DOSSIERS
Alle dossiers

Overige onderwerpen  

IT 739

Om te lezen: #6: Privacy Impact Assessment

D. Wright, P. de Hert (red.), Law, Governance and Technology #6: Privacy Impact Assessment, Springer  2012.

This book examines the use of privacy impact assessments (PIAs) with a view to extracting the best elements and advocating a model that will serve to engage stakeholders in protecting privacy. It advocates making PIAs mandatory.

Virtually all organisations collect, use, process and share personal data from their employees, customers and/or citizens. In doing so, they may be exposing themselves to risks, from threats and vulnerabilities, of that data being breached or compromised by negligent or wayward employees, hackers, the police, intelligence agencies or third-party service providers. A recent study by the Ponemon Institute found that 70 per cent of organisations surveyed had suffered a data breach in the previous year. Privacy impact assessment is a tool, a process, a methodology to identify, assess, mitigate or avoid privacy risks and, in collaboration with stakeholders, to identify solutions.

Contributors to this book - privacy commissioners, academics, consultants, practitioners, industry representatives - are among the world's leading PIA experts. They share their experience and offer their insights to the reader in the policy and practice of PIA in Australia, Canada, New Zealand, the United Kingdom, the United States and elsewhere. This book, the first such on privacy impact assessment, will be of interest to any organisation that collects or uses personal data and, in particular, to regulators, policy-makers, privacy professionals, including privacy, security and information officials, consultants, system architects, engineers and integrators, compliance lawyers and marketing professionals. In his Foreword, leading surveillance studies and privacy scholar Gary T. Marx says, "This state-of-the-art book describes the most comprehensive tool yet available for policy-makers to evaluate new personal data information technologies before they are introduced." This book could save your organisation many thousands or even millions of euros (or dollars) and the damage to your organisation's reputation and to the trust of employees, customers or citizens if it suffers a data breach that could have been avoided if only it had performed a privacy impact assessment before deploying a new technology, product, service or other initiative involving personal data.

IT 731

De zaak 'DigiNotar': handelde de overheid adequaat?

Rapport van de Rijks Audit Dienst inzake DigiNotar, Bijlage  bij Kamerstukken II 26 643, nr. 230.

Bron 2: Brief regering; Resultaten van een drietal onderzoeken inzake DigiNotar

Uit de samenvatting: Wat is er door overheidspartijen wel en niet goed gedaan ten aanzien van de beheersing van het stelsel van certificaten vallend onder PKIoverheid? Dat is kortgezegd de vraag die we in dit onderzoek pogen te beantwoorden. Daarbij maken we een onderverdeling naar de periode vóór het bekend worden van de digitale inbraak in de systemen van DigiNotar en de periode erna.

Door de afhandeling van de DigiNotar-affaire in september 2011 heeft bij de rijksoverheid een trendbreuk plaatsgevonden. De wijze van denken en omgaan met risico‟s van beveiliging van websites is veranderd. Samenwerking tussen overheidspartijen onderling en samenwerking tussen rijksoverheid en andere belanghebbende partijen (publiek, privaat, internationaal) hebben een belangrijke impuls gekregen.

Er is door de overheid snel en adequaat gehandeld om verdere schade te voorkomen. Zo werden burgers en bedrijven gewaarschuwd, werd Microsoft met succes benaderd om een voorziene patch (update) voor Nederland met een week uit te stellen, en werd de operationele bedrijfsvoering van DigiNotar met betrekking tot de uitgifte van certificaten overgenomen. Ook werd direct nader onderzoek ingesteld naar alle ins and outs rondom dit falen van de informatiebeveiliging. Vele belanghebbende partijen werden betrokken bij de bestrijding van de crisis. Ook dit gebeurde snel en adequaat.

