DOSSIERS
Alle dossiers

Overige onderwerpen  

IT 757

Rectificatie op blogs en twitter

Rechtbank Almelo 18 april 2012, LJN B3330 (Total Telecom c.s. tegen gedaagde)

Uitspraak mede ingezonden door Filip van Eeckhoutte, Van Eeckhoutte Advocaten.

Onrechtmatige daad. Erg anekdotische "Internetterreur" zoals rechtspraak.nl dit aanduidt. Over de aantasting van de eer en de goede naam tegen over de vrijheid van meningsuiting. De voorzieningenrechter wijst de vorderingen gericht op stopzetting van de onrechtmatige uitlatingen en publicaties toe, alsmede plaatsing van rectificaties op blogs en Twitter account gedaagde. De voorgeschreven rectificatie op twitter kan (gezien het maximum aantal tekens) nog wel voor een executieprobleem zorgen.

4.6. Hoewel het meest verstrekkende verweer van [gedaagde] is dat zij de gewraakte uitlatingen en publicaties reeds heeft verwijderd op haar blogs en Twitter account, kiest de voorzieningenrechter ervoor allereerst het volgende te overwegen.

4.7. [Gedaagde] erkent dat zij de gewraakte uitlatingen en publicaties op haar blogs en Twitter account heeft geplaatst, maar betwist dat deze niet op feiten berusten.

De aard van de uitingen is naar het voorlopig oordeel van de voorzieningenrechter suggestief, grievend en zeer verstrekkend. Zo wordt door [gedaagde] gesuggereerd dat Total Telecom c.s. actief is in de porno-industrie en dat er wordt gefraudeerd. Dat maakt dat er hoge eisen mogen worden gesteld aan de feitelijke onderbouwing van de gedane uitlatingen. [Gedaagde] heeft ter zitting geen enkele onderbouwing gegeven van haar stelling dat de door haar geplaatste uitingen berusten op feiten. Reeds hierom kan niet worden geoordeeld dat de door [gedaagde] gedane uitingen voldoende steun vinden in de feiten.

4.8. Het voorgaande betekent dat [gedaagde] met de door haar geplaatste uitlatingen en publicaties op haar blogs en Twitter account onrechtmatig handelt jegens Total Telecom c.s. Daaruit volgt tevens dat het recht van Total Telecom c.s. op bescherming van eer en goede naam en op eerbiediging van de persoonlijke levenssfeer van [eiser sub 2] dient te prevaleren boven het recht van [gedaagde] op vrijheid van meningsuiting.

4.10. Er is discussie tussen partijen over het antwoord op de vraag of de gewraakte uitlatingen en publicaties van [gedaagde] reeds verwijderd zijn door [gedaagde]. [Gedaagde] stelt, zoals hiervoor onder 4.6. overwogen, dat zij deze reeds verwijderd heeft. Total Telecom c.s. betwist dat en stelt daartoe dat de gewraakte uitlatingen en publicaties nog steeds zijn te raadplegen via het internet (blogs, twitter en andere websites). Of de betreffende uitingen daadwerkelijk zijn verwijderd kan in dit kort geding in het midden blijven. De omstandigheid dat tussen partijen discussie bestaat over die verwijdering brengt, nu hiervoor reeds geoordeeld is dat de betreffende uitingen onrechtmatig zijn jegens Total Telecom c.s., mee dat Total Telecom c.s. belang heeft bij stopzetting van de inbreukmakende handelingen, zoals door haar geformuleerd in de dagvaarding. Deze zullen hierna worden toegewezen in de vorm zoals hierna beschreven.

4.11. Total Telecom c.s. heeft voorts voldoende aannemelijk gemaakt dat de blogs van [gedaagde] vergezeld gaan van zogenaamde (meta)tags, waarmee op initiatief van de blogger wordt aangegeven hoe een webpagina getoond moet worden in de internetbrowser en aan zoekmachines. Door de naam van Total Telecom c.s. en haar advocaat te verbinden aan teksten waarin [gedaagde] op voornoemde negatieve wijze uitlatingen doet over Total Telecom c.s. handelt zij naar het voorlopig oordeel van de voorzieningenrechter onrechtmatig jegens Total Telecom c.s. Ook de gevorderde verwijdering van (delen van) die (meta)tags dient daarom te worden toegewezen. Evenzo dient de gevorderde verwijdering van de onrechtmatige uitlatingen en publicaties uit hun cache (een geheugen met daarin bepaalde webbestanden) te worden toegewezen.

