technologie en recht Flashcards

1
Q

Aan welke vereisten moet een algoritme voor ingenieurs en informatici voldoen?

A

1) correctheid: het algoritme moet correct zijn, d.w.z. de juiste uitvoer (output) geven voor een gegeven geldige invoer (input);
2) eindigheid: het algoritme moet in een eindige tijd stoppen met een zinnig antwoord;
3) uitvoeringssnelheid: dit geeft aan hoe snel het algoritme het gewenste antwoord berekent (vaak in functie van de grootte van het probleem, bv. de tijd nodig om n getallen te sorteren in functie van het aantal getallen n);
4) robuustheid: kan het algoritme overweg met alle mogelijke vormen van invoer, zelfs onverwachte of foutieve invoer (bv. als men een negatief getal of iets dat geen getal is ingeeft in een programma om de vierkantswortel te berekenen)?;
5) elegantie: is het algoritme (de computercode) makkelijk leesbaar en begrijpbaar voor de programmeurs?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Deterministische algoritmes

A

deze algoritmes produceren voor een gegeven invoer steeds dezelfde uitvoer, waarbij het algoritme steeds dezelfde sequentie van stappen doorloopt. Een voorbeeld is bovenstaand algoritme van Euclides om de grootste gemeenschappelijke deler van twee gehele getallen te berekenen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Probabilistische of stochastische algoritmes:

A

algoritmes die, zelfs voor dezelfde invoer, een verschillende uitkomst kunnen genereren, vaak afhankelijk van een willekeurig (random) proces dat bewust in het algoritme gebruikt wordt. Een voorbeeld is een algoritme voor het oplossen van een optimalisatieprobleem dat vertrekt vanuit een willekeurig startpunt of dat op willekeurige (random) wijze opeenvolgende stappen genereert om het optimum te zoeken. Hierdoor kunnen opeenvolgende uitvoeringen van het algoritme tot verschillende oplossingen leiden. Vaak worden dergelijke niet-deterministische algoritmes gebruikt om een goede benaderende oplossing te bekomen wanneer de rekentijd om de exacte oplossing (bv. het exacte optimum) m.b.v. deterministische algoritmes te berekenen veel te lang zou duren. In de praktijk is een goede benaderende oplossing immers vaak voldoende.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Slimme algoritmes

A

of machinaal leren (ML): dit zijn algoritmes die zichzelf automatisch verbeteren op basis van vroegere ervaringen. Hoe meer het algoritme traint en dus leert met nieuwe data, hoe beter (meestal toch) het algoritme wordt. Hiertoe bouwt het algoritme intern een soort model van het probleem op op basis van de trainingsdata, en vervolgens gebruikt het dat model om de uitkomst te bepalen voor nieuwe invoer. Machinaal leren behoort tot het domein van de kunstmatige of artificiële intelligentie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vanuit juridisch standpunt kunnen we volgende soorten gebreken in software onderscheiden

A

Technische gebreken: dit wil zeggen het niet of niet goed functioneren van software zonder dat aan het gebrek een gebruikershandeling ten grondslag ligt. Een voorbeeld hiervan is het vastlopen van de computer door een softwarefout of door rekenfouten.
Functionele gebreken: de software functioneert technisch wel, maar doet functioneel niet wat de gebruiker daarvan verwachtte. De uitkomsten van het systeem zijn voor de gebruiker bijvoorbeeld niet bruikbaar (genoeg), bv. voldoen ze niet aan wettelijke vereisten.
Belevingsgebreken: de software functioneert technisch en functioneel goed, maar de gebruiker had daar andere verwachtingen van. Deze belevingsgebreken zijn soms terug te voeren op interpretatieverschillen ten aanzien van de overeengekomen specificaties. Een afnemer kan de software bijvoorbeeld niet gebruiksvriendelijk vinden. De beleving kan ook de uitleg van het afgesloten contract betreffen, bv. als de leverancier de werkende software niet verder ontwikkelt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

propriëtaire software vs opensourcesoftware

A

propriëtaire software
= die eigendom is van de leverancier (bv. de Microsoft Office toolsuite). De gebruiker koopt slechts een gelimiteerde gebruikslicentie, krijgt daarbij geen toegang tot de broncode en kan de software niet wijzigen of de wijzigingen verspreiden. Het pakket zelf is met andere woorden onveranderbaar voor de gebruiker. De leverancier is de enige die inzage heeft in de software en die wijzigingen kan en mag aanbrengen. Bugs mogen door gebruikers gerapporteerd worden, maar dienen door de leverancier opgelost te worden in een update of latere versie van de software.

opensourcesoftware=
wordt ook de broncode (source code) van de software vrijgegeven en krijgt de gebruiker vaak de licentie om naast gebruiker ook ontwikkelaar te zijn[8]. Voorbeelden zijn de Apache webserver, de Mozilla Firefox browser of de Mozilla Thunderbird e-mailclient. De beschikbaarheid van de broncode geeft gebruikers de mogelijkheid om de software te bestuderen, aan te passen, te verbeteren, te verspreiden of te verkopen. De ontwikkeling van opensourcesoftware komt vaak tot stand op publieke en gemeenschappelijke wijze, door samenwerking binnen een ‘community’ van zowel individuele programmeurs als overheden en bedrijven. Opensourcesoftware voorkomt vendor lock-in bij één enkele softwarefabricant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Algemeen kunnen cookies verschillende functies hebben

A

Noodzakelijke cookies: deze zijn vereist voor goede communicatie met en navigatie op de bezochte website;
Functionele cookies: deze vereenvoudigen het (toekomstig) bezoek van de bezoeker op de website en verbeteren de gebruikerservaring (bv. de keuze van de taal);
Performantiecookies: deze verzamelen informatie (bv. het aantal bezoekers, populaire pagina’s of kliks, enz.), wat de eigenaar van de website toelaat om de inhoud van de website te beoordelen en te verbeteren. De eigenaar kan dit ook gebruiken voor commerciële doeleinden, bv. de gebruiker producten aanbieden afhankelijk van wat je online bezoekt of opzoekt.
Advertentiecookies: deze verzamelen profielgegevens en kunnen ook geplaatst of gelezen worden door derde partijen waarmee de website-eigenaar een overeenkomst heeft (bv. om de efficiëntie van webadvertenties te meten of om de voorkeuren van gebruikers van de website te achterhalen, enz., maar het geeft de derde partij wel toegang tot gegevens via de website van de eerste partij).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

cookie

A

en stukje software dat de server van een website die je met je browser bezoekt op je computer of mobiel toestel (bv. smartphone) plaatst. Het kan instellingen onthouden (bv. je paswoord, je bezochte pagina’s, enz.), maar het kan ook andere informatie bijhouden.

Noodzakelijke cookies: deze zijn vereist voor goede communicatie met en navigatie op de bezochte website;
Functionele cookies: deze vereenvoudigen het (toekomstig) bezoek van de bezoeker op de website en verbeteren de gebruikerservaring (bv. de keuze van de taal);
Performantiecookies: deze verzamelen informatie (bv. het aantal bezoekers, populaire pagina’s of kliks, enz.), wat de eigenaar van de website toelaat om de inhoud van de website te beoordelen en te verbeteren. De eigenaar kan dit ook gebruiken voor commerciële doeleinden, bv. de gebruiker producten aanbieden afhankelijk van wat je online bezoekt of opzoekt.
Advertentiecookies: deze verzamelen profielgegevens en kunnen ook geplaatst of gelezen worden door derde partijen waarmee de website-eigenaar een overeenkomst heeft (bv. om de efficiëntie van webadvertenties te meten of om de voorkeuren van gebruikers van de website te achterhalen, enz., maar het geeft de derde partij wel toegang tot gegevens via de website van de eerste partij).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wat is de “cloud”?

A

De “cloud” is dus een groot netwerk van vele apparaten en (bedrade en draadloze) verbindingen die wereldwijd met elkaar geconnecteerd zijn.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

verschillende vormen of lagen (Engels: layers) van cloudcomputing

A

cloudapplicaties: bieden software als een dienst aan (Software as a Service - SaaS):
cloudplatforms: bieden een platform als een dienst aan (Platform as a Service - PaaS):
cloudinfrastructuur: bieden infrastructuur als een dienst aan (Infrastructure as a Service - IaaS):

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Afhankelijk van wie toegang krijgt tot de gegevens, de softwareapplicaties of de hardwareapparaten in de cloud, onderscheidt men volgende types van cloud[

A

publieke cloud:

private cloud:

gemeenschappelijke cloud:

hybride cloud:

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

De architectuur van het internet der dingen

A

In de onderste laag, de ‘apparatenlaag’ (Engels: device layer) bevinden zich met objecten uitgeruste sensoren die data waarnemen en doorgeven.

In de ‘netwerklaag’ (Engels: network services layer) bevindt zich de techniek die zorgt voor het veilige en snelle transport van de data, veelal naar de cloud.
In de cloud worden data opgeslagen en geanalyseerd ten behoeve van ‘applicatie-ondersteuning’.

