5 lid 1.
15 The White House, Office of the Press Secretary, Statement by the Press Secretary, 16 april 1993
16 Federal Information Processing Standard 140-1, Announcing the Standard for Security Requirements for Cryptographic Modules, 1994
17 Loi numero 90-1170, art 28, 29 december 1990, Decret d'application numero 92-1358, 28 december 1992
18 B. Jeltsin, Decree of President of Russian Federation, on actions for preserving lawful ness in the field of development, manufacturing and use of means of encryption and also providing services related to data-encryption., Moskou, April 1995.
19 Recommendation No. R(95)13 of the Committee of Ministers to Member States, Concerning Problems of Criminal Procedure Law Connected with Information technology, Adopted by the Committee of Ministers on 11 september 1995.
20 Art. 13 lid 2 Grondwet.
21 Art. 8 EVRM, art. 17 BUPO.
22 Art 125g Sv, art 139c lid 2 sub 3 Sr.
23 Europees Hof, 6 sep. 1978, serie A, 28, zaak Klass. AA 1979, 327.
Europees Hof, 2 aug. 1984, serie A 83, zaak Malone, NJ 1991, 523.
Europees Hof, zaak Kruslin en Huvig, NJ 1991, 523.
24 Bedoeld worden de Minister-President en de Ministers van Verkeer en Waterstaat, Binnenlandse Zaken en Justitie; Art 139c, WvSr.
25 Ik vind het niet voorstelbaar dat een persoon of organisatie, aan wie een vergunning geweigerd zou kunnen worden op grond van geheime motieven, überhaupt een vergunning zal aanvragen. Zie ook hoofdstuk 6.
26 Prof. Dr. R.J. In 't Veld, Verborgen bericht. Advies over wetgeving inzake cryptografie in opdracht van de Minister van Verkeer en Waterstaat, Rotterdam, 1994.
27 Art. 125g Sv, art 64 Wet Telecomm., art 139c lid 2 sub 3 Sr.
28 Drs. A. Van den Berg en Prof. Ir. E. Michiels, Eindrapport onderzoek ontwerpregeling encryptie, Moret Ernst & Young, Amsterdam 1994.
29 KPMG - Klynveld EDP Auditors, Rapport aan de Ministers van Economische Zaken, Binnenlandse Zaken, Justitie en Verkeer en Waterstaat inzake de uitkomsten van het Bedrijfseffectenonderzoek Cryptografie, Amstelveen 1994.
30 Prof. Mr. J. Remmelink, Hoofdwegen door het verkeersrecht, Zwolle 1988
31 Art. 104, WvSv.
32 Dit programma is ontwikkeld door Adam Back, met hulp van diverse Perl- specialisten.
33 NSA's National Cryptologic Museum
34 Bijlagen Handelingen Tweede Kamer, 1992-1993, 23 047
35 Art. 6 KB 4 december 1925, S 460 tot uitvoering van de artikelen 62 en 76 Strafvordering.
36 Mr. Ch. J. Enschedé, Beginselen van strafrecht, 5e druk, Deventer 1984.
37 K.L Scheppele, Legal Secrets, 1988.
38 A.M. Froomkin, The metaphor is the key: cryptography, the clipper chip, and the constitution, Miami School of Law, 1995
39 HR, 30 oktober 1987, NJ 1988, 277.
HR, 1 juli 1988, NJ 1988, 1000.


inhoud noten literatuur email auteur verder