Voorafgaand aan de digitale inbraak bij DigiNotar was er feitelijk geen sprake van extra alertheid in dit verband. Alle overheidspartijen vertrouwden, voor wat betreft het toezicht op PKI-overheid, op de activiteiten van de betreffende auditpartij, die op zijn beurt ook weer geaccrediteerd was. Wellicht mede als gevolg van dit vertrouwen, was een aantal standaardzaken niet aanwezig: zo was er geen risicoanalyse uitgevoerd over ketenpartners heen, was er onvoldoende inzicht in aantal en aard van de uitstaande PKIoverheid-certificaten, en was er geen helderheid over toezichtscriteria.

IT 729

Aansprakelijkheid volgt uit de algemene voorwaarden

Hof Arnhem 13 maart 2012, LJN BW0195 (appelant tegen Torenstad Media)

Als randvermelding, dus in't kort: Persoonlijke aansprakelijkheid van de directeur uit hoofde van algemene voorwaarden?

Verder in voor zichzelf sprekende citaten [red. accentuering]:

3.2 Het meest verstrekkende verweer van [appellant] is dat hij niet in persoon kan worden aangesproken voor een schuld van[bedrijf X] omdat hij geen partij is bij de overeenkomst. [appellant] heeft de overeenkomst ondertekend in zijn hoedanigheid van bestuurder van [bedrijf X] en niet voor zichzelf. De bepaling in de algemene voorwaarden op grond waarvan Torenstad hem aanspreekt, te weten artikel 13 van de algemene voorwaarden, is bovendien onredelijk bezwarend, aldus [appellant].

3.3 Torenstad stelt dat zij [appellant] kan aanspreken op grond van artikel 13 van de algemene voorwaarden en zij betwist dat dit beding onredelijk bezwarend is. [appellant] heeft voor de toepasselijkheid van de algemene voorwaarden getekend en had daarvan kennis kunnen nemen. De bepaling is nietmisleidend. Het feit dat [appellant] geen kennis heeft genomen van het beding kan niet aan Torenstad worden tegengeworpen, zo stelt zij.

3.4 Het hof overweegt als volgt. [appellant] heeft gesteld dat niet hijzelf maar [bedrijf X] partij was bij de overeenkomst. Torenstad erkent dit ook, onder meer gelet op haar beroep op artikel 13 van de algemene voorwaarden. Zij stelt zich, met andere woorden, niet op het standpunt dat de overeenkomst is aangegaan met [appellant] in privé als opdrachtgever. Uit de stellingen van Torenstad blijkt niet waarom [appellant] in privé niettemin moet worden geacht te hebben ingestemd met de voorwaarden van de overeenkomst, alsmede met zijn gebondenheid in privé aan (artikel 13 van) de algemene voorwaarden. Uit het enkele feit dat [appellant] de vennootschap [bedrijf X] (in de overeenkomst aangeduid onder de handelsnaam [rastaurant]) vertegenwoordigt, volgt dit niet. [appellant] stelt zich naar het oordeel van het hof terecht op het standpunt dat hij de overeenkomst slechts één maal, in de hoedanigheid van bestuurder van de opdrachtgever [bedrijf X], heeft ondertekend en niet nogmaals, voor zichzelf, om in te stemmen met persoonlijke hoofdelijke aansprakelijkheid. Wanneer Torenstad hoofdelijke aansprakelijkheid van [appellant] had willen bedingen, naast de aansprakelijkheid van [bedrijf X], dan had zij dit met [appellant] in privé expliciet overeen moeten komen. Uit de overeenkomst noch uit de stellingen van Torenstad blijkt dat dit is gebeurd. Het hof concludeert dat Torenstad de eindafrekening van 15 februari 2007 niet aan [appellant] in rekening kan brengen.

3.5 Nu het meest verstrekkende verweer van [appellant] tegen de vordering van Torenstad, en daarmee in zoverre grief 1, slaagt, behoeven de overige stellingen en grieven geen bespreking.