De bovenste laag tenslotte representeert de ‘applicatielaag’ (Engels: application services layer), waarin de geanalyseerde data worden teruggekoppeld naar de gebruiker en/of (automatisch) wordt omgezet in meldingen of acties.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

De 3 V’s: Volume, Variety en Velocity

A

Volume (hoeveelheid)

Bij Big Data gaat het om grote hoeveelheden gegevens. Verscheidene definities nemen daarom de hoeveelheid data als uitgangspunt bij het bepalen van wat geldt als Big Data.

Variety (verscheidenheid)
Niet alleen het volume van data is van belang voor de mogelijkheden van (analyse van) Big Data, maar ook de variëteit van de bronnen ervan.

Velocity (snelheid)
Big Data wordt ten slotte gekenmerkt door de dynamische aard van het proces waarmee de data worden gegenereerd en geanalyseerd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Geef een omschrijving van de notie “Big Data”. Wat zijn de voornaamste kenmerken van “Big Data” en leg i.h.b. uit wat we begrijpen onder de “3 V’s”. Wat zijn belangrijke verschillen tussen Big Data-analyse en traditionele data-analyse? Waarom moeten we voorzichtig zijn als we beslissingen willen baseren op statistische verbanden die werden afgeleid uit data-gedreven analyses?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Naast de 3 V’s wordt een veelvoud aan andere kenmerken aan Big Data verbonden

A

Data-gedreven analyse

Het doel van de data-gedreven analyse is het vinden van relevante patronen en verbanden in datasets. Hiertoe worden algoritmes gebruikt die niet beperkt worden door specifieke hypotheses. Deze algoritmes testen grote hoeveelheden verbanden en proberen op deze wijze relevante informatie uit de data te destilleren.

Oriëntatie op correlatie

ata-gedreven analyses zich richten op het vinden van statistische verbanden (correlaties), die niet per definitie causaal van aard zijn. Causaliteit betekent dat A de oorzaak is van B, terwijl een correlatie slechts indiceert dat A en B in samenhang voorkomen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Beschrijf de samenhang tussen Big Data, IoT en AI.

A

De drie technologieën vertonen een grote mate van samenhang. Het Internet of Things (IoT) ziet op de ontwikkeling waarbij steeds meer ‘alledaagse’ apparaten met het Internet verbonden raken. Dergelijke apparaten kunnen data waarnemen en doorgeven en dragen zo bij aan een vergaande digitalisering van de fysieke wereld. Deze digitalisering heeft een enorme toename van data tot gevolg. Overheden en bedrijven zijn steeds beter in staat om relevante informatie uit grote hoeveelheden aan gevarieerde, veelal real-time data te destilleren en deze informatie te gebruiken ten behoeve van (automatische) besluitvorming. Dit wordt aangeduid als het Big Data-proces. Kunstmatige Intelligentie (KI) richt zich op computers die intelligentie kunnen nabootsen. KI kan voorzien in de technologische handvatten waarmee complexe data-analyses kunnen worden uitgevoerd. Daarmee kan KI van belang zijn voor Big Data-processen en bij het verwerken van data die door met het Internet verbonden apparaten zijn verzameld. De drie technologieën hebben daarnaast gemeenschappelijk dat algoritmes een cruciale technologische bouwsteen vormen in hun functioneren.

De samenkomst van de drie algoritme-gedreven technologische ontwikkelingen kan een grote invloed hebben op het leven van mensen en daarmee op de uitoefening van fundamentele rechten. Dit is vooral zo door de enorme hoeveelheid aan concrete toepassingen. Van de gezondheidszorg en de opsporing van strafbare feiten tot de financiële sector en de ruimtelijke leefomgeving; er is geen domein immuun voor de veranderingen die plaatsvinden onder invloed van Big Data, het IoT en KI, en vooral ook door de invloed van de algoritmes die deze technologieën samenbrengen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Wat zijn de verschillende stappen in een proces van Big Data-analyse en verlopen deze fases altijd chronologisch na elkaar? Wat verstaan we onder datamining, en onder profilering? Bespreek vier verschillende datamining-algoritmes, die ieder andere correlaties opsporen, en geef telkens een voorbeeld van hoe dergelijk algoritme in de praktijk kan worden ingezet. De aanbevelingstechnieken van Amazon en Netflix (“als u dit interessant vindt, bent u mogelijk ook geïnteresseerd in…”) werken op basis van … algoritmes (vul aan). Wat is het onderscheid tussen groepsprofielen en persoonsprofielen? Naast datamining en profilering bestaat een reeks andere technieken die worden ingezet voor Big Data-analyse. Noem er drie en geef aan wat we ermee kunnen doen. Met welke techniek kunnen bedrijven of organisaties “online sociale grafieken” opstellen (= de weergave van relaties tussen gebruikers van bv. Facebook), en op die manier achterhalen met wie we het meest contact hebben of wie ons het meest beïnvloedt?

A

De werking van het Big Data-proces

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

De werking van het Big Data-proces

A

verzameling en voorbereiding, analyse en gebruik.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

verschillende datamining-algoritmes

A

classificatie-, cluster-, regressie- en associatietechnieken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

profiling

A

Een persoonsprofiel bestaat uit een verzameling van eigenschappen (ook wel ‘attributen’) van een persoon.

Een groepsprofiel bestaat uit een verzameling attributen van een groep personen.

    Bij een zogeheten distributieve groep zijn de 
    attributen van de groep aanwezig bij alle 
    personen die zich in de groep bevinden. 

    niet-distributief karakter. Dit betekent dat de 
    voor de groep geldende attributen niet 
    noodzakelijkerwijs voor alle individuen in de 
    groep gelden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

voorspellende en beschrijvende analyses:

A

Voorspellende
Deze analyses vinden plaats in twee stappen. Eerst wordt een algoritme ‘getraind’ door het bloot te stellen aan een reeks geclassificeerde voorbeelden. Deze ‘oefendata’ kunnen bijvoorbeeld bestaan uit gegevens over personen, waarvan enkele geclassificeerd zijn als terrorist. Vervolgens wordt het algoritme losgelaten op een nieuwe set aan data en is het in staat om op basis van correlaties en vergelijkbaarheid met de voorbeelden, nieuwe gevallen te classificeren.

Beschrijvende

Beschrijvende datamining en profilering richten zich op het verschaffen van een beter begrip van de data en het ontdekken van verbanden binnen een dataset. Hiervoor worden vooral cluster- en associatietechnieken ingezet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Predictive policing

A

het voorspellen van crimineel en normoverschrijdend gedrag door middel van grootschalige verzameling, verwerking en analyse van data.Voorspellende data-analyse wordt hierbij ingezet ter ondersteuning van de opsporing.

richt zich op het voorspellen van criminele activiteiten, mogelijke daders en/of mogelijke slachtoffers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Webcrawling

A

een toepassing van datamining waarbij het Internet methodisch en automatisch kan worden doorzocht op verdacht materiaal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

De advertenties die op sociale media en via zoekmachines worden getoond zijn vormen van

A

behavioural targeting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Big Data-analyses worden momenteel ingezet op een veelheid van terreinen, zowel in de publieke als de private sector. Lees de illustraties hierboven en maak uzelf vertrouwd met begrippen als ‘predictive policing’, ‘webcrawling’, ‘learning analytics’, ‘behavioural targeting’… Welke juridische kwesties zie je opduiken in verband met dergelijke toepassingen?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

behavioural targeting

A

marketing worden afgestemd op individuele (potentiële) klanten op basis van hun online gedrag

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

consumer profiling

A

Op basis van data-analyse kan een zeer gedetailleerd profiel van een consument worden opgesteld. Dit profiel kan bestaan uit daadwerkelijk bestaande of door middel van analyse voorspelde karakteristieken van de specifieke consument. Marketing- en verkoopstrategieën kunnen vervolgens ‘op maat’ worden ingezet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Wat is AI

A

Eenvoudig gezegd is AI enerzijds een verzamelterm voor een brede waaier van technologieën die, in de meest simpele betekenis van het woord, de capaciteiten van het menselijke brein willen evenaren, en anderzijds de term gebruikt om te verwijzen naar de wetenschappelijke discipline(s) waarbinnen die technologieën worden bestudeerd vanuit diverse invalshoeken.[14]. Iets specifieker kunnen we AI omschrijven als een set van technologieën die (in meer of mindere mate) de volgende kenmerken vertonen:

autonomie: de capaciteit om handelingen te stellen in complexe omgevingen zonder (constante) menselijke tussenkomst;
aanpassingsvermogen: de capaciteit om taken steeds beter uit te voeren door zelf te leren, middels ervaring en interactie met de omgeving (vandaar het gebruik van de term “slimme algoritmes”).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

natural language processing

A

de vaardigheid om gesproken en geschreven taal te verwerken en produceren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

expert systems

A

systemen die kennis van een bepaald gebied hebben en die kennis al redenerend op de feiten van een geval kunnen toepassen, bijvoorbeeld in een medische setting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Kenmerken AI

