Cybercrime en witwassen
O%26B319_Volledige%20tekst_tcm28-228990
O%26B319_Volledige%20tekst_tcm28-228990
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Literatuur 131<br />
Falliere, N., & Chi<strong>en</strong>, C. (2009). Zeus: King of the bots. Symantec Security Response.<br />
FBI (2012). Bitcoin virtual curr<strong>en</strong>cy: Unique features pres<strong>en</strong>t distinct chall<strong>en</strong>ges<br />
for deterring illicit activity, 24 april 2012, Directorate of Intellig<strong>en</strong>ce,<br />
Cyber Intellig<strong>en</strong>ce Section and Criminal Intellig<strong>en</strong>ce Section.<br />
Gelemerova, L. (2011). The anti-money laundering system in the context of<br />
globalisation: A panopticon built on quicksand? Nijmeg<strong>en</strong>: Wolf Legal<br />
Publishers.<br />
Graaf, D. de, Shosha, A.F., & Gladyshev, P. (2012). EDOLAB: Shopping in the<br />
<strong>Cybercrime</strong> Underworld. Research Paper.<br />
Gruber, S. (2013). Trust, id<strong>en</strong>tity and disclosure: Are bitcoin exchanges the<br />
next virtual hav<strong>en</strong>s for money laundering and tax evasion? Quinnipiac Law<br />
Review, 32, 135-196.<br />
Hogb<strong>en</strong>, G., Plohmann, D., Gerhards-Padilla, E., & Leder, F. (2011). Botnets:<br />
Detection, measurem<strong>en</strong>t, disinfection & def<strong>en</strong>ce. European Union Ag<strong>en</strong>cy<br />
for Network and Information Security.<br />
Hulst, R.C., & Neve, R.J.M. van der (2008). High-tech crime, soort<strong>en</strong> criminaliteit<br />
<strong>en</strong> hun daders: E<strong>en</strong> literatuurinv<strong>en</strong>tarisatie. D<strong>en</strong> Haag: Boom Juridische<br />
uitgevers. Onderzoek <strong>en</strong> beleid 264.<br />
Intel Security (2015). McAfee Labs Threats Report May 2015.<br />
Kaspers<strong>en</strong>, H.W.K. (2007). Het <strong>Cybercrime</strong>-verdrag van de Raad van Europa.<br />
In E.J. Koops (red.), Strafrecht & ICT: Monografieën Recht <strong>en</strong> Informatietechnologie.<br />
D<strong>en</strong> Haag: Sdu Uitgevers.<br />
Kleemans, E.R., Bri<strong>en</strong><strong>en</strong>, M.E.I., Bunt, H.G. van de, Kouw<strong>en</strong>berg, R.F., Paulides,<br />
G., & Bar<strong>en</strong>s<strong>en</strong> (2002). Georganiseerde criminaliteit in Nederland:<br />
Tweede rapportage op basis van de WODC-monitor. D<strong>en</strong> Haag: Boom Juridische<br />
uitgevers. Onderzoek <strong>en</strong> beleid 198.<br />
Knoop, J. van der (2015). De bestrijding van witwass<strong>en</strong>, beschrijving <strong>en</strong> effectiviteit<br />
2010-2013. Groning<strong>en</strong>: Rollingswier.<br />
Koningsveld, T.J. van (2008). Witwass<strong>en</strong>: de fas<strong>en</strong> van het witwasproces<br />
getoetst. Tijdschrift voor Onderneming <strong>en</strong> Financiering, 4, 88-104.<br />
Koops, E.J. (2014). Cybercriminaliteit. Recht <strong>en</strong> Praktijk: Informatie- <strong>en</strong> Communicatietechnologie,<br />
4.<br />
Koops, E.J. (red.) (2007). Strafrecht & ICT, Monografieën Recht <strong>en</strong> Informatietechnologie.<br />
D<strong>en</strong> Haag: Sdu Uitgevers.<br />
Kruisberg<strong>en</strong>, E.W., & Soudijn, M.R.J. (2015). Wat is witwass<strong>en</strong> eig<strong>en</strong>lijk? Introductie<br />
tot theorie <strong>en</strong> praktijk. Justitiële verk<strong>en</strong>ning<strong>en</strong>, 1, 10-23.<br />
Kruisberg<strong>en</strong>, E.W., Bunt, H.G. van de, & Kleemans, E.R. (2012). Georganiseerde<br />
criminaliteit in Nederland: Vierde rapportage op basis van de Monitor<br />
Georganiseerde Criminaliteit. D<strong>en</strong> Haag: Boom Lemma uitgevers.<br />
Onderzoek <strong>en</strong> beleid 306.<br />
Lederman, L. (2007). Stranger than fiction: Taxing virtual worlds. New York<br />
University Law Review, 82, 1620-1672.