IT 727

Systemen afhankelijk van het internet

Brief over de beveiliging van Supervisory Control And Data Acquisition (SCADA)-systemen en de gebeurtenissen in de gemeente Veere, Kamerstukken II, 26 643, nr. 228.

Uw Kamer heeft haar zorgen geuit over de beveiliging van SCADA-systemen naar aanleiding van de uitzending van ÉénVandaag over SCADA-systemen en de gebeurtenissen in de gemeente Veere. SCADA-systemen worden gebruikt voor het verzamelen, doorsturen, verwerken en visualiseren van meet- en regelsignalen van verschillende machines in (grote) industriële procescontrolesystemen. Deze systemen worden gebruikt in de vitale infrastructuur om processen aan te sturen. De beveiliging van SCADA-systemen is van groot belang. Inbreuken op SCADA-systemen raken ons direct. De aandacht van hackers voor de beveiliging van SCADA-systemen neemt de laatste tijd zichtbaar toe.

Het beveiligen van dergelijke systemen is primair de verantwoordelijkheid van de eigenaren van de SCADA-systemen. De overheid houdt echter, gezien het grote belang dat door de overheid aan bepaalde sectoren wordt toegekend, toezicht op bepaalde sectoren.(...)

In 2012 zal verder worden ingezet op de aansluiting van vitale sectoren bij het Nationaal Cyber Security Centrum. Daarnaast zal de huidige samenwerking tussen het NCSC en de zogeheten ISAC's, de overlegstructuren van vitale sectoren om informatie over cyber security te delen, de komende periode worden geïntensiveerd. (...)

Concluderend, we zien dat systemen in toenemende mate afhankelijk zijn van het internet. Dit biedt kansen maar brengt daarnaast ook nieuwe risico’s met zich mee. De eigenaar van een SCADA-systeem is zelf verantwoordelijk voor een passende beveiliging van het desbetreffende systeem. In het geval van de gemeente Veere was er weliswaar sprake van een betreurenswaardig incident, het betrof echter geen bedreiging van de nationale veiligheid. Het verhogen van de weerbaarheid van de vitale sectoren is een van de actielijnen van de Nationale Cyber Security Strategie. Hiermee blijft het Kabinet zich ervoor inzetten om Nederland digitaal veiliger te maken.

 

IT 726

Internet Governnance Strategy

De Raad van Europa neemt een Internet Governance CoE Strategy aan om mensenrechten, de rule of law en online democratie te beschermen, uit de executive summary:

The Council of Europe is promoting an Internet based on its core values and objectives, namely human rights, pluralist democracy and the rule of law; developing Europe's cultural identity and diversity; finding common solutions to the challenges facing European society; and consolidating democratic stability in Europe.

With over 40 lines of concrete action, the strategy identifies challenges and corresponding responses to enable state and non-state actors together to make the Internet a space which is inclusive and people-centred. The existing framework of international law, including human rights law, is, as a matter of principle, equally applicable on-line as it is off-line.

 

For the Council of Europe, access to the Internet is enabling unprecedented numbers of people to speak out, to impart information and ideas, and to spontaneously assemble. Protecting and preserving the Internet by “doing no harm” to its functioning is therefore vital to secure the online exercise of Articles 10 and 11 of the European Convention on Human Rights. At the same time, with freedom comes the need for citizens to be adequately informed, enabling them to deal responsibly with services offered via the Internet.

For people to trust the Internet, the protection of personal data and respect for privacy on the Internet are indispensable. The Council of Europe Convention on data protection (“Convention 108”) is the best available instrument to protect and promote data protection worldwide. By modernising it and strengthening its implementation, we can address challenges posed by new technologies.

The opportunities of the Internet also carry risks, such as cybercrime. The Budapest Convention on Cybercrime is the first treaty in this field. Its potential should be fully exploited.

The Internet has a great potential to promote democracy and cultural diversity. Increased data collection through the European Audiovisual Observatory and improved public services through the Internet should be developed.