Dictum: 5.6. beveelt [gedaagde] binnen twee dagen na betekening van dit vonnis bovenaan op de voorpagina van haar blogs [xxxx.nl] en [xxxx.com] een bij opening van die blogs meteen zichtbare rectificatie te (doen) plaatsen, omkaderd en in een normaal lettertype en- grootte en deze gedurende drie maanden na plaatsing aaneengesloten en zichtbaar geplaatst te houden, die luidt:

RECTIFICATIE

De voorzieningenrechter te Almelo heeft bij vonnis van 18 april 2012 geoordeeld dat ik, [gedaagde], wonende te [woonplaats], op deze website onrechtmatige en ongegronde beweringen en uitlatingen heb gedaan en heb geplaatst en/of heb laten plaatsen over Total Telecom en haar directeur de heer [eiser sub 2]. Die beweringen en uitlatingen vinden geen steun in het feitenmateriaal en zijn inmiddels verwijderd. De voorzieningenrechter te Almelo heeft mij bij dat vonnis tot rectificatie hiervan veroordeeld.;

5.7. beveelt [gedaagde] binnen twee dagen na betekening van dit vonnis via haar Twitter account [@xxxx]NL] aan al haar volgers (followers) de volgende rectificatie te twitteren:

Rectificatie: De voorzieningenrechter te Almelo heeft bij vonnis van 18 april 2012 geoordeeld dat ik, [gedaagde], wonende te [woonplaats], onrechtmatige en ongegronde uitlatingen heb getwitterd met betrekking tot Total Telecom en de heer [eiser sub 2].

De voorzieningenrechter te Almelo heeft mij bij dat vonnis tot rectificatie hiervan veroordeeld;

Op andere blogs:
Ius Mentis (Rectificeren op Twitter, hoe doe je dat?)

 

IT 743

Misbruik simkaart

Rechtbank Rotterdam 4 april 2012, LJN BW1371 (KPN B.V. tegen eisers)

Misbruik van niet naar behoren functionerende simkaart. Degene die betrokken is (geweest) bij het gebruik van een niet naar behoren functionerende simkaart en die weet, althans kan weten, dat door dat gebruik een derde partij inkomsten misloopt, handelt in beginsel onrechtmatig jegens die derde partij en kan als zodanig aansprake­lijk zijn voor de als gevolg van dat gebruik door die derde partij geleden schade. Voorshands voldoende bewezen dat gedaagden betrokken zijn geweest bij het misbruik van de simkaart. De rechtbank laat [eisers] toe in het kader van tegenbewijs aannemelijk te maken dat zij niet betrokken is geweest bij het misbruik van de niet naar behoren functionerende simkaart.

 

De vorenstaande feiten en omstandigheden in onderling verband en samenhang bezien, acht de rechtbank voorshands voldoende bewezen dat [eiser 1] en [eiser 2], als statutair directeur en enig aandeelhouder van (en derhalve financieel belanghebbende bij) [eiser 1], betrokken zijn geweest bij het misbruik van de niet naar behoren functionerende simkaart. Gelet op de hiervoor in 2.10 omschreven normale financiële afwikkeling van een telefoontje, wisten, althans konden [eiser 1] en [eiser 2] weten, dat door dat gebruik KPN inkomsten zou mislopen.

[eisers] heeft echter gemotiveerd ontkend dat zij betrokken is geweest bij het misbruik van de niet naar behoren functionerende simkaart. De rechtbank acht de bij dagvaarding als producties 11 overgelegde schriftelijke overeenkomsten en de als producties 5 bij conclusie van antwoord overgelegde facturen, zowel afzonderlijk als in onderling verband bezien, vooralsnog onvoldoende voor het verlangde tegenbewijs op dit punt.