A

hoge mate van autonomie

niet altijd voorspelbaar

ondoorzichtigheid

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Enge of nauwe AI

A

heel goed in één specifieke taak of toepassing en kan daarin de menselijke intelligentie overstijgen, maar het kan alleen dat

bezitten geen redeneer- of inlevingsvermogen wat nodig is om context te begrijpen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

brede of algemene AI

A

Brede AI zou, eenvoudig gezegd, kunnen schakelen tussen verschillende taken en verschillende functies automatisch aansturen

Maar daar zijn we nog lang niet, want daarvoor zijn heel veel verschillende vormen van intelligentie nodig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Binnen het onderzoeksveld van gerichte AI

De kennisgebaseerde benadering

A

oorspronkelijk geïnspireerd op inzichten uit de psychologie

top-down en probeert de kennis van een menselijke expert zo goed als mogelijk in kaart te brengen door observaties en door gesprekken met de expert, en probeert die kennis vervolgens te gieten in de representaties, regels en zoekstrategieën die het gedrag van de expert benaderen.

het voordeel dat de inhoud en het gedrag van het kennissysteem herkenbaar zijn, zowel voor de expert die de basis vormde voor het systeem als voor de gebruiker, die uitleg kan krijgen waarom bepaalde beslissingen zijn genomen in termen die hij begrijpt.

nadelen
niet gemakkelijk om de kennis van experts te analyseren en het is bijzonder tijdrovend om deze kennis mooi te formaliseren en te implementeren. Het correct transfereren van kennis en kunde van een technisch operator of expert naar een kennisingenieur is niet de gemakkelijkste opdracht. Beiden spreken een andere taal en leven in een andere denk- en prioriteitenwereld.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

datagebaseerde of ‘machine learning’

A

bottom-up, heeft wortels in de statistiek en patroonherkenning. Hier vertrekt men van data over het gedrag van mensen, over de beslissingen die ze hebben genomen of over verschijnselen die zijn waargenomen via sensoren. Vervolgens worden statistische technieken gebruikt om in die data patronen te ontdekken en die patronen worden dan weer aangewend om nieuwe problemen op te lossen.

Bayesiaanse inferentie, die is gebaseerd op probabiliteitstheorie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Machine Learning (ML)

A

ML is gebaseerd op algoritmes die in staat zijn om te leren op basis van eerdere ervaringen, zogenaamde zelflerende algoritmes. Het is dit zelflerende karakter dat ML-algoritmes onderscheidt van ‘traditionele’ computeralgoritmes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Deep Learning.

A

Deze technologie is gebaseerd op de werking van neurale netwerken die zijn gemodelleerd naar het menselijk brein en de neuronen die zich daarin bevinden. Het dieplerende algoritme voert hierbij een gelaagde analyse uit, waarbij resultaten uit de ene laag worden gebruikt als input voor de analyse van een volgende laag.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

het proces van gezichtsherkenning. Dit proces kan in een dieplerend neuraal netwerk worden onderverdeeld in verschillende stappen

A

‘input’ bestaat dan uit de cameraregistratie van een menselijk gezicht. In de eerste stap worden de contouren van het gezicht gedefinieerd.

Deze contouren worden beschouwd als een ‘verborgen’ laag in de afbeelding, omdat deze niet vooraf door een programmeur zijn vastgesteld.
De resultaten uit deze laag worden gebruikt voor het analyseren van complexere kenmerken binnen de gedefinieerde contouren, zoals de neus, ogen, oren en mond.

In de derde laag worden de verhoudingen tussen de hiervoor omschreven kenmerken gedefinieerd.

In de vierde, en laatste, stap worden de resultaten uit de eerdere stappen samengevoegd en vergeleken met informatie afkomstig uit eerdere gezichtsanalyses. De output bestaat uit de herkenning van een specifiek gezicht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

ML is nauw verbonden met Big Data-analyse (datamining) en het functioneren van IoT-applicaties.
Licht toe.

A

e in paragraaf I.2.1.2 beschreven datamining-technieken vinden hun grondslag veelal in dieplerende algoritmes die zijn ontwikkeld binnen het domein van ML. De processen van patroonherkenning, profiling, clustering, associatie en (on)begeleide analyse worden dan ook vaak in de context van ML besproken en behoren niet louter tot de Big Data-context.145 Big Data stelt dergelijke algoritmes echter wel in staat om hun zelflerende vermogen maximaal te ontplooien. Data-analyse is daarnaast onontbeerlijk voor het adequaat functioneren van IoT-toepassingen. Hieruit volgt dat Machine Learning een onmisbare bouwsteen vormt voor de werking van de drie technologieën die de kern vormen van dit onderzoek.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

chilling effects

A

Verregaande vormen van surveillance (dataveillance) in publieke ruimtes, bijvoorbeeld in smart cities, kunnen leiden tot zogenaamde chilling effects, waardoor ons autonome denken en handelen wordt aangetast.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

data-laundering of math-washing

A

organisaties en bedrijven zich bij het nemen van moeilijke beslissingen verschuilen achter vermeend neutrale algoritmes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

affiniteitsprofilering

A

in categorieën ondergebracht op basis van onze vermeende voorkeuren, eerder dan onze werkelijk vastgestelde voorkeuren (op basis van de redenering dat wanneer ik in sterke mate overeenkom met een persoon die bepaalde kenmerken combineert, ik die combinatie ook zal vertonen)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Lees p.17-25 van de Ethische Richtsnoeren voor Betrouwbare AI en (Q&A) leg beknopt, in je eigen bewoordingen, uit wat onder deze 7 vereisten wordt begrepen.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Er zijn verschillende types technishe normen die grosso modo in drie categorieën kunnen worden ingedeeld

A
technische specificaties (bv. inzake veiligheid of interoperabiliteit);
kwalitatieve specificaties (bv. inzake dienstverlening - denk aan de ISO 9001 normen voor kwaliteitsmanagementsystemen);
procesvoorschriften (bv. methodologieën inzake tests, audits, certificatie).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

in vergelijking met de manier waarop computers van oudsher werken, hebben neurale netwerken bepaalde bijzondere eigenschappen.

A

Ten eerste wordt informatie in een traditionele computer in een centrale processor verwerkt (de centrale verwerkingseenheid of CPU; cf. Inhoud: Module 1A - Computers en de digitale revolutie) die zich maar op een ding tegelijk kan richten. De CPU kan te verwerken gegevens uit het geheugen van de computer halen en het resultaat opslaan in het geheugen. De opslag en verwerking van gegevens worden dus door twee verschillende onderdelen van de computer gedaan: het geheugen en de CPU. In neurale netwerken bestaat het systeem uit een groot aantal neuronen die allemaal in hun eentje informatie kunnen verwerken. Dus in plaats van dat een CPU alle stukjes informatie na elkaar verwerkt, verwerken de neuronen tegelijkertijd grote hoeveelheden informatie.

tweede verschil is dat de opslag (het geheugen) en de verwerking van gegevens niet gescheiden zijn zoals in traditionele computers. De neuronen verzorgen zowel de opslag als de verwerking van informatie, zodat het niet nodig is om gegevens uit het geheugen te halen om deze te kunnen verwerken. De gegevens kunnen gedurende korte tijd in de neuronen zelf worden opgeslagen (ze sturen ze al dan niet op een bepaald moment door) of voor langere tijd in de verbindingen tussen de neuronen, hun zogenaamde gewichten, waar we hieronder op terugkomen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

er zijn drie grote leertechnieken voor algoritmes, die computerwetenschappers individueel of in combinatie met elkaar inzetten

A

Gesuperviseerd leren (supervised learning): een algoritme ontdekt patronen doordat een mens ze aanduidt.

Ongesuperviseerd leren (unsupervised learning): een algoritme ontdekt zelfstandig patronen zonder dat een mens hierbij helpt.

