Abstract
Met Operation Trojan Shield hebben de (Nederlandse) autoriteiten de populariteit van cryptophones perfect uitgebuit. In deze bijdrage wordt onderzocht welke wettelijke grondslag gebruikt zou kunnen zijn bij (1) de ontwikkeling van de hardware en de daarop geïnstalleerde software; (2) de verspreiding van de toestellen; (3) het verkrijgen van vertrouwelijke communicatie
... read more