[eisers] zal, gelet op haar bewijsaanbod, worden toegelaten om, in het kader van tegenbewijs tegen de voorshands als voldoende bewezen aangemerkte stelling dat [eisers] betrokken is geweest bij het misbruik van de niet naar behoren functionerende simkaart, aannemelijk te maken dat zij daarbij niet betrokken is geweest.

IT 742

Eenmalige items en gederfde abonnementen

Rechtbank Arnhem 28 maart 2012, LJN BW1398 (CTA Consulting tegen Sound Sight Music)

Vervolg van tussenvonnis IT 631. Overeenkomst van opdrachten. Database gebruik hosting. De rechtbank wijst beide onderdelen (eenmalige items en gederfde winst ter zake van abonnement) toe.

Eenmalige items

2.4.  Het door CTA ter zake van de eenmalige items berekende bedrag van € 6.842,50(€ 5.750,- exclusief btw) is als volgt opgebouwd:
Gefactureerd voor eenmalige items  €  8.000,00
-/- 10 niet bestede uren aan ‘frontoffice software’     500,00
-/- ‘third party software’ die niet is ingekocht      750,00
-/- 20 niet bestede uren aan opstellen overeenkomsten  1.000,00
Besparingen op eenmalige items            2.250,00-/-
Vordering ter zake eenmalige items (excl. btw)  €  5.750,00


Gederfde winst ter zake van abonnement

2.9.  CTA heeft gesteld dat de maandelijkse vergoeding van € 340,- (exclusief hosting van € 25,- per maand) voor drie gebruikers inherent is aan haar verdienmodel en bovendien alleszins redelijk is in vergelijking tot andere dienstverleners. Haar verdienmodel is gericht op de lange termijn en zij maakt uitsluitend winst op het driejarige abonnement dat gekoppeld is aan het leveren van de website met databank. Op de onderdelen uit de itemlijst maakt zij geen winst en in veel gevallen zelfs verlies. Vergeleken met andere dienstverleners die soortgelijke diensten leveren behoort CTA met een tarief van € 340,- per maand tot de middenmoot. Er is een groot verschil in tarieven, die variëren van ongeveer € 40,- tot € 600,- per maand. Die verschillen vloeien met name voort uit de uiteenlopende verdienmodellen van de betreffende dienstverleners, aldus CTA.

2.14.  Anders dan Sound Sight, vergelijkt de rechtbank het bedrag van € 22.640,- niet met het gemiddelde van de aanbiedingen van Websols, Danda en Vanderwest voor de eenmalige items. Het moge zo zijn dat deze aanbieders uitgaan van een verdienmodel dat gebaseerd is op een totale projectsom zonder verplicht abonnement, maar zoals in het tussenvonnis is overwogen omvat de overeenkomst die Sound Sight met CTA is aangegaan een abonnement voor drie jaar. Een redelijke vergelijking noopt dan ook tot het optellen van de door deze aanbieders gehanteerde tarieven voor support en hosting bij de totale projectsom. Aldus kan worden geconcludeerd dat het gemiddelde van de totale vergoeding van de drie andere dienstverleners € 17.663,- bedraagt. Indien hierop in mindering wordt gebracht de door CTA geoffreerde vergoeding van € 9.500,- voor de eenmalige items, resteert een bedrag van € 8.163,- voor een abonnement van drie jaar. Nu CTA geen andere aanknopingspunten heeft aangereikt terwijl zij daartoe wel in de gelegenheid is geweest, moet het ervoor worden gehouden dat dit bedrag van € 8.163,- als een redelijke vergoeding voor het door CTA aangeboden abonnement kan worden aangemerkt. Van dit bedrag dienen de besparingen van CTA te worden afgetrokken die het gevolg zijn van de voortijdige beëindiging van de overeenkomst. Zoals hiervoor is aangegeven, heeft CTA onderbouwd gesteld dat haar besparingen maandelijks € 65,47 bedragen, wat over een periode van drie jaar resulteert in een totale besparing ter zake van het abonnement van € 2.356,92. De stelling van Sound Sight dat deze besparingen onaannemelijk zijn en dat CTA hiervoor geen representatief bewijs heeft geleverd is zonder nadere toelichting, die ontbreekt, niet begrijpelijk en in ieder geval onvoldoende gemotiveerd. Ter staving van de besparingen op licentiekosten en telefoonkosten heeft CTA facturen overgelegd. De rechtbank ziet dan ook geen aanleiding om van een ander bedrag aan besparingen uit te gaan. Zij komt volgens deze berekening op een bedrag aan gederfde winst ter zake van het abonnement van € 5.806,08 (€ 8.163,00 -/- € 2.356,92) exclusief btw en € 6.909,22 inclusief btw.