Versterkend leren (reinforcement learning): een algoritme ontdekt zelfstandig patronen door fouten te maken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Gesuperviseerd leren

A

Gesuperviseerd leren, of leren onder toezicht, of begeleid leren, is een methode waarin je werkt met gelabelde data waarmee je voorspellingen wilt doen. Dat de trainingsdata ‘gelabeld’ zijn, betekent dat de dataset die je gaat gebruiken om te modelleren zowel de eigenschappen bevat, als de uitkomst van hetgeen voorspeld moet worden. Eenvoudiger gezegd: het systeem krijgt van de ‘supervisor’ voorbeelden waarbij duidelijk aangegeven staat wat de gewenste output is bij een gegeven input.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

backpropagation

A

aanpassen van de parameters om de verschillen tussen de cijfers die het neurale netwerk waarneemt, en de correcte cijfers te minimaliseren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Binnen gesuperviseerd leren bestaan er 2 subgroepen

A

Classificatie (classification in het Engels): voor het voorspellen van een categorie, een groep
Regressie (regression in het Engels): voor het voorspellen van een waarde, een getal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Feature Engineering

A

het proces waarbij je de eigenschappen selecteert, bewerkt of maakt zodanig dat je je model kan trainen met op de best voorspellende eigenschappen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Classificatie

A

In plaats van handmatig precieze regels te formuleren voor het uitvoeren van de classificatie, geven we het computersysteem een aantal voorbeelden die elk de juiste benaming krijgen toegewezen en die worden gebruikt om het algoritme te ‘trainen’ in het automatisch herkennen van de juiste benaming voor de trainingsvoorbeelden en (dat is de bedoeling althans) andere afbeeldingen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Hoe leren neurale netwerken

A
Gesuperviseerd leren (supervised learning)
Ongesuperviseerd leren (unsupervised learning)
Versterkend leren (reinforcement learning)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Gesuperviseerd leren

A

Gesuperviseerd leren, of leren onder toezicht, of begeleid leren, is een methode waarin je werkt met gelabelde data waarmee je voorspellingen wilt doen. Dat de trainingsdata ‘gelabeld’ zijn, betekent dat de dataset die je gaat gebruiken om te modelleren zowel de eigenschappen bevat, als de uitkomst van hetgeen voorspeld moet worden. Eenvoudiger gezegd: het systeem krijgt van de ‘supervisor’ voorbeelden waarbij duidelijk aangegeven staat wat de gewenste output is bij een gegeven input.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Underfitting

A

model een te simplistisch beeld van de werkelijkheid geeft.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Overfitting

A

het model dus te complex(

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Bias-Variance Tradeoff

A

Een van de belangrijkste vaardigheden van een datawetenschapper is dan ook te weten hoe over- of underfitting kan worden voorkomen, en een model te kiezen dat niet te beperkt is, maar ook niet te flexibel

57
Q

Accuracy Paradox

A

een model kan overfitten op de grootste groep waardoor die groep goed voorspeld wordt, maar de kleine groep totaal niet.

58
Q

Ongesuperviseerd leren

A

Bij ongesuperviseerd leren worden de labels of juiste antwoorden niet meegeleverd. Hier moet het systeem zelf structuur aanbrengen in de data, zonder een idee te hebben wat die data voorstellen. Het algoritme zoekt naar overeenkomsten in de data en maakt op basis daarvan verzamelingen.

59
Q

Bekrachtigingsleren

A

Bij bekrachtigingsleren of versterkend leren (in het Engels reinforcement learning) geven we het systeem geen voorbeelden, maar leert het wat het moet doen door fouten te maken (waarvoor het wordt bestraft), of goede dingen te doen (waarvoor het wordt beloond). Het systeem ontdekt zelf welke strategie het beste resultaat oplevert om tot het doel te komen

60
Q

bekrachtigingsleren vs supervisie

A

Dus: bekrachtigingsleren verschilt van leren onder supervisie doordat het niet nodig is dat gelabelde input / output-paren worden gepresenteerd en dat suboptimale acties niet expliciet moeten worden gecorrigeerd. In plaats daarvan ligt de focus op het vinden van een balans tussen verkenning (van onbekend terrein) en exploitatie (van huidige kennis).

61
Q

bekrachtigingsleren vs supervisie

A

Dus: bekrachtigingsleren verschilt van leren onder supervisie doordat het niet nodig is dat gelabelde input / output-paren worden gepresenteerd en dat suboptimale acties niet expliciet moeten worden gecorrigeerd. In plaats daarvan ligt de focus op het vinden van een balans tussen verkenning (van onbekend terrein) en exploitatie (van huidige kennis).

Een belangrijk voordeel van deze benadering is dat een AI-programma leert zonder dat een programmeur beschrijft hoe het de taak moet uitvoeren.

AlphaGo

62
Q

Types neurale netwerken

A

feedforward neuraal netwerk (FFNN)
terugkerend of recurrent neuraal netwerk (RNN)
convolutioneel neuraal netwerk (CNN)

63
Q

Feed-forward neurale netwerken

A

Een feedforward neuraal netwerk (FFNN) is een artificieel neuraal netwerk waarin verbindingen tussen de knooppunten geen cyclus vormen. Het feedforward neurale netwerk was het eerste en eenvoudigste type kunstmatige neurale netwerk dat werd bedacht. In dit netwerk beweegt de informatie slechts in één richting - voorwaarts, nooit achteruit - van de invoerknooppunten, door de verborgen knooppunten (indien aanwezig) en naar de uitvoerknooppunten. Er zijn geen cycli of lussen in het netwerk.

64
Q

Recurrente neurale netwerken

A

een terugkerend of recurrent neuraal netwerk (RNN) is een type van artificiële neurale netwerken die vorige inputs kunnen meetellen in hun predictie van de huidige toestand van het systeem, of eenvoudiger gezegd: netwerken waarbij een signaal kan terugkeren in het neuraal netwerk. RNN’s zijn weliswaar afgeleid van FFNN’s, maar kunnen in tegenstelling tot deze laatste, hun interne toestand (geheugen) gebruiken om reeksen van invoer met variabele lengte te verwerken.

toepasbaar op taken zoals zins- of spraakherkenning

65
Q

Convolutionele neurale netwerken

A

Een convolutioneel neuraal netwerk (CNN) is een type diep neuraal netwerk waarin - in tegenstelling tot bij een volledig verbonden neuraal netwerk of fully connected network - niet alle neuronen met elkaar zijn verbonden.

66
Q

Over het algemeen bestaat een computervisie-algoritme doorgaans uit 3 stappen:

A

De voorverwerkingsstap heeft tot doel de onbewerkte beeldgegevens te verbeteren om de kenmerkextractie te verbeteren of te vergemakkelijken.

De fase van kenmerk- of functie-extractie is bedoeld om beschrijvende kenmerken in de afbeelding te detecteren.

n de fase van de classificatie wordt een eindresultaat berekend voor de afbeelding op basis van de geëxtraheerde kenmerken

67
Q

AI wordt vandaag de dag in de context van beeldanalyse ingezet voor verschillende doeleinden

A

Beeldverwerking, waarbij de computer beelden verwerkt zonder deze verder te interpreteren (‘beeld in, beeld uit’)
Computervisie of beeldinterpretatie, waarbij de computer aangeleerd wordt de beelden te herkennen (‘beeld in, informatie uit’)
Beeldgeneratie, waarbij de computer beelden creëert op basis van instructies (‘informatie in, beeld uit’)

68
Q

hoe werkt gezichtsherkenning?

A

Het gezicht wordt gedetecteerd (waar bevindt het gezicht zich in het beeld?) en gesegmenteerd (d.i. onderscheiden van de beeldachtergrond; overbodige informatie, zoals achtergronden en complexe patronen, worden weggefilterd)
Het gezicht wordt gealigneerd (uitgelijnd): de afbeelding wordt gestandaardiseerd in de vorm van de afbeelding(en) waarmee vergeleken zal worden, bijvoorbeeld uit een databank; dit houdt in dat specifieke kenmerken (ogen, neus, hoeken van de mond) in het gesegmenteerde vlak worden gelokaliseerd en gemeten om het gezicht weer te geven. De geëxtraheerde gezichtskenmerken worden omgezet tot een biometrisch sjabloon of wiskundige formule van het gezicht (“kenmerkvector”), die vervolgens vergeleken wordt met de gegevens van de referentieafbeeldingen(*).
Het gezicht wordt herkend: in de laatste fase wordt de output geclassificeerd (met wie uit de dataset komt het beeld overeen?); vindt de technologie een overeenstemmende afbeelding, dan wordt het gezicht herkend en gemeld.

69
Q

Beeldgeneratie

A

om beelden - van katten, menselijke gezichten of andere voorwerpen - te genereren die er echt uitzien, wordt een beroep gedaan op generatief modelleren

70
Q

generative adversarial networks (GAN’s)

A

Hij bedacht een techniek die elementen van gesuperviseerd en versterkend leren combineert en waarbij twee neurale netwerken tegen elkaar worden uitgespeeld (ook de Sherlock Holmes-aanpak genoemd

71
Q

adversarial examples

A

Daarbij brengen ze doelgericht (soms minimale, niet voor het oog waarneembare) wijzigingen aan een beeld aan, waardoor zelfs sterk gelijkaardige beelden foutieve resultaten kunnen geven

72
Q

Natural Language Processing

A

een domein dat zich situeert op het snijvlak van linguïstiek en computerwetenschappen. NLP combineert statistische technieken met machine learning technieken, waardoor het bijvoorbeeld mogelijk wordt om kernwoorden uit een tekst te halen. De nadruk ligt op het programmeren van computers op zo’n manier, dat deze een corpora aanmaken van de menselijke taal. NLP beperkt zich echter niet tot het begrijpen van de taal; ook het produceren van menselijke taal (tekst- of spraakgeneratie) is een belangrijk onderdeel van dit domein. Het voeren van een dialoog met de mens gaat echter niet elke computer makkelijk af.

