Tijdschrift voor Internetrecht 2017 nr. 3

Hacken op verzoek: de best practices

mr. P.G. van der Putt en mr. P. Polter1

Artikel kopen € 79,00 excl. BTW

In plaats van abonneren kunt u dit artikel ook afzonderlijk kopen.

Cyberaanvallen komen met grote regelmaat in het nieuws. Steeds weer blijken IT-systemen kwetsbaar2 te zijn voor hackers. In toenemende mate verzoeken organisaties hackers om kwetsbaarheden op te sporen. Hacken is daarmee in feite een dienst geworden en hackers IT-dienstverleners. Als er een contract aan deze dienstverlening ten grondslag ligt, worden deze diensten vaak aangeduid met ‘penetratietesten’ of ‘pentesten’.3 Het hacken op verzoek is een vreemde eend in de bijt van IT-dienstverlening. Zo kan, in tegenstelling tot vele andere IT-diensten, een verkeerd uitgevoerde hack al snel strijdigheid opleveren met het strafrecht, auteursrecht of privacyrecht, of inbreuk maken op de rechten van derden. Een ander verschil met reguliere IT-dienstverlening is dat bij hacken op verzoek niet altijd sprake is van een contract als grondslag. Er zijn instellingen die hackers oproepen om een hack uit te voeren en zich bereid verklaren om, als aan bepaalde voorwaarden i...

U heeft op dit moment geen toegang tot de volledige inhoud van dit product. U kunt alleen de inleiding en hoofdstukindeling lezen.

Wanneer u volledige toegang wenst tot alle informatie kunt u zich abonneren of inloggen als abonnee.


Verder in dit artikel:

1. Inleiding

2. Strafrechtelijk kader

3. Auteursrechtelijk kader

4. Privacyrechtelijk kader

5. Onrechtmatige daad en wanprestatie

6. Richtlijnen

7. Responsible disclosure policies

8. Aandachtspunten bij het verzoeken om een hack

8.1. Voorbereiding

8.2. Inhoud pentestovereenkomsten

9. Conclusie

Deel deze pagina:

Nog niet beoordeeld

Bijlage(n)

  • Bijlagen zijn alleen beschikbaar voor abonnees.

Artikel informatie

Type
Artikel
Auteurs
mr. P.G. van der Putt en mr. P. Polter1
Auteursvermelding
Ik ben auteur van dit artikel
Datum artikel
Uniek Den Hollander publicatienummer
UDH:IR/14436

Verder in 2017 nr.3

 Gereduceerd tot een algoritme

Het is maandagochtend, 6:15 u in Rotterdam. Langzaam wordt de slaapkamer lichter; de gordijnen bewegen automatisch langs de rails en het licht in de Wake-up Light zwelt verder aan. Schuldige is de...

 Extensies van de betaalketen - Regulering van betaaldiensten en de PSD II

Gedreven door technische innovaties en de toename van het aantal elektronische en mobiele betalingen ontwikkelt zich de markt voor dienstverleners in de betaalketen. Partijen specialise...

 Hacken op verzoek: de best practices

Cyberaanvallen komen met grote regelmaat in het nieuws. Steeds weer blijken IT-systemen kwetsbaar[2] te zijn voor hackers. In toenemende mate verzoeken organisaties hackers om kwetsbaar...

 Tipping the scale: on the EU attempts to strengthen the right to data protection online

In its judgement in Google Spain[2] the CJEU famously stated that the rights to data protection and privacy override as a rule the right of the public in accessing given information, embedded in th...

 Is een blog aansprakelijk voor beledigende reacties van derden?

1. IntroductieEen klein blog van een non-profitorganisatie bevatte een artikel waarin de heer Rolf Pihl (ten onrechte) in verband werd gebracht met een nazipartij. Onder dit artikel stond gedurende...