2.15.  Op basis van het voorgaande is toewijsbaar:
-  ter zake van de eenmalige items     6.842,50
-  ter zake van het abonnement       6.909,22
Totaal hoofdsom        13.751,72

IT 739

Om te lezen: #6: Privacy Impact Assessment

D. Wright, P. de Hert (red.), Law, Governance and Technology #6: Privacy Impact Assessment, Springer  2012.

This book examines the use of privacy impact assessments (PIAs) with a view to extracting the best elements and advocating a model that will serve to engage stakeholders in protecting privacy. It advocates making PIAs mandatory.

Virtually all organisations collect, use, process and share personal data from their employees, customers and/or citizens. In doing so, they may be exposing themselves to risks, from threats and vulnerabilities, of that data being breached or compromised by negligent or wayward employees, hackers, the police, intelligence agencies or third-party service providers. A recent study by the Ponemon Institute found that 70 per cent of organisations surveyed had suffered a data breach in the previous year. Privacy impact assessment is a tool, a process, a methodology to identify, assess, mitigate or avoid privacy risks and, in collaboration with stakeholders, to identify solutions.

Contributors to this book - privacy commissioners, academics, consultants, practitioners, industry representatives - are among the world's leading PIA experts. They share their experience and offer their insights to the reader in the policy and practice of PIA in Australia, Canada, New Zealand, the United Kingdom, the United States and elsewhere. This book, the first such on privacy impact assessment, will be of interest to any organisation that collects or uses personal data and, in particular, to regulators, policy-makers, privacy professionals, including privacy, security and information officials, consultants, system architects, engineers and integrators, compliance lawyers and marketing professionals. In his Foreword, leading surveillance studies and privacy scholar Gary T. Marx says, "This state-of-the-art book describes the most comprehensive tool yet available for policy-makers to evaluate new personal data information technologies before they are introduced." This book could save your organisation many thousands or even millions of euros (or dollars) and the damage to your organisation's reputation and to the trust of employees, customers or citizens if it suffers a data breach that could have been avoided if only it had performed a privacy impact assessment before deploying a new technology, product, service or other initiative involving personal data.

IT 731

De zaak 'DigiNotar': handelde de overheid adequaat?

Rapport van de Rijks Audit Dienst inzake DigiNotar, Bijlage  bij Kamerstukken II 26 643, nr. 230.

Bron 2: Brief regering; Resultaten van een drietal onderzoeken inzake DigiNotar

Uit de samenvatting: Wat is er door overheidspartijen wel en niet goed gedaan ten aanzien van de beheersing van het stelsel van certificaten vallend onder PKIoverheid? Dat is kortgezegd de vraag die we in dit onderzoek pogen te beantwoorden. Daarbij maken we een onderverdeling naar de periode vóór het bekend worden van de digitale inbraak in de systemen van DigiNotar en de periode erna.

Door de afhandeling van de DigiNotar-affaire in september 2011 heeft bij de rijksoverheid een trendbreuk plaatsgevonden. De wijze van denken en omgaan met risico‟s van beveiliging van websites is veranderd. Samenwerking tussen overheidspartijen onderling en samenwerking tussen rijksoverheid en andere belanghebbende partijen (publiek, privaat, internationaal) hebben een belangrijke impuls gekregen.

Er is door de overheid snel en adequaat gehandeld om verdere schade te voorkomen. Zo werden burgers en bedrijven gewaarschuwd, werd Microsoft met succes benaderd om een voorziene patch (update) voor Nederland met een week uit te stellen, en werd de operationele bedrijfsvoering van DigiNotar met betrekking tot de uitgifte van certificaten overgenomen. Ook werd direct nader onderzoek ingesteld naar alle ins and outs rondom dit falen van de informatiebeveiliging. Vele belanghebbende partijen werden betrokken bij de bestrijding van de crisis. Ook dit gebeurde snel en adequaat.