Making sure that the rights of children and young people are not violated and that their human rights are respected in all areas, including on the Internet, is a priority. We cannot accept images of sexual abuse of children circulating on the Internet. Children must be able to safely play, learn, communicate and develop. They have integrated the Internet and other ICTs into their everyday lives and in their interaction with others. Internet services and new media environments, such as social networks, blogs, chats and messenger services offer great opportunities but can carry risks of violence, abuse or exploitation.

The strategy sets out a coherent vision for a sustainable long-term approach to the Internet. Its success will depend greatly on multi-stakeholder dialogue and support.

IT 724

Hennepkwekerij onder zwembad

Rechtbank Roermond 20 maart 2012, LJ B9576 (hennepkwekerij onder zwembad)

De meervoudige strafkamer over hardware en diefstal electriciteit en bewijs van hennepkweek. Verdachte ontkent wetenschap hennepkwekerij onder zijn zwembad. Op het moment dat de politie deze ondergrondse ruimte aantreft, wordt de complete hardware voor teelt van hennep aangetroffen, maar de hennepplanten zelf zijn al verdwenen. De berekening van het aantal planten wordt gemaakt aan de hand van de nog resterende afdrukken. De elektriciteits- en gasvoorziening gingen buiten de meter om. Het tenlaste gelegde word bewezen verklaard.


Uit het aanvullend proces-verbaal van bevindingen blijkt onder meer het volgende: ‘De ondergrondse ruimte had afmetingen van 20 x 8 meter. Deze ondergrondse ruimte was verdeeld in vier ruimten. Deze ondergrondse ruimte was gesitueerd onder het zwembad in de tuin van genoemde woning. Ten aanzien van de ruimte 1, 2 en 3 kan worden gesteld dat deze ruimten eerder met zekerheid waren gebruikt als locaties waarin hennep was gekweekt.Dit bleek onder meer uit het feit dat op de actiedag (22-07-2010) in deze ruimten de complete‘hardware’ van een hennepkwekerij nog volledig intact was. De stelling dat in deze ruimten eerder hennep was gekweekt, kan verder worden onderbouwd door het feit dat in ruimte 1, bovenop een aan de wand opgehangen elektrische gevelkachel een lege doch gebruikte plastic henneppot werd aangetroffen. Deze pot had afmetingen van 20x20 centimeter. Opvallend was dat op de vloeren in de ruimten 1, 2 en 3 afdrukken zichtbaar waren van gebruikte potten. Deze afdrukken kwamen exact overeen met de afmeting van de aangetroffen lege henneppot. Gelet op het feit dat deze afdrukken nog redelijk zichtbaar waren op de vloeren van de ruimten 1, 2 en 3 kon redelijk nauwkeurig worden vastgesteld hoeveel henneppotten in deze ruimten hadden gestaan. Op de vloer van ruimte 2 waren duidelijk zichtbaar de afdrukken van henneppotten. In deze ruimte was eerder in het midden een looppad geweest met een breedte van ongeveer 80 centimeter. Aan weerszijden van dit looppad waren de afdrukken van acht henneppotten zichtbaar. Aan de hand van deze afdrukken kon worden berekend dat in deze ruimte aanéén zijde van het looppad 8 rijen potten hadden gestaan. In één rij stonden ongeveer 65 potten achter elkaar. Aan één zijde langs het looppad hadden dus ongeveer 65 x 8 is 520 potten gestaan. Omdat aan weerszijden van het looppad potten hadden gestaan waren in ruimte 2 dus eerder 2 x 520 potten is in totaal 1.040 potten gestaan. Uitgaande van de veronderstelling dat in iedere gebruikte potéén hennepplant werd gekweekt had de ruimte 2 dus een kweekcapaciteit van 1.040 planten per oogst. Ook in ruimten 1 en 3 waren afdrukken van henneppotten zichtbaar op de vloeren.
(...)
 In deze ondergrondse ruimte wordt vervolgens de volledige hardware van een professionele hennepkwekerij aangetroffen. De rechtbank is derhalve van oordeel dat wettig en overtuigend bewezen kan worden verklaard dat verdachte hennep heeft geteeld in de ruimte onder het zwembad van zijn woning.
(...)
Verdachte heeft op een uiterst professionele en geraffineerde wijze een grootschalige hennepkwekerij opgezet. Verdachte heeft een ondergrondse ruimte onder zijn zwembad laten maken. Deze ruimte was volledig ingericht voor de teelt van hennep. Op het moment dat de politie deze ondergrondse ruimte aantreft, wordt de complete hardware voor teelt van hennep aangetroffen, maar de hennepplanten zelf zijn al verdwenen. De elektriciteits- en gasvoorziening gingen buiten de meter om.

