Door: de andere Alex
<blockquote>(*) Bijkomende vraag: is random data auteursrechtelijk beschermbaar?</blockquote> <p>Random data zal geen sporen van creatieve elementen bevatten en daarom ook niet...
View ArticleDoor: de andere Alex
<p>Bestaat er eigenlijk iets als verjaring in relatie tot auteursrecht. M.a.w. als jij of je kind nu iemands auteursrecht schendt (of je publiceert nu een encrypted kopie, waarvan het aannemelijk...
View ArticleDoor: Sander
<p>Ik denk aan de bewijslast. Wetboek van Strafvordering 125k is de Nederlandse versie van de "key disclosure law", maar bij auteursrechteninbreuk gaat dit volgens mij niet op.</p>...
View ArticleDoor: Ruud Harmsen
<blockquote> <p>Een complicerende factor is dat copyright steeds verlengd wordt. </p> </blockquote> <p>Speaking of which, ik zat gisteren online iets te lezen uit 1967 of...
View ArticleDoor: Ruud Harmsen
<blockquote> <p>waar buiten mij werkelijkheid geen hond in geïnteresseerd is</p> </blockquote> <p>Maar wel 3 à 4 mensen. Honden kunnen niet lezen. Maar dan nog.</p>
View ArticleDoor: Ruud Harmsen
<p>He, dat is geinig, als je een citaat doet in ouderwetse e-mailstijl, met een > aan het begin van de regel, maakt de blogsoftware er nu automagisch...
View ArticleDoor: Robin van Steenbergen
<p>Wat daar ook nog eens speelt is dat de rechthebbende daar de sleutel van heeft, maar de licentiehouder (de kijker) niet, en er in principe een overeenkomst is tussen de rechthebbende en de...
View ArticleDoor: Robin van Steenbergen
<blockquote> Om de eerste observatie kracht bij te zetten: Het is mogelijk om twee bestanden te encrypten in één bestand. Sleutel1 geeft alle artikelen ooit gepubliceerd op blog.iusmentis en...
View ArticleDoor: de andere Alex
<blockquote> <p>Wat daar ook nog eens speelt is dat de rechthebbende daar de sleutel van heeft, maar de licentiehouder (de kijker) niet</p> </blockquote> <p>De kijker...
View ArticleDoor: Sander
Ik doelde op: https://en.wikipedia.org/wiki/Deniable_encryption In cryptography and steganography, plausibly deniable encryption describes encryption techniques where the existence of an encrypted file...
View Article
More Pages to Explore .....