Referenties boek
ICT en recht

Op deze pagina vind je de referenties van hoofdstuk 4 van het boek ICT & Recht, van auteur Arnoud Engelfriet. 

Meer info en aanschaffen

Referenties hoofdstuk 4
Van webshop tot cloud 

1.    W. Aspray & P.E. Ceruzzi, The Internet and American Business, Massachusets: MIT Press. 2008, p. 592.
2.    P. Teeter, & J. Sandberg, ‘Cracking the enigma of asset bubbles with narratives’, Strategic Organization 2017, 15, 1, p. 91–99.
3.    T. Streeter, ‘The internet, the 1990s, and the origins of irrational exuberance’, in: A. Calabrese & C. Sparks, Toward a Political Economy of Culture: Capitalism and Communication in the Twenty-first Century, Lanham: Rowman & Littlefield 2003, p. 286.
4.    G. Albert, ‘Digital Opportunity in the New Millennium: Making the Internet Work for All Americans’, Business Perspectives 2000, 12, 3.
5.    A. Srivastava, ‘Electronic signatures: a brief review of the literature’, ICEC ’06 Proceedings of the 8th international conference on Electronic commerce: The new e-commerce: innovations for conquering current barriers, obstacles and limitations to conducting successful business on the internet 2006, p. 605-608.
6.    B.M. Leiner (e.a.), ‘A brief history of the Internet’, ACM SIGCOMM Computer Communication Review 2009, 39.5, p. 22-31.
7.    Rb Amsterdam 13 juli 2000, ECLI:NL:RBAMS:2000:AA6488; Rb Arnhem 13 oktober 2000, ECLI:NL:RBARN:2000:AA7495.
8.    L. Ilhyung, ‘The Uniform Domain Name Dispute Resolution Policy (UDRP): not quite arbitration, but satisfying?’, in: T.F. Aplin, Research handbook on intellectual property and digital technologies, Cheltenham: Edward Elgar Publishing 2020.
9.    J.P. Kesan, & A.A. Gallo, ‘Private law on the Internet: The performance of the ICANN/UDRP system’, in: M.J. Shaw, E-Commerce and the Digital Economy, New York: Routledge 2015, p. 284-312.
10.    HvJ EU 23 maart 2010, ECLI:EU:C:2010:159 (Google France vs. Louis Vuitton).
11.    HvJ EU 8 juli 2010, ECLI:EU:C:2010:416 (Portakabin).
12.    HvJ EU 22 september 2011, ECLI:EU:C:2011:604 (Interflora). 
13.    M.G. Keijer & H. M. Prast, ‘De telecom-hype: hij was er echt’, ESB 2001, nr. 4302, p. 288. 
14.    N. Hirakubo & H.H. Friedman, ‘Dot-bombs: Lessons from the dot-com debacle’, Journal of Internet Commerce 2002, 1.2, p. 89-102.
15.    W.B. Arthur, The nature of technology: What it is and how it evolves, New York: Simon and Schuster 2009.
16.    J.J. Morris, & P. Alam, ‘Analysis of the Dot-Com Bubble of the 1990s’, SSRN 1152412 2008.
17.    A. de Jong, T. Marra & P. Roosenboom, ‘Beursintroducties Tijdens de Technologie-Bubbel in Nederland’, Maandblad voor Accountancy en Bedrijfseconomie 2014, p. 368-378.
18.    A. Whiting, & David Williams, ‘Why people use social media: a uses and gratifications approach’, Qualitative market research: an international journal 2013.
19.    A. Wokke, ‘De opkomst en ondergang van Layar’, 22 juli 2021.   
20.    A. Javornik, ‘The mainstreaming of augmented reality: A brief history’, Harvard Business Review (online version) 2016.
21.    D.J. Kochan, ‘Playing with Real Property Inside Augmented Reality: Pokemon Go, Trespass, and Law's Limitations’, Whittier Law Review 2017, 38, p. 70-94.
22.    J.M. Newman, ‘The myth of free’, George Washington Law Review 2018, 86, p. 513.
23.    R. Párhonyi, L.J.M. Nieuwenhuis & A. Pras, ‘Second generation micropayment systems: lessons learned’, Challenges of Expanding Internet: E-Commerce, E-Business, and E-Government, Boston: Springer 2005, p. 345-359.
24.    S. Hinchliffe, ‘The Dawn of a New Age’, eLaw Journal 2008, 15, p. 43-47.
25.    F. Liebana-Cabanillas, F. Muñoz-Leiva & J. Sanchez-Fernandez, ‘Payment systems in new electronic environments: consumer behavior in payment systems via SMS, International Journal of Information Technology & Decision Making 2015, 14/02, p. 421-449.
26.    J. McDonough & K. Egolf, The Advertising Age Encyclopedia of Advertising, New York: Routledge 2015. 
27.    New York District Court (United States), 154 F. Supp. 2d 497 2001 (In re DoubleClick Inc. Privacy Litigatio).
28.    R.P. Wagner, Information wants to be free: intellectual property and the mythologies of control (essay), University of Pennsylvania. 