Natural Language Processing zorgt ervoor dat de kloof tussen de mens en digitale data kleiner wordt door gebruik te maken van één gemeenschappelijke taal. Het uiteindelijke doel van NLP is het ontwerpen en bouwen van systemen die de menselijke taal begrijpen én produceren, zodat we op termijn geen programmeertalen zoals Java en Python meer nodig zullen hebben

73
Q

manuele feature engineering

A

voor het classificeren van teksten is een menselijk denkproces vereist over welke kenmerken van het document relevant kunnen zijn, maar daarna kan de machine de waarde of het gewicht van deze features automatisch leren op basis van de gegeven voorbeelden.

74
Q

een bijzondere variant van RNN, het lange korte-termijngeheugen netwerk

A

bijzonder geschikt is voor tekstanalyse en -generatie. Daarvoor is immers een systeem vereist dat over feedbackverbindingen beschikt, zodat niet alleen afzonderlijke datapunten (zoals woorden) kunnen worden verwerkt, maar ook hele reeksen gegevens (zoals gesproken of geschreven zinnen). Wanneer we naar een verhaal luisteren of wanneer iemand met ons communiceert, verwerken we ook niet elk woord afzonderlijk, maar verbinden we het ene woord met het andere, om zo het ganse gesprek te begrijpen.

De bijzondere RNN-variant die we LSTM noemen, beschikt over geheugencellen, die het systeem helpen om te leren welke informatie moet worden onthouden, en welke informatie mag worden vergeten. Een LSTM is dus een complexer netwerk, met meer parameters, meer gewichten. Een LSTM beschikt over vier neurale netwerklagen: een cel, een invoerpoort, een uitvoerpoort en een vergeetpoort. De cel onthoudt waarden over willekeurige tijdsintervallen en de drie poorten geven aan welke gegevens nuttig zijn om te bewaren en welke gegevens niet nuttig zijn; zij regelen m.a.w. de informatiestroom in en uit de cel.

75
Q

encoder-decoder architectuur

A

. De encoder, een RNN, gaat in dat geval onze zin (bronsequentie) coderen, waarbij aan het einde van dat coderingsproces een vector (dit is een grootheid uit de wiskunde met een grootte en een richting) wordt gecreëerd die alle informatie bevat over de zin.

76
Q

transformer-gebaseerde architectuur

A

combineert FFNN’s en beschikt over gesofisticeerde attentiemechanismen. Een encoder en decoder kunnen bijvoorbeeld deze architectuur gebruiken om respectievelijk bronsequenties te coderen en doelsequenties te genereren.

77
Q

Wat is Legal Tech

A

eenvoudig gezegd verwijst legal tech (of juridische technologie) naar het gebruik van technologie en software om juridische diensten te verlenen en de juridische sector te ondersteunen.

78
Q

Grosso modo kunnen we binnen het domein van legal tech twee methoden onderscheiden, die in de praktijk regelmatig in combinatie worden toegepast: de regelgebaseerde versus datagebaseerde systemen

A

regelgebaseerde systemen, wordt kennis opgeslagen in de vorm van regels (bijvoorbeeld de bekende als-dan regels). Zo wordt het mogelijk om vragen die gaan over complexe regelgeving te beantwoorden.

Dergelijke systemen zijn heel effectief wanneer er veelvuldig gelijksoortige vragen beantwoord moeten worden. Hun beperking zit hem evenwel in het feit dat zij alleen maar toepasbaar zijn in situaties waarvoor er regels zijn toegevoegd en waarbij het mogelijk is om de feiten helder te kwalificeren. Regelgebaseerde systemen zijn zeer effectief wanneer we te maken hebben met een situatie waarin zowel de input als de output voorspelbaar zijn.

De tweede categorie zijn intelligente systemen die niet werken aan de hand van regels, maar aan de hand van data. In de praktijk komen we deze systemen tegen onder namen als machine learning, predictive coding, deep learning en neurale netwerken

Een belangrijke beperking van data-gebaseerde systemen is immers dat ze een verband leggen tussen input en output op basis van statistische modellen, die gebaseerd zijn op data uit het verleden. Een statistisch model is dus per definitie gericht op het verleden, en is dus niet toegerust om uitspraken te doen over nieuwe, afwijkende gevallen. Een gevolg van het gebruik van statistische modellen is dat er geen logische redenering is waarin wordt uitgelegd hoe de vraag (de input) verbonden is met het antwoord (de output)

79
Q

quantitative legal prediction

A

De beschikbaarheid van deze grote hoeveelheden data maakt het namelijk mogelijk om inzichten te genereren, patronen te herkennen en verbanden te leggen. Volgens velen, waaronder Daniel Katz,[11] zou het mogelijk zijn om op deze manier voorspellingen te doen, bijvoorbeeld wat de uitspraak van een rechter gaat zijn.

80
Q

Opportuniteiten van legal tech

A

Procesverbetering is zo’n eerste voordeel, en dit zowel aan de kant van de cliënt als van de advocaat. Zo kan een regelgebaseerd systeem tijdens een intakeproces hulp bieden bij het vinden van de juiste template, door deze aan de hand van een aantal vragen te selecteren of deze te creëren.

Een tweede voordeel van de slimme inzet van legal tech is het verkrijgen van meer inzicht in de kwaliteit en effectiviteit van de dienstverlening. Wanneer juridische diensten meer digitaal worden ingericht, ontstaat er ook meer data rondom het proces. Zo wordt het eenvoudiger om te zien welke acties zijn uitgevoerd, op welk tijdstip, en door wie

Een derde belangrijk voordeel is kennisontsluiting. Het opslaan en toegankelijk maken van kennis is iets waar computertechnologie bij uitstek voor geschikt is.

81
Q

Wat zijn “open data”?

A

Open data als concept wordt over het algemeen geacht betrekking te hebben op gegevens in een open formaat waardoor ze makkelijk automatisch te verwerken vallen, en die door iedereen voor alle (zowel commerciële als niet-commerciële) doeleinden vrij gebruikt, hergebruikt en gedeeld kunnen worden. Het gaat dus om data die geen privacygevoelige informatie (meer) bevatten en niet onder de bescherming van intellectuele eigendomsrechten vallen.

82
Q

Het onderscheid tussen leesbaarheid en verwerkbaarheid

A

leesbaarheid ziet alleen op tekstuele leesbaarheid, terwijl verwerkbaarheid ook de aanwezigheid van documentstructuren, identificatiecodes en metadata impliceert.

83
Q

Het semantisch web

A

kan als een computernetwerk worden gedefinieerd dat gegevens op het internet met elkaar verbindt (een “web van verbanden”), waardoor nieuwe inzichten kunnen ontstaan

gebruikt open data

84
Q

Het semantisch web

A

kan als een computernetwerk worden gedefinieerd dat gegevens op het internet met elkaar verbindt (een “web van verbanden”), waardoor nieuwe inzichten kunnen ontstaan

gebruikt open data

85
Q

ELI-systeem

A

(European Legislation Identifier - Europese identificatiecode voor wetgeving) om wetgeving te identificeren en de daaraan verbonden metadata te structureren. De implementatie van het systeem verloopt op drie niveaus:

1) ELI creëert voor wetgeving een unieke identificatiecode gebaseerd op HTTP URIs die door zowel mensen als computers kan worden gelezen en compatibel is met bestaande technologische standaarden („1e ELI-pijler”);
2) ELI biedt een reeks elementen van metadata om wetgeving te beschrijven volgens de referentieontologie („2e ELI-pijler”);
3) met ELI kunnen meer gegevens sneller worden uitgewisseld want door deze metadata te integreren in de respectieve webpagina’s van de publicatie- en staatsbladen of juridische-informatiesystemen wordt automatische en doeltreffende informatie-uitwisseling mogelijk, dankzij de opkomende architectuur van het semantische web, waardoor informatie onmiddellijk door computers en mensen kan worden verwerkt („3e ELI-pijler”).

86
Q

Open Data-Richtlijn

A

Met de Open Data-Richtlijn wil de Europese Unie blijvende belemmeringen voor het hergebruik van overheidsinformatie en met overheidsmiddelen gefinancierde informatie wegwerken – waaronder ook onderzoeksresultaten – en zo vooruitgang toelaten op het vlak van digitale technologieën en digitale innovatie, in het bijzonder aan de hand van artificiële intelligentie, blockchaintechnologie en Internet of Things-technologie. De filosofie van de opendatawetgeving komt er kort gezegd op neer om, onder bepaalde voorwaarden en beperkingen, bestaande documenten van overheden zo veel mogelijk en zo gemakkelijk mogelijk (open data by design and by default) ter beschikking te stellen voor commercieel en niet-commercieel hergebruik.

87
Q

Judicial of judge analytics

A

in de betekenis van de geautomatiseerde systematische analyse van de beslissingen van individuele rechters, is een praktijk die steeds meer gangbaar wordt in common law-systemen. Het laat toe om patronen te ontdekken in beslissingen van een rechter of inconsistenties.