Voorafgaand aan de digitale inbraak bij DigiNotar was er feitelijk geen sprake van extra alertheid in dit verband. Alle overheidspartijen vertrouwden, voor wat betreft het toezicht op PKI-overheid, op de activiteiten van de betreffende auditpartij, die op zijn beurt ook weer geaccrediteerd was. Wellicht mede als gevolg van dit vertrouwen, was een aantal standaardzaken niet aanwezig: zo was er geen risicoanalyse uitgevoerd over ketenpartners heen, was er onvoldoende inzicht in aantal en aard van de uitstaande PKIoverheid-certificaten, en was er geen helderheid over toezichtscriteria.

IT 729

Aansprakelijkheid volgt uit de algemene voorwaarden

Hof Arnhem 13 maart 2012, LJN BW0195 (appelant tegen Torenstad Media)

Als randvermelding, dus in't kort: Persoonlijke aansprakelijkheid van de directeur uit hoofde van algemene voorwaarden?

Verder in voor zichzelf sprekende citaten [red. accentuering]:

3.2 Het meest verstrekkende verweer van [appellant] is dat hij niet in persoon kan worden aangesproken voor een schuld van[bedrijf X] omdat hij geen partij is bij de overeenkomst. [appellant] heeft de overeenkomst ondertekend in zijn hoedanigheid van bestuurder van [bedrijf X] en niet voor zichzelf. De bepaling in de algemene voorwaarden op grond waarvan Torenstad hem aanspreekt, te weten artikel 13 van de algemene voorwaarden, is bovendien onredelijk bezwarend, aldus [appellant].

3.3 Torenstad stelt dat zij [appellant] kan aanspreken op grond van artikel 13 van de algemene voorwaarden en zij betwist dat dit beding onredelijk bezwarend is. [appellant] heeft voor de toepasselijkheid van de algemene voorwaarden getekend en had daarvan kennis kunnen nemen. De bepaling is nietmisleidend. Het feit dat [appellant] geen kennis heeft genomen van het beding kan niet aan Torenstad worden tegengeworpen, zo stelt zij.

3.4 Het hof overweegt als volgt. [appellant] heeft gesteld dat niet hijzelf maar [bedrijf X] partij was bij de overeenkomst. Torenstad erkent dit ook, onder meer gelet op haar beroep op artikel 13 van de algemene voorwaarden. Zij stelt zich, met andere woorden, niet op het standpunt dat de overeenkomst is aangegaan met [appellant] in privé als opdrachtgever. Uit de stellingen van Torenstad blijkt niet waarom [appellant] in privé niettemin moet worden geacht te hebben ingestemd met de voorwaarden van de overeenkomst, alsmede met zijn gebondenheid in privé aan (artikel 13 van) de algemene voorwaarden. Uit het enkele feit dat [appellant] de vennootschap [bedrijf X] (in de overeenkomst aangeduid onder de handelsnaam [rastaurant]) vertegenwoordigt, volgt dit niet. [appellant] stelt zich naar het oordeel van het hof terecht op het standpunt dat hij de overeenkomst slechts één maal, in de hoedanigheid van bestuurder van de opdrachtgever [bedrijf X], heeft ondertekend en niet nogmaals, voor zichzelf, om in te stemmen met persoonlijke hoofdelijke aansprakelijkheid. Wanneer Torenstad hoofdelijke aansprakelijkheid van [appellant] had willen bedingen, naast de aansprakelijkheid van [bedrijf X], dan had zij dit met [appellant] in privé expliciet overeen moeten komen. Uit de overeenkomst noch uit de stellingen van Torenstad blijkt dat dit is gebeurd. Het hof concludeert dat Torenstad de eindafrekening van 15 februari 2007 niet aan [appellant] in rekening kan brengen.

3.5 Nu het meest verstrekkende verweer van [appellant] tegen de vordering van Torenstad, en daarmee in zoverre grief 1, slaagt, behoeven de overige stellingen en grieven geen bespreking.

IT 727

Systemen afhankelijk van het internet

Brief over de beveiliging van Supervisory Control And Data Acquisition (SCADA)-systemen en de gebeurtenissen in de gemeente Veere, Kamerstukken II, 26 643, nr. 228.