IT 716

Een digitale schoenendoos met bonnetjes

Vzr. Rechtbank 's-Hertogenbosch 20 maart 2012, KG ZA 12-57 (Berendsen q.q. tegen Vict Informatici B.V.)

Uitspraak en samenvatting ingezonden door Frederick Leentfaar, Deterink advocaten en notarissen. Leentfaar is als advocaat voor Vict Informatici betrokken geweest bij dit geschil.

Gefailleerde heeft een groot deel van haar administratie opgeslagen in een door Vict Informatici ("Vict") ontwikkelde cloud-oplossing. Curator vordert onder meer de volledige en kosteloze toegang tot deze data, in leesbare én geordende vorm.

Na faillissement zijn de databases met hierin de administratie van gefailleerde bevroren. Vict is bereid de curator toegang te verlenen tot de administratie, mits zij haar werkzaamheden daarvoor vergoed krijgt. Er zal een volledige serveromgeving opgezet moeten worden, waarop de software van Vict geïnstalleerd zal moeten worden. Enkel door gebruikmaking van deze software kan de administratie geordend worden weergegeven. De serveromgeving zal vervolgens draaiend moeten worden gehouden, waar ook kosten mee gemoeid zijn.

Vict verklaart zich bereid de data op een harde schijf over te leggen aan de curator. Hiermee is de data weliswaar leesbaar, doch niet geordend. De curator gaat hiermee niet akkoord en stelt zich op het standpunt dat de data leesbaar én geordend ter beschikking moet worden gesteld.

De voorzieningenrechter wijst de vorderingen van de curator af en overweegt hierbij als volgt:

4.3 Voorop gesteld zij dat de curator in artikel 92 en 93a Fw een vergaande bevoegdheid is toegekend waar het betreft het verkrijgen van toegang tot de administratie van de gefailleerde. Daarbij kunnen belangen van derden in het gedrang komen en in sommige gevallen moeten die belangen wijken voor het belang van de curator. De bevoegdheid van de curator gaat naar het oordeel van de voorzieningenrechter echter niet zover dat de curator aanspraak kan maken op meer dan de (leesbare) administratieve gegevens (de bekende schoenendoos met bonnetjes) van de gefailleerde. Het is in beginsel de taak van de curator om vervolgens zo nodig orde aan te brengen in die gegevens. Daarvoor kan hij derden inschakelen. Voor die diensten zal hij dan wel moeten betalen.

