|
Wetboek van Strafrecht. |
|
Wetboek van
Strafvordering. |
|
Dutch Law & Crime & Justice. |
|
International review of criminal policy - United Nations Manual on the prevention and control of computer-related crime. |
|
Brief minister over het verdrag 'Crime in cyberspace' op het gebied
van informatiecriminaliteit. PDF-file |
|
Convention on Cybercrime. |
|
Cybercrime-verdrag Raad van Europa - Brief Registratiekamer. |
|
"Crime in Cyberspace". First Draft of International Convention Released for Public Discussion. |
|
Conceptvoorstel Wet Computercriminaliteit II
|
|
Het Belgische Wetsontwerp inzake informaticacriminaliteit. |
|
Gegeven.nl; (strafvorderlijke) gegevensvergaring in de informatiemaatschappij. |
|
Het Ministerie van Justitie. |
|
Het Openbaar Ministerie;
Opsporingsbevoegdheden, Bijzondere opsporingsbevoegdheden (BOB) |
|
Gids Rechterlijke Macht Online. |
|
Politie. |
|
Politie Vraag en Antwoord: Computercriminaliteit. |
|
Europese
samenwerking op de gebieden Justitie en Binnenlandse Zaken (JBZ). |
|
BSI - Bundesamt für Sicherheit in der Informationstechnik. |
|
Bundeskriminalamt. |
|
Interpol. |
|
National High Tech Crime Center The Netherlands. |
|
European Anti-fraud Office (OLAF). |
|
Nederlands Forensisch Instituut (NFI). |
|
U.S. Federal Bureau of Investigation
|
|
Dossier Veiligheid - Ministerie van Economische Zaken |
|
NHTCC opgeheven, Leiding weg bij NHTCC |
|
Computer Crime Research Center; Daily news about computer crime, internet fraud and cyber terrorism |
|
High Tech Crime Consortium
|
|
U.S. Department of Justice; Criminal Division, (Computer Crime & Intellectual Property Section) |
|
Department of Defense Cyber Crime Center (DC3) |
|
Links to Computer Forensics & Related Law Enforcement Pages |
|
MATRIX; Multistate Anti-Terrorism Information Exchange |
|
DutchCowboys: channel cybercrime |
|
Furillo |
|
Internetoplichting.nl forumsite |
|
internet-fraude.nl |
|
De Waarschuwingsdienst is een dienst van het Computer Emergency Response Team van de Nederlandse overheid. De Waarschuwingsdienst waarschuwt de Nederlandse burger en het kleinbedrijf (bedrijven met maximaal 10 computers) over de kwetsbaarheid van computers en netwerken. |
|
CERT/CC; Computer Emergency Response Team, international Coordination Center. |
|
CERT-NL; SURFnet Computer Security Incident Response Team |
|
UNI-CERT; Computer
Emergency Response Team van KPN Telecom Internet Service. |
|
Internet Storm Center; actuele bedreigingen op Internet. |
|
The Internet Fraud Complaint Center.
|
|
U.S. National Counterintelligence Center (NACIC). |
|
InfraGard is a Federal Bureau of Investigation (FBI) program for the FBI’s investigative efforts in the cyber arena. |
|
National Infrastructure Protection Center (NIPC). |
|
Het Wetenschappelijk Onderzoek- en Documentatiecentrum
(WODC). |
|
WODC Thesaurus. |
|
Willem Pompe Instituut voor Strafrechtswetenschappen van de Rijksuniversiteit
Utrecht. |
|
Nederlands Studiecentrum Criminaliteit en Rechtshandhaving. |
|
Het Nationaal Platform Criminaliteitsbeheersing is een publiek-private
samenwerking die tot doel heeft om die vormen van criminaliteit aan te pakken waarvan het bedrijfsleven slachtoffer wordt. |
|
Politie adviescentrum In-pact. |
|
Officer.Com:
Complete Law Enforcement Resource Site. |
|
The Office
of Internet Enforcement van de US Securities and Exchange Commission. |
|
Amnesty International
en Amnesty Nederland. |
|
Information
and communication technology (ICT) and law, Computer crime
van de Tilburg Internet Law Library. |
|
Cyber Crimes van het Cyberspace Law Center. |
|
Computer Crime and Criminal Information Law. |
|
Readings on Computer Crime.
|
|
American Civil Liberties Union : Feature on Surveillance |
|
The Paranoia Handbook.
|
|
Rechtnl; Dossier Computercriminaliteit.