Uw Kamer heeft haar zorgen geuit over de beveiliging van SCADA-systemen naar aanleiding van de uitzending van ÉénVandaag over SCADA-systemen en de gebeurtenissen in de gemeente Veere. SCADA-systemen worden gebruikt voor het verzamelen, doorsturen, verwerken en visualiseren van meet- en regelsignalen van verschillende machines in (grote) industriële procescontrolesystemen. Deze systemen worden gebruikt in de vitale infrastructuur om processen aan te sturen. De beveiliging van SCADA-systemen is van groot belang. Inbreuken op SCADA-systemen raken ons direct. De aandacht van hackers voor de beveiliging van SCADA-systemen neemt de laatste tijd zichtbaar toe.

Het beveiligen van dergelijke systemen is primair de verantwoordelijkheid van de eigenaren van de SCADA-systemen. De overheid houdt echter, gezien het grote belang dat door de overheid aan bepaalde sectoren wordt toegekend, toezicht op bepaalde sectoren.(...)

In 2012 zal verder worden ingezet op de aansluiting van vitale sectoren bij het Nationaal Cyber Security Centrum. Daarnaast zal de huidige samenwerking tussen het NCSC en de zogeheten ISAC's, de overlegstructuren van vitale sectoren om informatie over cyber security te delen, de komende periode worden geïntensiveerd. (...)

Concluderend, we zien dat systemen in toenemende mate afhankelijk zijn van het internet. Dit biedt kansen maar brengt daarnaast ook nieuwe risico’s met zich mee. De eigenaar van een SCADA-systeem is zelf verantwoordelijk voor een passende beveiliging van het desbetreffende systeem. In het geval van de gemeente Veere was er weliswaar sprake van een betreurenswaardig incident, het betrof echter geen bedreiging van de nationale veiligheid. Het verhogen van de weerbaarheid van de vitale sectoren is een van de actielijnen van de Nationale Cyber Security Strategie. Hiermee blijft het Kabinet zich ervoor inzetten om Nederland digitaal veiliger te maken.

 

IT 726

Internet Governnance Strategy

De Raad van Europa neemt een Internet Governance CoE Strategy aan om mensenrechten, de rule of law en online democratie te beschermen, uit de executive summary:

The Council of Europe is promoting an Internet based on its core values and objectives, namely human rights, pluralist democracy and the rule of law; developing Europe's cultural identity and diversity; finding common solutions to the challenges facing European society; and consolidating democratic stability in Europe.

With over 40 lines of concrete action, the strategy identifies challenges and corresponding responses to enable state and non-state actors together to make the Internet a space which is inclusive and people-centred. The existing framework of international law, including human rights law, is, as a matter of principle, equally applicable on-line as it is off-line.

 

For the Council of Europe, access to the Internet is enabling unprecedented numbers of people to speak out, to impart information and ideas, and to spontaneously assemble. Protecting and preserving the Internet by “doing no harm” to its functioning is therefore vital to secure the online exercise of Articles 10 and 11 of the European Convention on Human Rights. At the same time, with freedom comes the need for citizens to be adequately informed, enabling them to deal responsibly with services offered via the Internet.

For people to trust the Internet, the protection of personal data and respect for privacy on the Internet are indispensable. The Council of Europe Convention on data protection (“Convention 108”) is the best available instrument to protect and promote data protection worldwide. By modernising it and strengthening its implementation, we can address challenges posed by new technologies.

The opportunities of the Internet also carry risks, such as cybercrime. The Budapest Convention on Cybercrime is the first treaty in this field. Its potential should be fully exploited.

The Internet has a great potential to promote democracy and cultural diversity. Increased data collection through the European Audiovisual Observatory and improved public services through the Internet should be developed.

Making sure that the rights of children and young people are not violated and that their human rights are respected in all areas, including on the Internet, is a priority. We cannot accept images of sexual abuse of children circulating on the Internet. Children must be able to safely play, learn, communicate and develop. They have integrated the Internet and other ICTs into their everyday lives and in their interaction with others. Internet services and new media environments, such as social networks, blogs, chats and messenger services offer great opportunities but can carry risks of violence, abuse or exploitation.