4.4 Die situatie doet zich hier ook voor. Vict heeft zich bereid verklaard alle administratieve gegevens van Retera (naar schatting enkele tienduizenden pagina's!) op een harddisk te zetten en deze aan de curator te overhandigen. Die gegevens zijn dan gewoon leesbaar en toegankelijk zonder de software van Vict. Daarmee heeft de curator waar hij recht op heeft, namelijk de eerder aangehaalde schoenendoos met bonnetjes. Dat die gegevens feitelijk onbruikbaar zijn, omdat deze niet op geordend zijn en dus alles (zoals gezegd tienduizenden pagina's met gegevens) door elkaar staat, maakt dat niet anders. Het is zoals gezegd de taak van de curator om dat te ordenen. Indien de curator orde in die chaos wil scheppen door gebruik te maken van de diensten van Vict, dan zal zij daarvoor dienen te betalen. De curator heeft naar het oordeel van de voorzieningenrechter geen recht op kosteloze dienstverlening of dienstverlening tegen een zeer geringe vergoeding die bij lange na niet kostendekkend is voor Vict zoals bedoeld in het subsidiaire onderdeel van de vordering. Afwerging van de wederzijdse belangen leidt niet tot een ander oordeel. Daarbij neemt de voorzieningenrechter in aanmerking dat Vict zals gezegd aanzienlijke kosten moet maken om de curator toegang te verschaffen tot de administratie van Retera en dat de curator die inzake ook kan krijgen indien zij Vict daarvoor betaalt.

Op andere blogs:
SOLV (cloudcomputing faillissement en een virtuele schoenendoos met bonnetjes)

IT 710

Op andere blogs (week 9 en 10)

We laten u graag weten wat er gebeurde bij andere blogs, hieronder een kleine (maar zeker geen uitputtende) selectie die u wellicht zult waarderen.

Code Wars reviewed
Code Wars: 10 years of P2P Software Litigation, by Rebecca Giblin, is reviewed here for the 12709 Blog by Stavroula Karapapa, Lecturer in Law at Brunel University. This is what she has to say:

Over the past ten years or so, P2P file-sharing represents one of the main challenges to copyright law and an area which has attracted intense scholarly attention. Rebecca Giblin's book represents a significant addition to this growing body of literature by providing a legal and technological account of the first decade of P2P legal discourse. The book takes off from the proposition that despite the attempts to combat file-sharing via litigation and legislation, and in spite of the legal successes from the right-holders’ front, the phenomenon of file-sharing persists.

Cloudstandaarden flink onder de maat (Computerworld)
Cloudstandaarden staan nog in de kinderschoenen. Van de 160 beschikbare standaarden acht het Duitse consultancykantoor van Booz er slechts drie bruikbaar en rijp.

Council Of Europe Passes Internet Governance Strategy (IP Watch)
In passing a comprehensive Internet Governance Strategy, the Council of Europe (CoE) today laid claim to a front runner position in the human rights dialogue for the internet.

According to a press release by the Strasbourg-based, 47-member organisation, the strategy integrates 40 lines of action, including the development of a variety of soft law instruments from a high-level “framework of understanding and/or commitments” protecting the “Internet’s universality, integrity and openness as a means of safeguarding freedom of expression regardless of frontiers and Internet freedom,” to protection standards for granting the unimpeded cross-border flow of legal internet content or human rights standards on network neutrality.

Opinie: Data met persoonsgegevens gelekt of verloren? Dokken maar. (Volkskrant)
Persoonsgegevens data zijn zó gelekt of verloren: medewerkers zetten directories of bestanden open, verliezen cd's met belangrijke bestanden of sturen lange lijsten vol vertrouwelijke gegevens naar een verkeerd adres. Een fikse boete daarop is wat Karin Spaink betreft een prima middel om het probleem meer voelbaar te maken.

De Wet Van Dam: ook voor domeinnamen? (ICTRecht)
Per 1 december 2011 is de Wet Van Dam van kracht. Kort gezegd bepaald deze wet dat het stilzwijgend verlengen van contracten met consumenten alléén nog mag wanneer deze na de stilzwijgende verlenging elke maand op mogen zeggen. Dit opzegrecht kan niet met contractuele afspraken (of boetes) worden tegengegaan. Wat betekent dit nu voor domeinnamen? En meer precies, waar staat een registrar of hostingpartij die zich geconfronteerd ziet met een opzegging door een consumentklant?