|
|
Technical/Computer Operations Archive. |
|
ICSA.net's Internet Service Providers Security Consortium. |
|
ICSA.net's Internet Service Providers Security Consortium. |
|
Network Security & Cybercrime. |
|
The Honeynet Project; To learn the tools, tactics, and motives of the blackhat community, and share those lessons learned. |
|
Cybercrimes.. |
|
Collegemateriaal van prof. Kaspersen. |
|
'Illegal and harmful content on the Internet'; een bericht van de
Europese Commissie aan o.m. het Europese Parlement inzake nadere acties teneinde ongewenste activiteiten op Internet terug te dringen. Als doelen worden genoemd: bescherming van de nationale veiligheid, van minderjarigen, van de privacy en van intellectuele eigendom. Het Europees Parlement heeft inmiddels een resolutie met betrekking hiertoe aangenomen en is ook een interim rapport verschenen.. Meer achtergrond-informatie is voorhanden. |
|
The
Electronic Frontier: the Challenge of Unlawful Conduct Involving the Use of the Internet door the President's Working Group on Unlawful Conduct on the Internet. Mirror. |
|
Creating a Safer Information Society by Improving the Security of Information Infrastructures and Combating Computer-related Crime.
|
|
Mißbrauch der Informationstechnik und Informationsstrafrecht. |
|
Packet Storm White Papers on Information Security and the Law. |
|
Indecency On the Internet: Lessons from the Art World. |
|
De Computer Crime and Intellectual Property Section (CCIPS) van het U.S. Justice Department. O.a.:
|
|
De Anticybersquatting Consumer Protection Act.
Criminalization of the unauthorized use of trademarked names in Internet domain names. |
|
Cyberspace Electronic Security Act (CESA). |
|
Hiding Crimes in Cyberspace door Dorothy E. Denning and William E. Baugh,
Jr. |
|
Info Tech 1995. Aanbeveling No. R (95) 13 van het
Comité van Europese Ministers met betrekking tot strafprocesrecht in verband met informatietechnologie. |
|
An International Policy Framework for Internet Law Enforcement and Security, van de Internet Alliance. |
|
De Internet Fraud
Watch houdt zich bezig met het geven van informatie rond de
bestrijding van misbruik van het Internet; incl. tips, links en
statistieken. |
|
International
Webpolice. |
|
Zie ook de CyberAngels
Internet Safety Organization. |
|
Europol. |
|
Meldpunt Discriminatie
Internet. |
|
Idem. |
|
In het kader van het stimuleringsprogramma Technologie &
Samenleving (T&S) is een
website gelanceerd over het thema Technologie en
Criminaliteitsbestrijding. |
|
In de
Statewatch database is interessant materiaal beschikbaar over
Schengen, politie, Europol, veiligheidsdiensten, burgerrechten,
etc. O.a. het advies over Schengen van de Raad van State van
april 1991, de Schengen-resolutie van februari 1991, het Schengen
Informatie Systeem en het Europol-verdrag. Zie ook wat er nieuw
is. |
|
Ik
en de Wet Computercriminaliteit is een uitgave van SURFnet bv
te Utrecht en is tot stand gekomen in samenwerking met de Divisie
Centrale Recherche Informatiedienst (CRI), de Interregionale
Teams Computercriminaliteit, experts uit de SURFnet-klantenkring
en de leden van
CERT-NL. |
|
Emma's Domain Map |
|
MacMillan's
Computer Crime Links. |
|
Criminal Justice
MegaLinks. |
|
De ISP Code
of Conduct van de Amerikaanse Software Publishers Association
(SPA) is onderdeel van de Internet Anti-Piracy Campaign (IAPC)
van de SPA en richt zich tot Internet Service Providers (ISP's).
ISP's kunnen zich vrijwillig conformeren aan deze code welke de
aansprakelijkheid van de ISP echter op generlei wijze uitsluit of
zelfs maar beperkt. Zie ook een
aantal reacties op de Code.
Zie de
piraterij-statistieken van de Business Software Alliance
(BSA) en de Software Publishers Association (SPA). |
|
Daarnaast heeft de SPA Software
Policies for An Organization & Employees en een Employee
Internet Usage Policy opgesteld.
|
|
Inmiddels is de SPA samengegaan met de Information Industry
Association (IIA) in de Software
& Information Industry Association (SIIA). De SIIA
vertegenwoordigt wereldwijd de software- en
informatie-industrieën. |
|
Gesellschaft zur Verfolgung von
Urheberrechtsverletzungen e.V. (GVU). |
|
Zie ook de Federation
Against Software Theft. |
|
Forensische Informatica: Alles
over U.S. strafvordering in cyberspace. |
|
Computer Forensics. |
|
Forensische Informatica: Forensics and Recovery
|
|
Fox-IT Forensic IT Experts
|
|
Foundstone; Free Tools.