29.    B. Shapiro & H.R. Varian, Information Rules: A Strategic Guide to the Network Economy, Cambridge: Harvard Business Publishing 1998.  
30.    Y. Noah, Homo Deus. Een kleine geschiedenis van de toekomst, Den Haag: Thomas Rap 2017.
31.    E. TjongTjin Tai, ‘Data in het vermogensrecht’, Weekblad voor privaatrecht, notariaat en registratie 2015, 149, p. 993-998.
32.    HR 31 januari 2012, ECLI:NL:HR:2012:BQ9251.
33.    HR 3 december 1996, ECLI:NL:HR:1996:ZD0584. 
34.    E. Neppelenbroek, ‘Een token van de tijd: Het Non Fungible Token als omhulsel van een goederenrechtelijke leegte’, Tijdschrift voor Internetrecht 2021, 4, p. 158-162.
35.    HvJ EU 27 maart 2014, ECLI:EU:C:2014:192 (UPC Telekabel Wien).
36.    HvJ EU 22 januari 2013, ECLI:EU:C:2013:28 (Sky/Oostenrijk)
37.    FRA, Freedom to conducts a business: exploring the dimensions of a fundamental right, Luxemburg: Publication Office of the European Union 2015. 
38.    M. Houwerzijl & N. Zekic, ‘Commentaar op artikel 19 van de Grondwet’, in: E.M.H. Hirsch Ballin en G. Leenknegt (red.), Nederland Rechtsstaat 2013.    
39.    Rb Den Haag 11 maart 2015, ECLI:NL:RBDHA:2015:2498.
40.    FRA, Freedom to conducts a business: exploring the dimensions of a fundamental right, Luxemburg: Publication Office of the European Union 2015.
41.    HvJ EU 22 januari 2013, ECLI:EU:C:2013:28 (Sky/Oostenrijk), r.o. 46 t/m 48.
42.    HvJ EU 24 november 2011, ECLI:EU:C:2011:771. 
43.    HvJ EU 10 juli 2019, ECLI:EU:C:2019:576 (Amazon EU).
44.    J.L. Jonker & J.A. Bal, ‘Toepasselijkheid huurtitel 7.4 BW op IT’, Computerrecht 2015, 4, p. 190-195; Zie ook T. Burgers, ‘Software as a Service en het huurrecht’, Tijdschrift voor Internetrecht 2011, 4, p. 107-110. 
45.    P.G. van der Putt & C.A.B. van de Bunt, ‘Bijzondere zorgplichten van IT-leveranciers’, Computerrecht 2018, 4, p. 193-200. 
46.    Zie ook T.J. de Graaf, ‘Nederland ict-voorwaarden: agile, SaaS, garanties en exoneraties kritisch bekeken en vergeleken’, Computerrecht 2016, 1, p. 2-6.
47.    HR 11 april 1986, Computerrecht 1986 afl. 3 (p. 174) (RBC/Brinkers).
48.    T.F.E. Tjong Tjin Tai, ‘Van zorgvuldigheid naar zorgplicht: Een eeuw maatschappelijke zorgvuldigheid’, Rechtsgeleerd Magazijn Themis 2019, 1, 26-32.
49.    A.H. Lamers, Opdracht, lastgeving en bemiddeling, Zutphen: Uitgeverij Paris 2012.
50.    A.P. Engelfriet & B. de Vos, Handboek ICT-contracten editie 2020. Amsterdam: Ius Mentis bv.
51.    B. Kemp, ‘Mass Marketed Software: The Legality of the Form License Agreement’, Louisiana Law Review 1987, 48, 1.
52.    N. Beaulieu, S.M. Dascalu & Emily Hand, ‘API-First Design: A Survey of the State of Academia and Industry’, in: S. Latafi (red.), ITNG 2022 19th International Conference on Information Technology-New Generations, New York: Springer 2022, p. 73-82.
53.    M. Kool, ‘Continuïteitsoplossingen voor de cloud: faillissement-proof?’, Computerrecht 2018, 161, p. 201-207. 
54.    D. van Engelen, ‘Licenties in faillissement na het Nebula-arrest: schuifelen tussen de scherven’, IER 2009, 75.
55.    M.A. Heilbron, Retentierecht en uitwinning (Onderneming en recht nr. 110) (diss Nijmegen), Deventer: Wolters Kluwer 2019.
56.    H.N. Saha, A. Mandal & A. Sinha, ‘Recent trends in the Internet of Things’, Conference: 2017 IEEE 7th annual computing and communication workshop and conference (CCWC).
57.    F. Mattern & C. Floerkemeier, ‘From the Internet of Computers to the Internet of Things, Informatik-Spektrum 2010, 33, 2, p. 107-121. 
58.    M. Nikkhah & R. Guérin, ‘Migrating the internet to IPv6: An exploration of the when and why’, IEEE/ACM Transactions on Networking 2015, 24.4, p. 2291-2304.
59.    A. Grau, ‘Can you trust your fridge?’, IEEE Spectrum 2015, 52.3, p. 50-56. 
60.    N. Feamster, ‘Mitigating the increasing risks of an insecure internet of things’, Colo. Tech. LJ, 16, 87.
61.    K. Ludvigsen & S. Nagaraja, ‘The Opportunity to Regulate Cybersecurity in the EU (and the World): Recommendations for the Cybersecurity Resilience Act’, arXiv preprint arXiv:2205.13196.

Referenties andere hoofdstukken

Hoofdstuk 1

Hoofdstuk 2

Hoofdstuk 3

Hoofdstuk 4 (u bevindt zich op deze pagina)