Nieuwe ransomware 'van Buma/Stemra' (webwereld)
Er is nieuwe ransomware in omloop in Nederland. Ditmaal lijkt die afkomstig te zijn van Buma/Stemra. Geïnfecteerde computers staan op slot en kunnen voor 50 euro ontsloten worden.

 

Data Protection Reform: EDPS Opinion and Cloud Legal Team Response
The European Data Protection Supervisor has published his official Opinion on the reform package and the Cloud Legal Project has published its response to the MoJ’s Call for Evidence on the proposals.

IT 709

Whitepaper Cloudcomputing & Security

Nationaal Cyber Secrurity Centrum 19 december 2011, White Paper.

Getipt door Marianne Korpershoek, Louwers Advocaten IP|Technology.

Deze whitepaper geeft zo objectief mogelijk feitelijke informatie over cloudcomputing en mogelijke risico’s ervan. Met andere woorden: als een organisatie kiest voor ‘cloudcomputing’, zijn er dan risico’s voor de bedrijfsvoering en heeft deze keuze gevolgen voor de informatiebeveiliging van de organisatie?

1.3 Leeswijzer
De whitepaper ‘Cloudcomputing & Security’ is zo opgebouwd, dat u ook middenin kunt beginnen, bijvoorbeeld
bij hoofdstuk 4 ‘Beveiligingsaspecten van clouddiensten’.

Hoofdstuk 2 gaat in op de keuze voor een clouddienst en de afwegingen. Wordt u geconfronteerd met claims vanuit
de markt, of vragen vanuit management of werknemers? Dan raden we u aan om te beginnen met hoofdstuk 2,
waarin we de mogelijke keuze voor clouddiensten in een bredere context plaatsen.

Hoofdstuk 3 geeft definities van cloudcomputing, soorten clouddiensten en cloud-modellen.

Hoofdstuk 4 vormt (samen met Bijlage E: Handige vragen en aandachtspunten) de kern van het document, vanuit
het perspectief van informatiebeveiliging en gaat in op de risico’s van cloudcomputing en de te nemen maatregelen.

Hoofdstuk 5 geeft een overzicht van architectuurmodellen en standaarden die relevant zijn bij cloudcomputing.

Een overzicht van alle gebruikte afkortingen en termen staat in bijlage A. We hebben voor deze whitepaper een groot
aantal literatuurbronnen geraadpleegd. Op plaatsen waar we informatie uit de literatuurbronnen verwerkt hebben,
verwijzen we hiernaar in de vorm van ‘[x]’.

IT 708

Internetconsultatie herziening arbitragerecht

Internetconsultatie herziening arbitragerecht

Het wetsvoorstel moderniseert de Nederlandse regeling voor arbitrage. Dit is één van de maatregelen die wordt aangekondigd in de Innovatieagenda rechtsbestel. Arbitrage is een vorm van private rechtspraak waarbij een geschil door een of meer arbiters wordt beslist. Het doel van het wetsvoorstel is modernisering van het arbitragerecht, zodat arbitrage een volwaardig alternatief blijft naast overheidsrechtspraak. Hierdoor blijft arbitrage nationaal en internationaal aantrekkelijk.

Het verwachte effect van het wetsvoorstel is dat het arbitragerecht aantrekkelijker wordt. Dit gebeurt onder meer door:
- modernisering, bijvoorbeeld door de mogelijkheid om gebruik te maken van elektronische middelen;
- codificatie, bijvoorbeeld door het vastleggen van de schriftelijke fase in een arbitraal geding; en
- het verminderen van lasten, bijvoorbeeld door de mogelijkheid te bieden dat partijen kunnen afzien van deponering van het arbitraal vonnis.

Lees het wetsvoorstel hier en de bijbehorende Memorie van toelichting hier.
Reageren kan tot 1 juni 2012. Biedt u uw reactie ook aan ter publicatie op ITenRecht: hier