|
|
Defense Security Library; Security Library
|
|
Het
Computer Crime and Investigations Center geeft informatie en
links met betrekking tot o.a. risico-analyse, preventie,
strafvorderlijke bevoegdheden in geautomatiseerde omgevingen,
'Big Brother', encryptie, virussen, nieuwsgroepen en
discussiefora. |
|
Computer Crime Research Resources. |
|
The
Legal Framework - Unauthorized Access To Computer
Systems |
|
U.S. Guidelines for computer searches, incl.
supplementen. |
|
Judd Robbins heeft
een aantal pagina's over o.a. de Federal Guidelines for
Searching & Seizing Computers, An Analysis of the
Federal Guidelines for Searching & Seizing Computers,
United Nations Manual on the Prevention and Control of
Computer-related Crime. |
|
Defense Intelligence Agency (DIA) - OPEN SOURCE INTELLIGENCE HANDBOOK - Chapter 4. The Internet As A Tool For All-source Analysis. |
|
The Ancient Doctrine of Trespass to Web Sites; over digitale
huiszoeking. |
|
Computer Crime, Law Enforcement, and ISPs. |
|
Computer Crime Research Resources. |
|
Smaad en
laster op Internet. |
|
Legal
Pitfalls in Cyberspace: Defamation on Computer Networks |
|
Rechterlijke uitspraken over smaad en
laster op Internet. |
|
Justice Link: a guide to criminal justice resources
van the Centre for Crime and Justice Studies. |
|
De Net
Abuse FAQ behandelen diverse soorten Internet-misbruik zoals
Email Abuse, Net Abuse, Spamming en
Trolling. |
|
The Antistalking Web
Site. |
|
Cyberstalking: A New Challenge for Law Enforcement and
Industry. A Report from the Attorney General to the Vice
President August 1999. |
|
Zie ook 'How To
Trace Email Forgery'. |
|
Electronic Commerce Impersonation van G. Brendan Macmillan is
een verhandeling over 'valse hoedanigheid' bij
e-commerce. |
|
In de staat Georgia in de V.S. is een wet van kracht geworden
welke datacommunicatie strafbaar stelt indien daarbij gebruik
wordt gemaakt van een valse hoedanigheid, bijv. eigennaam,
handelsnaam, merk, logo, etc. Bedoeling is daarmee intellectuele
eigendomsrechten te beschermen en fraude op Internet tegen te
gaan. Deze wet wordt inmiddels in de rechtzaal aangevochten. Zie
Electronic
Frontiers Georgia en David H. Rothman's
pagina. |
|
National Fraud Information
Center & Internet Fraud Watch. |
|
Identity Theft & Phishing
|
|
En lees alles over CryptoAG
(reeds eerder op de Duitse en Nederlandse televisie) in CovertAction Quarterly. |
|
Alles over Internet
Gambling. |
|
Gambling on
the Internet. |
|
CasinoLaw.com. |
|
Gambling On The Internet. |
|
Locus delicti op het internet. |
|
www.insecure.org. |
|
Cryptome.org. |
|
Een Canadese vingeroefening over electronische bewijsvoering
getiteld Uniform
Electronic Evidence Act. |
|
ftp.technotronic.com |
|
packetstorm.security. |
|
VulnWatch: vulnerability disclosure list |
|
Vince Cate's Cryptorebel/Cypherpunk Page geeft veel links naar o.a.