88
Q

Voor- en nadelen van AI in de rechtspraak

A

Voordelen

AI is een expert op het vlak van dataverwerking

  • verhoging van de inhoudelijke kwaliteit van rechterlijke beslissingen
  • Een bijkomend gevolg is de positieve invloed die AI zou kunnen hebben op de consistente behandeling van rechtszaken.
  • optimalisatie van het procesverloop

AI is een hulp in het detecteren van niet-juridische factoren
-Onderzoek heeft aangetoond dat personen die een inschatting moeten maken zich vaak onbewust laten beïnvloeden door de eerste beschikbare informatie, ongeacht de relevantie ervan. Dit wordt ook wel het ‘referentie-effect’ genoemd
Doordat AI in staat is om inconsistenties tussen gelijkaardige zaken op te merken, kan het de rechter helpen om de invloeden van buitenaf zoveel mogelijk te elimineren

Nadelen

  • Verstarring van de wet
  • Het onvermogen om te interpreteren
  • Noodzaak van juridisch debat
  • Gebrek aan motivering
  • Nood aan transparantie
89
Q

Wat is nodig om AI nuttig te maken in de rechtspraak?

A

Rechterlijke complexiteitsreductie moet dus onderbouwd en transparant zijn en gelijke kansen bieden aan de procespartijen

juridische informatie eerst machine-verwerkbaar

correcte data zijn niet voldoende

Patronen zoals correlaties en statistische verbanden zijn als onderbouwing van een rechterlijk oordeel nog steeds onvoldoende

structuur en juridische duiding

voldoende data beschikbaar zijn

De AI moet kunnen uitleggen hoe het resultaat tot stand is gekomen, de rechtspraak moet zijn informatie digitaliseren en van juridische duiding voorzien.

Ook moeten rechters en anderen die met AI werken begrijpen hoe de AI werkt

90
Q

het Witboek over AI

A

Het Witboek benadrukt dat de EU een goede uitgangspositie heeft om het potentieel van AI te benutten, niet alleen als gebruiker of afnemer, maar ook als producent. Het Witboek gaat dieper in op twee bouwstenen, namelijk een ecosysteem van excellentie en een ecosysteem van vertrouwen

aartoe stelt de EC een risico-gebaseerde benadering voor. Deze houdt in dat ‘risicovolle’ AI-systemen aan strengere bepalingen worden onderworpen. Een AI-systeem wordt door de EC beschouwd als risicovol wanneer cumulatief aan twee voorwaarden is voldaan. Enerzijds wordt gekeken naar de specifieke sector waarin een bepaalde AI-toepassing zal worden gebruikt. Voorbeelden zijn gezondheidszorg, mobiliteit en bepaalde delen van de openbare sector. Anderzijds moet een risicovol AI-systeem in de bewuste sector zo worden gebruikt dat er een kans bestaat dat significante risico’s kunnen opduiken. Daarnaast zou het in uitzonderlijke omstandigheden ook mogelijk moeten zijn om een bepaalde AI-applicatie als risicovol te kwalificeren, ongeacht de sector van gebruik.

91
Q

Het Voorstel voor een AI-Verordening

A

vanuit een risico-gebaseerde benadering waarbij bepaalde AI-systemen expliciet worden verboden

omvat ook verschillende bepalingen voor hoge risico AI-systemen. Een AI-systeem wordt als hoog risico beschouwd wanneer (a) het is bedoeld om te worden gebruikt als veiligheidscomponent van een product of zelf een product is dat valt onder de in Bijlage II van het Voorstel opgenomen harmonisatiewetgeving en (b) voor het product waarvan het AI-systeem de veiligheidscomponent vormt of voor het AI-systeem als product zelf een conformiteitsbeoordeling van een derde partij moet worden uitgevoerd met het oog op het in de handel brengen of in gebruik stellen van dat product overeenkomstig de in bijlage II opgenomen harmonisatiewetgeving (bv. machines en medische hulpmiddelen)

transparantieverplichtingen voor bepaalde AI-systemen

92
Q

backend-operator

A

elke natuurlijke of rechtspersoon die doorlopend de kenmerken van de technologie definieert en die gegevens en een essentiële backend-ondersteuning biedt. Daardoor oefent deze actor ook een zekere mate van controle uit over het risico dat aan de werking van het AI-systeem verbonden is

93
Q

frontend-operator

A

elke natuurlijke persoon of rechtspersoon die een mate van controle over een risico in verband met de werking van het AI-systeem uitoefent en die baat heeft bij de werking van het AI-systeem.

94
Q

Privacy-by-design

A

Een belangrijke drijfveer daarbij was het idee dat wetgeving alleen geen afdoende bescherming zou bieden voor privacy in de moderne informatiesamenleving, maar dat privacy technologisch ingebouwd moest worden vanaf de fase van het ontwerp van een informatiesysteem

95
Q

privacy engineering

A

een wetenschappelijk domein, onderdeel van computertechnologie, dat zich bezig houdt met de ontwikkeling van technieken, vaardigheden, methoden en processen gericht op het aanpakken of verminderen van privacyproblemen, zonder dat dit ten koste gaat van de voordelen die moderne informatie- en communicatietechnologieën ons bieden. Privacy-ingenieurs onderzoeken hoe de vormgeving (design) van computersystemen een impact heeft (positief of negatief) op onze privacy, en welke technieken van software-ontwikkeling (software engineering) kunnen resulteren in een betere bescherming van onze privacy.

96
Q

zeven categorieën van privacyproblemen die vervat zitten in het LINDDUN acroniem:

A

Linkability (koppelbaarheid, i.e. de mogelijkheid voor een adversary - d.i. een indringer of tegenstander - om ten minste twee betekenisvolle items of gegevens over dezelfde betrokkene met elkaar in verband te brengen, zelfs zonder de identiteit van die betrokkene te kennen)
Identifiability (identificeerbaarheid, i.e. de mogelijkheid voor een adversary om een betrokkene te identificeren in een groep)
Non-repudiation (toerekenbaarheid, i.e. de onmogelijkheid voor een betrokkene die iets weet, heeft gedaan of heeft gezegd, om dat achteraf te ontkennen)
Detectability (detecteerbaarheid, i.e. de mogelijkheid voor een adversary om te onderscheiden of een betekenisvol item of gegeven over een betrokkene - bijvoorbeeld diens leeftijd of geslacht - al dan niet aanwezig is, ongeacht of hij de inhoud ervan - bijvoorbeeld ‘56 jaar’ of ‘vrouw’ - kan lezen)

Bron: linddun.org
Disclosure of information (openbaarmaking, i.e. de mogelijkheid voor een adversary om de inhoud van een betekenisvol gegeven over een betrokkene te kennen)
Unawareness (onwetendheid, i.e. de betrokkene is niet op de hoogte van de verzameling, verwerking, opslag of uitwisseling van zijn persoonsgegevens, en de doeleinden daarvan)
Non-compliance (niet-naleving, i.e. de verwerking, opslag of behandeling van persoonsgegevens is niet in overeenstemming met de wet- en regelgeving en/of het beleid)

97
Q

PETs

A

privacy enhancing technologies

98
Q

behavioural data

A

metagegevens en gedragsgegevens die door gebruikers (onbewust) worden gedeeld

99
Q

inferred data

A

afgeleide gegevens

100
Q

Het “beveiligingstechnologie”-perspectief (security engineering)

A

Dit perspectief gaat er vanuit dat het openbaarmaken en delen van gegevens standaardpraktijk is in ICT-systemen, met een groot technisch potentieel voor gegevensmisbruik als gevolg. De focus ligt zeer sterk op de technologie: de bedoeling is om technologieën te ontwerpen – sterk aangestuurd door zogenaamde dreigingsmodellen (zie hierover meer in module 3B) – die gegevenslekken moeten voorkomen, zodat alleen uitdrukkelijk bekendgemaakte informatie beschikbaar wordt gesteld aan de beoogde ontvangers.

101
Q

beperkingen van beveiligingstechnologie”-perspectief (security engineering)

A

Het legt sterk de nadruk op het (verkeerd) gebruik van gegevens, in plaats van te trachten gegevensverzameling te beperken;
Ondoorzichtigheid van organisaties of intellectuele-eigendomsrechten verhinderen soms de succesvolle implementatie van oplossingen; voor grondige onafhankelijke audits op schaal zijn enorme middelen nodig die niet steeds (of meestal niet) voorhanden zijn;
Zelfs systemen die in overeenstemming zijn met de wettelijke vereisten, kunnen nog steeds privacy-invasief zijn.

102
Q

Het “gegevensbescherming”-perspectief (data protection)

A

Dit perspectief vertrekt vanuit bekommernissen omtrent onevenredige verzameling van gegevens, het gebruik van gegevens voor onwettige doeleinden, gegevensinbreuken, gegevenskwaliteit, gegevensverwijdering, geautomatiseerde datagestuurde besluitvorming, aansprakelijkheid voor wanpraktijken. Het focust sterk op organisaties en boogt hen oplossingen aan te reiken voor de naleving van wettelijke vereisten inzake procedures en praktijken bij de verwerking van persoonsgegevens.