The strategy sets out a coherent vision for a sustainable long-term approach to the Internet. Its success will depend greatly on multi-stakeholder dialogue and support.

IT 724

Hennepkwekerij onder zwembad

Rechtbank Roermond 20 maart 2012, LJ B9576 (hennepkwekerij onder zwembad)

De meervoudige strafkamer over hardware en diefstal electriciteit en bewijs van hennepkweek. Verdachte ontkent wetenschap hennepkwekerij onder zijn zwembad. Op het moment dat de politie deze ondergrondse ruimte aantreft, wordt de complete hardware voor teelt van hennep aangetroffen, maar de hennepplanten zelf zijn al verdwenen. De berekening van het aantal planten wordt gemaakt aan de hand van de nog resterende afdrukken. De elektriciteits- en gasvoorziening gingen buiten de meter om. Het tenlaste gelegde word bewezen verklaard.


Uit het aanvullend proces-verbaal van bevindingen blijkt onder meer het volgende: ‘De ondergrondse ruimte had afmetingen van 20 x 8 meter. Deze ondergrondse ruimte was verdeeld in vier ruimten. Deze ondergrondse ruimte was gesitueerd onder het zwembad in de tuin van genoemde woning. Ten aanzien van de ruimte 1, 2 en 3 kan worden gesteld dat deze ruimten eerder met zekerheid waren gebruikt als locaties waarin hennep was gekweekt.Dit bleek onder meer uit het feit dat op de actiedag (22-07-2010) in deze ruimten de complete‘hardware’ van een hennepkwekerij nog volledig intact was. De stelling dat in deze ruimten eerder hennep was gekweekt, kan verder worden onderbouwd door het feit dat in ruimte 1, bovenop een aan de wand opgehangen elektrische gevelkachel een lege doch gebruikte plastic henneppot werd aangetroffen. Deze pot had afmetingen van 20x20 centimeter. Opvallend was dat op de vloeren in de ruimten 1, 2 en 3 afdrukken zichtbaar waren van gebruikte potten. Deze afdrukken kwamen exact overeen met de afmeting van de aangetroffen lege henneppot. Gelet op het feit dat deze afdrukken nog redelijk zichtbaar waren op de vloeren van de ruimten 1, 2 en 3 kon redelijk nauwkeurig worden vastgesteld hoeveel henneppotten in deze ruimten hadden gestaan. Op de vloer van ruimte 2 waren duidelijk zichtbaar de afdrukken van henneppotten. In deze ruimte was eerder in het midden een looppad geweest met een breedte van ongeveer 80 centimeter. Aan weerszijden van dit looppad waren de afdrukken van acht henneppotten zichtbaar. Aan de hand van deze afdrukken kon worden berekend dat in deze ruimte aanéén zijde van het looppad 8 rijen potten hadden gestaan. In één rij stonden ongeveer 65 potten achter elkaar. Aan één zijde langs het looppad hadden dus ongeveer 65 x 8 is 520 potten gestaan. Omdat aan weerszijden van het looppad potten hadden gestaan waren in ruimte 2 dus eerder 2 x 520 potten is in totaal 1.040 potten gestaan. Uitgaande van de veronderstelling dat in iedere gebruikte potéén hennepplant werd gekweekt had de ruimte 2 dus een kweekcapaciteit van 1.040 planten per oogst. Ook in ruimten 1 en 3 waren afdrukken van henneppotten zichtbaar op de vloeren.
(...)
 In deze ondergrondse ruimte wordt vervolgens de volledige hardware van een professionele hennepkwekerij aangetroffen. De rechtbank is derhalve van oordeel dat wettig en overtuigend bewezen kan worden verklaard dat verdachte hennep heeft geteeld in de ruimte onder het zwembad van zijn woning.
(...)
Verdachte heeft op een uiterst professionele en geraffineerde wijze een grootschalige hennepkwekerij opgezet. Verdachte heeft een ondergrondse ruimte onder zijn zwembad laten maken. Deze ruimte was volledig ingericht voor de teelt van hennep. Op het moment dat de politie deze ondergrondse ruimte aantreft, wordt de complete hardware voor teelt van hennep aangetroffen, maar de hennepplanten zelf zijn al verdwenen. De elektriciteits- en gasvoorziening gingen buiten de meter om.