cryptography, remailers, cyber$, PGP en belangengroepen. |
|
Back Orifice 2000. |
|
Alles over
BO. |
|
Backwork; een programma dat in eerste instantie alleen een
bescherming bood tegen Back Orifice, maar inmiddels in staat is
251 Trojan Horses te herkennen en op te ruimen. |
|
Hidden Backdoors, Trojan Horses and Rootkit Tools in a Windows Environment. |
|
www.rootshell.com |
|
W3C Security Resources |
|
www.securityfocus.com; o.a. free software. |
|
Open Security Solutions; software. |
|
Alles over phone phreaker Kevin Mitnick. |
|
Chaos
Hotlist. |
|
De roemruchte Chaos Computer
Club e.V. |
|
alt.2600. |
|
alt.cyberpunk FAQ. |
|
The
Cypherpunks Home Page. |
|
Computer
underground Digest. |
|
PHRACK |
|
Hacker News
Network |
|
Hacking Computers links. |
|
Dossier Hackers van NRC Handelsblad. |
|
Hacking In Progress
1997. |
|
WBG Links - Computer Security Info Minus the FUD |
|
Hats; black, grey, brown, white- Wikipedia. |
|
Hollands
Hacken. |
|
Hackers.nl. |
|
't Klaphek, een ezine voor
Nederlandse hackers and phreakers. |
|
Hackers 4 Hackers. |
|
HackerWhacker. |
|
Higher Learning :
For all the real hackers & phreakers |
|
Rootkit from Wikipedia |
|
Hacktivism discussion list. |
|
Learning Guide: Thwarting Hacker Techniques. |
|
'Underground'; full text
|
|
Hacker's Encyclopedia. |
|
The Official New Hacker's Dictionary. |
|
The Jargon File. |
|
AntiOnline; The Hacker Jargon Files. |
|
Concerning Hackers Who Break into Computer Systems - door Dorothy E. Denning. |
|
Bokler's Guide to "CRACKER" Software. |
|
Ik en de Wet Computercriminaliteit - Computervredebreuk. |
|
Het beveiligingsvereiste van voorstel 15 Rapport
commissie-Franken; 'computervredebreuk' uit het 1e Wetsvoorstel Computercriminaliteit. |
|
The Inevitability of Failure:The Flawed Assumption of Security in
Modern Computing Environments van de NSA. |
|
Rainbow Series Library DoD Trusted Computer System
Evaluation Criteria; van Orange
Book tot Light Pink Book. |
|
Links to Information and Products dealing with Information
Security matters van The Secure Knowledge Company
Ltd. |
|
Information
Operations URLography van TNO; Intelligence, Information
Assurance, Information Security, Information Warfare, Hacking and
scaring, Legal aspects/law. |
|
computerbeveiliging.pagina.nl |
|
searchSecurity.com; alles over computerbeveiliging. |
|
Europees Agentschap voor Netwerk- en Informatiebeveiliging. |
|
Nationaal Informatiecentrum Informatiebeveiliging. |
|
security.nl. |
|
Handbook AS-805, Information Security United States Postal Service; the most comprensive security manual on the web. |
|
IT Security Cookbook. |
|
Maximum Security: A Hacker's Guide to Protecting Your Internet Site and Network. |
|
ZoneAlarm; gratis firewall. |
|
"Securing Your Site by Breaking Into It" door Dan
Farmer. |
|
Systeem- en netwerkbeveiliging (MS, Mac, Unix) door Dave Dittrich |
|
Techniques Adopted By 'System Crackers' When Attempting To Break
Into Corporate or Sensitive Private Networks. |
|
"Intrusion Detection Provides a Pound of
Prevention". |
|
Intrusion Detection FAQ. |
|
Intrusion Detection Pages. |
|
Cert Coordination Center Intruder detection Checklist. |
|
Network Intrusion Detection Tools. |
|
Relationships between international ITSEC Assurance
Levels. |
|
Security best practice - Know your enemy van The Secure Knowledge Company Ltd. |
|
GUIDES to (mostly) Harmless Hacking... and other hacker tutorials. |
|
The
Hacker Crackdown, Law and Disorder on the Electronic
Frontier. |
|
DEF CON; Computer
Underground Hackers Convention. |
|
The Hackers Home
Page. |
|
The Hacker's Defense Foundation. |
|
Swedisch Underground Hacking Society, o.a. diverse ebooks. |
|
Hack Attack |
|
Hacks
and Cracks |
|
Burkhard Schröder Links; hacking, kryptography, steganography, antifascism, etc. |
|
Hacker Sitings and News. |
|
2600 | Hacked Sites. |
|
Archive of Hacked Websites -Hacked Homepages. |
|
Hack/Phreak/Crypto/Privacy & Security. |
|
Hackers and Phreakers; links. |
|
War Dialing and War Driving: An Overview. |
|
Hacking/cracking/phreaking links. |
|
Hacking links. |
|
Hacking Text
Files. |
|
UNIX: A Hacking Tutorial. |
|
De Hack-Tic'
Links naar: 2600 Magazine, Chaos Computer Club, Data Heaven
Project, Computer Underground Society, LØpht Heavy
Industries, Phrack, DefCon, paranoia.com. |
|
Het archief van het roemruchte Hack-Tic. |
|
Hackers Site
(NL). |
|
AntiOnline |
|
AntiOnline's
Close "Eye On The Underground" |
|
AntiOnline; Downloads |
|
Hacking Exposed. |
|
HackPalace. |
|
Electronic Civil Disobedience. |
|
Computer Security
Institute. |
|
Rootshell. |
|
ATTRITION |
|
underground.org. |
|
The
Underground. |
|
The Dutch Internet
Underground. |
|
Dutch Threat. |
|
STUPH
Hacked Site Archive |
|
CyberArmy.Com. |
|
2600: The Hacker
Quarterly |
|
LØpht Heavy
Industries |
|
Parazite
Links. |
|
Cult of the Dead
Cow. |