The dark web is creating difficulties for traditional policing. Previous studies have focused on users, but very little is known about law enforcement dealing with the core challenge of Anonymity Communication Networks: absent and anonymous suspects whose locations and identities are effectively hidden behind encryption. Based on 14 interviews with Dutch police officers and public prosecutors, enriched with a media analysis of 45 Dutch newspaper articles, we come to a model of Dutch law enforcement dealing with Tor cases. We observe that the police are adapting to the new reality of Tor use. However, they still work within their set framework which does not always match the needs for policing Tor cases. We additionally note a more prominent place for the strategy of disruption which may create the need for additional legal grounds.
DOCUMENT
Online criminaliteit stelt de politie voor nieuwe vraagstukken. Zo kunnendaders op het internet met Anonieme Communicatie Netwerken(ACN’s) acteren zonder daarbij hun identiteit of locatie prijs te geven.Op die manier kunnen ze bijvoorbeeld illegale goederen verhandelen,kinderporno verspreiden of geld witwassen, terwijl ze zelf buiten beeldblijven. Hoe gaat de (Nederlandse) politie om met deze uitdaging?Dat was de hoofdvraag van het door NordForsk gefinancierde onderzoeksproject Police detectives on the Tor network.
DOCUMENT
This study involves the adaptation of the Organizational Justice Scale developed by Niehoff and Moorman (1993) to Turkey, and the findings of the reliability, and validity tests. The survey was conducted with a sample of 254 employees working in various departments of a public organization in Erzurum, Turkey. The results of the reliability and validity analysis revealed that the scale was a valid and reliable device and that its factor structure gen- erally fits the original factor structure. The overall coefficient of the instru- ment was found to be 0.905. The factor analysis revealed that though the fac- tor structure was explained by three factors as in the original, six items were loaded on different components. As a result, it has been concluded that the scale developed by Niehoff and Moorman (1993) is a reliable and valid in- strument that can be used in measuring the perception of organizational jus- tice in Turkey.
DOCUMENT
Dit rapport is een samenvatting van de volgende onderzoeken: De invloed van huisvesting op de reproductie van de meeltor De invloed van verschillende voedertypes bij het opkweken van meelwormen.
DOCUMENT
Het is algemeen bekend dat de woningmarkt een aantal flinke uitdagingen kent. Er vindt weinig doorstroming plaats. Het gat tussen kopen en huren is groot. Starters komen moeilijk aan een woning. De vergrijzing en veranderende zorgvraag hebben gevolgen voor de inrichting van de woonomgeving en dan is er ook nog het duurzaamheidsvraagstuk. In dit artikel beschrijven wij enkele van de onderliggende trends van deze opgave en verbinden wij dit aan de omslag naar een consument gedreven beheer van de woningvoorraad
DOCUMENT
In dit artikel worden de mogelijke gevolgen belicht van de introductie van nieuwe en bestaande toepassingen van Bitcoin-technologie. De transnationale, decentrale en gedistribueerde peer-to-peer-structuur van de Bitcoin-technologie en van nieuwe toepassingen hiervan, hebben de potentie om bestaande sociale relaties en instituties te ontregelen. Het krachtenveld waarin maatschappelijke actoren staan kan hierdoor uit balans worden gebracht. De meest radicale van deze nieuwe technologieën is Ethereum. Met name het concept van de Digital Autonomous Organisation (DOA) heeft mogelijkerwijs verregaande consequenties. Ethereum is een ‘contract validating and enforcing system’, een gedistribueerd systeem dat een platform biedt voor autonome computerprogramma’s die in staat zijn om zelfstandig overeenkomsten met rechtspersonen en andere DOA’s aan te gaan en te ontbinden. Ik richt mij op de mogelijkheden van deze toepassingen als nieuwe platformen voor International Financial (Cyber) Crime.
DOCUMENT
We present a novel anomaly-based detection approach capable of detecting botnet Command and Control traffic in an enterprise network by estimating the trustworthiness of the traffic destinations. A traffic flow is classified as anomalous if its destination identifier does not origin from: human input, prior traffic from a trusted destination, or a defined set of legitimate applications. This allows for real-time detection of diverse types of Command and Control traffic. The detection approach and its accuracy are evaluated by experiments in a controlled environment.
DOCUMENT
De meeste musea hebben te weinig financiële middelen om alles te halen uit de nieuwe media. Zij dreigen daardoor het contact met het publiek te verliezen. De IT-professional, zeggen Ben Kokkeler, Dennis Ringersma en Harry van Vliet, kan het tij keren. Hij kan musea de weg wijzen door onder meer op te treden als innovatiemanager
DOCUMENT
De meeste musea hebben te weinig financiële middelen om alles te halen uit de nieuwe media. Zij dreigen daardoor het contact met het publiek te verliezen. De IT-professional, zeggen Ben Kokkeler, Dennis Ringersma en Harry van Vliet, kan het tij keren. Hij kan musea de weg wijzen door onder meer op te treden als innovatiemanager.
DOCUMENT
Van Hall Larenstein start in 2018 in Leeuwarden met een Associate degree (Ad) voor Biologische Melkveehouderij. Een Associate degree is een tweejarige opleiding op HBO-niveau met een erkend diploma. Tot op heden was er in Nederland nog geen biologische opleiding op HBO-niveau.
DOCUMENT