103
Q

beperkingen Het “gegevensbescherming”-perspectief (data protection)

A

Het legt sterk de nadruk op het (verkeerd) gebruik van gegevens, in plaats van te trachten gegevensverzameling te beperken;
Ondoorzichtigheid van organisaties of intellectuele-eigendomsrechten verhinderen soms de succesvolle implementatie van oplossingen; voor grondige onafhankelijke audits op schaal zijn enorme middelen nodig die niet steeds (of meestal niet) voorhanden zijn;
Zelfs systemen die in overeenstemming zijn met de wettelijke vereisten, kunnen nog steeds privacy-invasief zijn.

104
Q

Het “sociale privacy”-perspectief (social privacy)

A

Dit perspectief vertrekt vanuit de bezorgdheid dat sociale interacties mogelijk gemaakt via technologie tot ongewenste onthullingen leiden, misverstanden of conflicten (met peers). Het focust sterk op de gebruikers en boogt hun besluitvorming te ondersteunen met betrekking tot het delen van hun persoonsgegevens en het verlenen van toestemming voor het gebruik ervan.

105
Q

Het “sociale privacy”-perspectief (social privacy)

A

Dit perspectief vertrekt vanuit de bezorgdheid dat sociale interacties mogelijk gemaakt via technologie tot ongewenste onthullingen leiden, misverstanden of conflicten (met peers). Het focust sterk op de gebruikers en boogt hun besluitvorming te ondersteunen met betrekking tot het delen van hun persoonsgegevens en het verlenen van toestemming voor het gebruik ervan.

106
Q

beperkingen

Het “sociale privacy”-perspectief (social privacy)

A

Het focust op vrijwillige acties en door gebruikers gegenereerde inhoud (maar niet op gedragsgegevens, behavioural data, die onbewust worden verzameld en verwerkt, bijvoorbeeld bij het bezoeken van bepaalde websites);
Het legt de nadruk op de front-end, eerder dan zich kritische te buigen over de onderliggende de architectuur;
De klemtoon op ‘privacyverwachtingen’ creëert vaagheid en vormt soms een hellend vlak (slippery slope).

107
Q

Wat zijn metadata?

A

Metadata zijn “gegevens over gegevens”. In de context van communicatie gaat het niet over de inhoud van wat wordt gezegd, maar over de omstandigheden waarin informatie wordt gedeeld: wie communiceert met wie, wanneer, hoe, waar,…?

108
Q

Third party cookies

A

Cookies zijn gegevensbestandjes die websites op je computer of mobiel apparaat opslaan en later weer opvragen; deze bestandjes bevatten meestal informatie over de acties die je op die website ondernomen hebt (welke voorkeuren heb je ingesteld, welke pagina’s heb je bezocht, …).

109
Q

CNAME cloaking

A

een third party cookie zich voordoet als een legitieme first party cookie.

110
Q

same-origin beleid

A

Omdat cookies gevoelige informatie kunnen bevatten, zorgen browsers ervoor dat iedere website alleen zijn eigen cookies kan uitlezen. Iets preciezer gezegd: een cookie is gekoppeld aan een domeinnaam. Dat houdt in dat bijvoorbeeld de website van het domein kuleuven.be geen toegang heeft tot de cookies van het domein van google.com of van facebook.com.

111
Q

cookie syncing

A

twee verschillende trackers hun cookies ‘synchroniseren’

112
Q

real time bidding.

A

cookie syncing wordt vooral gebruikt bij advertentieveilingen, zogenaamde real time bidding. Hierbij kunnen adverteerders bieden op een advertentieplek op een website voordat die aan een bezoeker getoond wordt. Met behulp van cookie syncing wordt informatie over de bezoeker uitgewisseld tussen de website en de adverteerders.

113
Q

HTTP-cookies

A

De oorspronkelijke, ‘gewone’ cookies

114
Q

Er waren twee redenen waarom Flash-cookies zich goed leenden voor tracking.

A

ten eerste wisten de meeste mensen niet van het bestaan van Flash-cookies. Trackingbedrijven konden met Flash-cookies dus ongestoord hun gang gaan. Ten tweede waren Flash-cookies heel moeilijk te verwijderen. Als je dus al wist dat ze bestonden, dan was het lastig om je ertegen te beschermen. Je kon ze namelijk niet vanuit je browser verwijderen, zoals gewone HTTP-cookies. Het resultaat was dat Flash-cookies op veel computers lang bleven bestaan, en meestal zonder dat de gebruikers dat wisten.

Maar dit was niet alles. In 2009 ontstond grote ophef en verontwaardiging toen werd ontdekt dat trackingbedrijven Flash-cookies gebruikten om verwijderde HTTP-cookies weer terug te zetten (

115
Q

cookie respawning

A

Als je in je browser je HTTP-cookies verwijdert, blijft de Flash-cookie bestaan. De website gebruikt de Flash-cookie om de verwijderde HTTP-cookie weer terug te zetten. Hierdoor is het voor trackers eenvoudig om je te blijven volgen, zelfs als je al je HTTP-cookies hebt verwijderd. Wat het nog erger maakt, is dat trackers dit stiekem deden

116
Q

ETags

A

Zogeheten ETags worden ook als supercookies gebruikt. Een ETag is een soort ID-code die gebruikt wordt om een specifieke versie van een webpagina (of een onderdeel van een webpagina, zoals afbeeldingen) te identificeren. ETags zijn bedoeld om het web sneller te maken en dataverkeer te verminderen. Ze worden door de webserver meegestuurd (als HTTP-header) met de opgevraagde webpagina. Als je browser een eerdere versie van een webpagina in zijn cache heeft, checkt hij eerst of de ETag van die webpagina is veranderd voordat hij ’m opnieuw opvraagt. Als de ETag niet is veranderd, hoeft de browser de webpagina niet opnieuw te downloaden

ETags kunnen echter ook gebruikt worden om bezoekers te tracken. Iedere bezoeker krijgt dan een unieke ETag toegestuurd. Als je de website dan later weer bezoekt, stuurt je browser die ETag weer terug om te checken of de website ondertussen veranderd is. Hierdoor kan de website jou identificeren

117
Q

Evercookies

A

zombiecookies

Deze cookies combineren verschillende soorten cookies om informatie op te slaan. Als je je cookies op één plek hebt verwijderd, kunnen de overgebleven cookies worden gebruikt om die cookie weer terug te zetten.

118
Q

Een apparaat- of machinevingerafdruk (device fingerprint

A

is informatie die wordt verzameld over de software en hardware van een computer op afstand met het oog op identificatie. De informatie wordt gewoonlijk met behulp van een algoritme voor vingerafdrukken verwerkt tot een korte identificatiecode

119
Q

Een browser-vingerafdruk (browser fingerprint)

A

is informatie die specifiek wordt verzameld door interactie met de webbrowser van het toestel

Apparaat- en browservingerafdrukken kunnen worden gebruikt om individuele apparaten geheel of gedeeltelijk te identificeren, zelfs wanneer cookies zijn uitgeschakeld, persistente cookies (en zombie-cookies) niet in de browser kunnen worden gelezen of opgeslagen, het IP-adres van de client verborgen is, of men op hetzelfde apparaat naar een andere browser overschakelt

120
Q

Waarom is tracking problematisch?

A
Gebrek aan transparantie
Manipulatie
Filterbubbels
‘Computer says no’
Hacks
121
Q

Wat kun je doen tegen tracking?

A

Privé-browsermethoden
Plug-ins
DNT (Do‐Not‐Track)
Het gebruik van een VPN

121
Q

Wat kun je doen tegen tracking?

A
Privé-browsermethoden
Plug-ins
DNT (Do‐Not‐Track)
Het gebruik van een VPN
tor browser
122
Q

Wat is het onderscheid tussen deep web en dark web?

A

Het deep web is het onderdeel van het wereldwijde web (world wide web of www) dat niet toegankelijk is via reguliere zoekmachines. Deze zoekmachines, zoals bijvoorbeeld Google en Bing, indexeren namelijk niet alle websites en pagina’s die er te vinden zijn. Het is zelfs zo dat het deel van het web dat gevonden kan worden door zoekrobots slechts een fractie uitmaakt (zo’n 10%, schat men) van alle websites die zich op het web bevinden.

De term deep web wordt soms als synoniem gebruikt voor dark web, terwijl de twee wezenlijk van elkaar verschillen. Het dark web is het ‘onzichtbare’ of verborgen deel van het wereldwijde web dat niet toegankelijk is met normale browsers zoals Microsoft Edge, Mozilla Firefox of Google Chrome, maar enkel met een speciale browser, zoals de Tor-browser.