IT 716

Een digitale schoenendoos met bonnetjes

Vzr. Rechtbank 's-Hertogenbosch 20 maart 2012, KG ZA 12-57 (Berendsen q.q. tegen Vict Informatici B.V.)

Uitspraak en samenvatting ingezonden door Frederick Leentfaar, Deterink advocaten en notarissen. Leentfaar is als advocaat voor Vict Informatici betrokken geweest bij dit geschil.

Gefailleerde heeft een groot deel van haar administratie opgeslagen in een door Vict Informatici ("Vict") ontwikkelde cloud-oplossing. Curator vordert onder meer de volledige en kosteloze toegang tot deze data, in leesbare én geordende vorm.

Na faillissement zijn de databases met hierin de administratie van gefailleerde bevroren. Vict is bereid de curator toegang te verlenen tot de administratie, mits zij haar werkzaamheden daarvoor vergoed krijgt. Er zal een volledige serveromgeving opgezet moeten worden, waarop de software van Vict geïnstalleerd zal moeten worden. Enkel door gebruikmaking van deze software kan de administratie geordend worden weergegeven. De serveromgeving zal vervolgens draaiend moeten worden gehouden, waar ook kosten mee gemoeid zijn.

Vict verklaart zich bereid de data op een harde schijf over te leggen aan de curator. Hiermee is de data weliswaar leesbaar, doch niet geordend. De curator gaat hiermee niet akkoord en stelt zich op het standpunt dat de data leesbaar én geordend ter beschikking moet worden gesteld.

De voorzieningenrechter wijst de vorderingen van de curator af en overweegt hierbij als volgt:

4.3 Voorop gesteld zij dat de curator in artikel 92 en 93a Fw een vergaande bevoegdheid is toegekend waar het betreft het verkrijgen van toegang tot de administratie van de gefailleerde. Daarbij kunnen belangen van derden in het gedrang komen en in sommige gevallen moeten die belangen wijken voor het belang van de curator. De bevoegdheid van de curator gaat naar het oordeel van de voorzieningenrechter echter niet zover dat de curator aanspraak kan maken op meer dan de (leesbare) administratieve gegevens (de bekende schoenendoos met bonnetjes) van de gefailleerde. Het is in beginsel de taak van de curator om vervolgens zo nodig orde aan te brengen in die gegevens. Daarvoor kan hij derden inschakelen. Voor die diensten zal hij dan wel moeten betalen.

4.4 Die situatie doet zich hier ook voor. Vict heeft zich bereid verklaard alle administratieve gegevens van Retera (naar schatting enkele tienduizenden pagina's!) op een harddisk te zetten en deze aan de curator te overhandigen. Die gegevens zijn dan gewoon leesbaar en toegankelijk zonder de software van Vict. Daarmee heeft de curator waar hij recht op heeft, namelijk de eerder aangehaalde schoenendoos met bonnetjes. Dat die gegevens feitelijk onbruikbaar zijn, omdat deze niet op geordend zijn en dus alles (zoals gezegd tienduizenden pagina's met gegevens) door elkaar staat, maakt dat niet anders. Het is zoals gezegd de taak van de curator om dat te ordenen. Indien de curator orde in die chaos wil scheppen door gebruik te maken van de diensten van Vict, dan zal zij daarvoor dienen te betalen. De curator heeft naar het oordeel van de voorzieningenrechter geen recht op kosteloze dienstverlening of dienstverlening tegen een zeer geringe vergoeding die bij lange na niet kostendekkend is voor Vict zoals bedoeld in het subsidiaire onderdeel van de vordering. Afwerging van de wederzijdse belangen leidt niet tot een ander oordeel. Daarbij neemt de voorzieningenrechter in aanmerking dat Vict zals gezegd aanzienlijke kosten moet maken om de curator toegang te verschaffen tot de administratie van Retera en dat de curator die inzake ook kan krijgen indien zij Vict daarvoor betaalt.

Op andere blogs:
SOLV (cloudcomputing faillissement en een virtuele schoenendoos met bonnetjes)