Er heerst een mythe dat het dark web alleen bestaat uit illegale webshops (zoals de hoger vermelde Silk Road) en pagina’s met schokkende content, bijvoorbeeld kinderporno. Dit klopt evenwel niet. Die illegale sites vormen slechts een klein onderdeel van het dark web, waar je ook fora vindt voor onderzoeksjournalisten of pagina’s over manga en anime

123
Q

De toestemmingsvereiste geldt in het bijzonder voor de volgende categorieën van cookies:

A

cookies die toelaten het surftraject van de bezoeker naar en op de website te volgen. Dergelijke cookies laten toe de doeltreffendheid van de hits van de zoekmachine te meten en ook de werking van de website zelf te verbeteren (analytische cookies);
cookies die toelaten het surfgedrag van internetgebruikers te volgen en op die basis de reclame die getoond wordt in advertentieruimtes op websites te personaliseren (advertentiecookies);
sociale-mediaplug-ins (bv. de Facebook “vind ik leuk”-plug-in op websites). Indien de functionaliteit van een dergelijke plug-in beperkt is tot het delen van inhoud, kan deze gekwalificeerd worden als een functionele cookie. In de praktijk worden deze plug-ins evenwel gebruikt om zowel leden als niet-leden van het netwerk te traceren voor onder andere het tonen van gepersonaliseerde reclame, zelfs wanneer zij niet op de plug-in hebben geklikt.

124
Q

dark pattern

A

element in de opbouw, design, of gebruikersinterface van een website of app die gebruikers ertoe verleidt (nudge’t) tot de optie die in het voordeel is van de aanbieder van de website of app

125
Q

cookiewall

A

Ondernemingen en organisaties mogen de toegang tot hun website niet weigeren wanneer een betrokkene niet instemt met het plaatsen van niet-essentiële of niet-functionele cookies

126
Q

Belangrijk: het onderscheid tussen ‘anonimiseren’ en ‘pseudonomiseren’

A

Pseudonimisering beperkt dus louter de koppelbaarheid van een dataset aan de oorspronkelijke identiteit van een betrokkene, en is bijgevolg een nuttige maatregel om gegevens te beveiligen, maar het blijft nog steeds mogelijk om dankzij die aanvullende gegevens (zoals in ons voorbeeld: een namenlijst met de overeenstemmende nummers) de data terug te koppelen aan de betrokken individuen

Anonimisering betekent dus dat identificatie van de betrokkene onherroepelijk uitgesloten is.

127
Q

Hoe veilig zijn ‘geanonimiseerde’ datasets?

A

Wanneer de verwerkingsverantwoordelijke enkel de rechtstreekse identificatoren (zoals de naam van de personen) wijzigt, blijven de betrokkenen identificeerbaar zolang de dataset nog quasi-identificatoren bevat, dan wel andere waarden of attributen waarmee een persoon kan worden geïdentificeerd. Vaak kan een persoon in een gepseudonimiseerde dataset even gemakkelijk worden geïdentificeerd als met de oorspronkelijke gegevens.

128
Q

AOL search data

A

Aan de hand van aanwijzingen in de zoekopdrachten slaagde The New York Times er bijvoorbeeld in de identiteit van verscheidene zoekers te achterhalen. Met haar toestemming ontmaskerden zij gebruiker #4417749 als Thelma Arnold, een 62-jarige weduwe uit Lilburn, Georgia.

129
Q

Group Insurance Commission

A

in reactie hierop ging de toenmalige studente Latanya Sweeney in de GIC-gegevens op zoek naar de ziekenhuisgegevens van de gouverneur.

130
Q

Verwerkingsverantwoordelijken moeten zich dan ook rekenschap geven van de volgende drie risico’s die van essentieel belang zijn voor het anonimiseringsproces:

A

herleidbaarheid (singling out), zijnde de mogelijkheid om een persoon in de dataset te individualiseren (door sommige of alle records uit te lichten);
koppelbaarheid (linkability), zijnde de mogelijkheid om ten minste twee records over dezelfde betrokkene of groep betrokkenen met elkaar in verband te brengen (in dezelfde database of in twee verschillende databases). Wanneer een “aanvaller” (zie hieronder) kan vaststellen (bijvoorbeeld door de correlatie te analyseren) dat twee records aan een en dezelfde groep personen zijn gerelateerd, zonder personen binnen deze groep te kunnen individualiseren, dan doorstaat de techniek de „herleidbaarheidstoets”, maar niet de koppelbaarheidstoets;
deduceerbaarheid (inference), zijnde de mogelijkheid om de waarde van een persoonskenmerk (“attribuut”) met grote waarschijnlijkheid af te leiden uit de waarden van een reeks andere attributen, of eenvoudiger gezegd: de mogelijkheid om persoonsgebonden informatie af te leiden.

Een doeltreffende anonimiseringsoplossing moet verhinderen dat een persoon in een dataset wordt geïndividualiseerd (= herleidbaarheid), maar ook dat twee records in een dataset (of in twee afzonderlijke datasets) met elkaar in verband worden gebracht (= koppelbaarheid) en dat uit die dataset informatie wordt afgeleid (= deduceerbaarheid).

131
Q

Anonimiseringtechnieken

A

Randomisatie

  • Ruistoevoeging
  • Permutatie

Generalisatie

  • Aggregatie en k-anonimiteit
  • L-diversiteit en t-gelijkenis
132
Q

Wat is een virus?

A

Een virus is een programma dat zich hecht aan andere programma’s of bestanden
Het programma is zo ontworpen dat het zichzelf kan kopiëren
Het virus probeert zich te verspreiden van computer naar computer
Verspreiding kan enkel gebeuren door handelingen van de gebruiker. Een virus zal zichzelf niet doorsturen; het besmet bestanden, en die bestanden worden bv. doorgemaild of doorgegeven. Wanneer een besmet bestand geopend wordt, doet het virus zijn werk.
Het virus heeft toegang tot de computer. De toegebrachte schade varieert van licht vervelende nevenwerkingen (vertraagde computer, opspringende venstertjes, veranderd pc-gedrag,…) tot zuiver destructieve acties (wissen van bestanden, wissen van harde schijf,…)
Het kan dus schade berokkenen aan software of aan informatie in bestanden

133
Q

Jailbreaking en rooting

A

vormen van hacking waarbij beveiligingsfouten in het vergrendelde elektronische apparaat worden uitgebuit door de eigenaar van het toestel om toegang krijgen tot de root of superuser van het besturingssysteem. Men gaat, om vakjargon te gebruiken, de machtiging die men heeft op een (beveiligd) toestel, zoals een smartphone of spelconsole, uitbreiden om dit op een ruimere manier te gebruiken dan toegestaan (escalating privileges

134
Q

Wat zijn de onderliggende oorzaken van cybersecurity-incidenten?

A
135
Q

De CIA- of BIV-indeling

A
Beschikbaarheid (of continuïteit)
Integriteit (of betrouwbaarheid)
Vertrouwelijkheid (of exclusiviteit)
Machtiging (of geautoriseerde toegang) 
Verificatie
Toerekenbaarheid
136
Q

Voordelen en eigenschappen van een blockchain

A

gedecentraliseerd, onveranderlijk grootboek kan vormen

De cryptografische onveranderlijkheid (immutability) van de blockchain laat toe om zeker te zijn dat geen enkele partij de origineel afgesproken informatie kan gaan veranderen zonder dat de andere partij het merkt

in principe een erg transparante technologie. Het basisidee is dat elkeen elkander moet kunnen controleren op de juistheid van een transactie of verandering aan de blockchain

Daarnaast heeft een blockchain ook als voordeel dat er een hoge mate van aansprakelijkheid (accountability) kan zijn. Op de blockchain wordt elke transactie, sinds het ontstaan ervan, bijgehouden en aan de ketting toegevoegd.

137
Q

Voordelen en eigenschappen van een blockchain

A

gedecentraliseerd, onveranderlijk grootboek kan vormen

De cryptografische onveranderlijkheid (immutability) van de blockchain laat toe om zeker te zijn dat geen enkele partij de origineel afgesproken informatie kan gaan veranderen zonder dat de andere partij het merkt

in principe een erg transparante technologie. Het basisidee is dat elkeen elkander moet kunnen controleren op de juistheid van een transactie of verandering aan de blockchain

Daarnaast heeft een blockchain ook als voordeel dat er een hoge mate van aansprakelijkheid (accountability) kan zijn. Op de blockchain wordt elke transactie, sinds het ontstaan ervan, bijgehouden en aan de ketting toegevoegd.

138
Q

Uitdagingen voor blockchain

A

moeilijk schaalbaar. Doordat telkens alle voorgaande informatie moet worden mee opgenomen in de ketting, zal de ketting na een tijd erg zwaar worden.

Een tweede uitdaging voor blockchains is hoe men in een gedecentraliseerd netwerk het eens kan raken over de juiste versie van de blockchain. Er moet een zeker consensusmechanisme worden geïmplementeerd

De derde uitdaging voor blockchain is de keerzijde van de medaille van transparantie, namelijk minder privacy of gegevensbescherming

De vierde uitdaging voor blockchaintechnologie, vooral dan voor de grote publieke blockchains, is hoe ze in een gedecentraliseerd netwerk van nodes beslissingen neemt over de blockchain zelf (meta-beslissingen)

Ten slotte is een blockchain op zichzelf wel relatief veilig, maar impliceert dit niet dat de houders van de private sleutels tot die blockchain even goed beveiligd zijn. Bijgevolg zorgen blockchains ook voor grote uitdagingen in (cyber)security (key management of sleutelbeheer).