De informele economie van child sexual abuse materials: de handel in kinderpornografie vanuit een socio-economisch perspectief

Bernd Stinkens
In deze scriptie wordt de commerciële handel in kinderpornografie geanalyseerd aan de hand van een socio-economische theorie. Er wordt onderzocht hoe de markt erin om te groeien en wat we hier aan kunnen doen.

De commerciële handel in kinderporno groeit. Hoe komt dit en wat kunnen we eraan doen

We lijken het probleem van verspreiding van kinderpornografie op het internet geen halt te kunnen toeroepen.  Zo melden wereldwijd verschillende gespecialiseerde ngo's een toename en verzwaring van kinderporno op het internet.

In dit artikel probeer ik een antwoord te geven op de vragen: hoe slaagt de markt in kinderpornografie erin om te groeien en hoe kunnen we dit probleem aanpakken.

De theorie

Om een antwoord te bieden op deze vragen koos ik ervoor om het probleem te bestuderen de socialorder of markets theory. Deze theorie vertrekt vanuit de hypothese dat een markt is opgebouwd uit sociale interacties: je moet namelijk in interactie treden met andere mensen om iets te (ver)kopen. Deze sociale interacties zorgen op 3 terreinen voor onzekerheid namelijk wat waarde, concurrentie en samenwerking betreft.Deze onzekerheden zorgen voor instabiliteit en dat verhindert de groei van een markt. Wil een markt blijven groeien dan moet er een oplossing gevonden worden voor de hierboven aangehaalde  onzekerheden.

Toepassing van het model op de commerciële handel in kinderpornografie

De kracht van de markt in kinderpornografie ligt hierin dat ze efficiënte antwoorden kan bieden op de drie in het theoretisch model aangehaalde onzekerheden. Deze efficiëntie kunnen wel namelijk afleiden uit de groei in de markt. In het volgende stuk wordt onderzocht hoe de markt in kinderpornografie een antwoord biedt op deze onzekerheden.

Waarde

Waarde heeft te maken met het bepalen van een prijs voor een product en de afweging of deze marktconform is.

Binnen de handel in kinderpornografie wordt dit op 3 manieren aangepakt. De objectieve waardebepaling heeft plaats door het beeldmateriaal te ‘waarderen’ op basis van de kwaliteit op de criteria seksuele opwinding en verzamelwaarde.

Vervolgens wordt de kwaliteit van het beeldmateriaal getoetst aan een morele waardestandaard. Deze standaard wordt bepaald door de morele waarden en normen van de (ver)koper. Deze standaarden zijn overwegend vervormt om afwijkende seksuele handelingen te rechtvaardigen. Een voorbeeld hiervan is het gegeven dat foto's waarop kinderen lachen (gedwongen) meer geld waard zijn omdat kopers geloven dat kinderporno acceptabel is wanneer kinderen genieten van seksuele handelingen. Deze foto’s bevestigen hun morele waarden.

Tot slot wordt ook de waarde van een product bepaalt door de sociale status die het geeft aan de koper. Hierbij wordt de status van het gekochte object doorgegeven aan de koper. Een goede afbeelding werkt dus statusverhogend binnen de online groep van verzamelaars. 

Concurrentie

Concurrentie heeft te maken met de onzekerheid die ontstaat door het niet kunnen inschatten van de verkoper hoe groot de omzet zal zijn. De kwaliteit van het product van de concurrentie speelt hierin een belangrijke rol.

Om deze onzekerheid te beperken moet de concurrentie gereguleerd worden. Zowel de overheid als de markt zelf hebben hierop een invloed.

De overheid kan wat de handel in kinderpornografie betreft weinig regels opstellen, omdat alle handelingen in verband met kinderpornografie verboden zijn. Wat ze wel kan doen is de focus leggen op het vervolgen van de kopers en/of verkopers. Bij het leggen van de focus op de koper zien we een mechanisme met overwegend negatieve gevolgen: de prijs van de kinderpornografie daalt waardoor de concurrentie toeneemt met als gevolg innovatie en differentiatie van het aanbod. Een focus op de verkopers daarentegen is wel wenselijk het verhoogd namelijk de prijs, verzacht de concurrentie en doet innovatie en differentiatie afnemen.

Wat verkopers betreft, ook zij doen inspanningen om te zorgen dat de onzekerheid verdwijnt. Om klanten aan zich te binden gebruiken ze tags om makkelijker gevonden te worden, maken ze reclame op YouTube en werken ze innoverend.

Samenwerking

Tot slot is er een laatste onzekerheid: de samenwerking. Deze ontstaat doordat de koper en verkoper niet weten of ze elkaar kunnen vertrouwen. Deze onzekerheid wordt nog vergroot binnen deze context van  illegale activiteiten.

Om samenwerken te faciliteren  worden 2 technieken gehanteerd nl.   het gebruik van netwerken en anonimisatie. Door het vormen van online netwerken leren leden elkaar kennen en ontstaat er ruimte om vertrouwen in elkaar op te bouwen.
Bij anonimisatie wordt getracht het onmogelijk te maken dat de politie de identiteit kan achterhalen. Hierdoor moet de (ver)koper niet vrezen herkend te worden en kan de handel zorgeloos verdergezet worden.

Aanbevelingen

Om de groei van de markt in kinderpornografie te doen stoppen dienen politie en justitie zo veel als mogelijk onzekerheid te creëren binnen deze markt. De volgende zeven aanbevelingen dragen bij tot het creëren van deze onzekerheid in de markt door politie en justitie:

  1.    Ordediensten moeten zich bewust zijn van het adaptieve karakter van de markt in kinderpornografie. Evalueren continue in welke mate de markt zich al dan niet heeft aangepast aan de gebruikte opsporingstechnieken om zekerheid in de markt te bewaren.
  2. Blijf proactief denken in perspectief van  de mogelijke tegenacties die de actoren binnen e markt kunnen ondernemen om de zekerheid te bewaren.
  3. Vang de verplaatsing naar veiligere internetoorden op. De mogelijkheid van deze herlocatie zorgt namelijk voor meer anonimiteit en dus meer zekerheid. Een voorbeeld hiervan is de verschuiving naar het darknet.
  4. Voorafgaand aan een politie-actie zal onderzocht moeten worden welke waarden, normen, attitudes en gebruiken er binnen de specifieke te vervolgen groep heerst. Het in kaart brengen van deze specifieke informatie is essentieel voor het slagen van een actie.
  5. Politieacties moeten zich vooral focussen op de verkopers van kinderpornografie.
  6.       Men moet kost wat kost  voorkomen dat (ver)kopers anoniem kunnen blijven voor de politie. Het lijkt aangewezen om wat knowhow betreft hierin samen te werken met de private sector.
  7. Men dient meer onzekerheid te creëren op het vlak van morele waardengeving. Hierbij zou men kunnen kijken naar technieken die gebruikt worden bij counter-terrorism strategieën waarbij men counter-narratives ontwikkelt. Dit zijn verhalen en argumenten die verspreid worden op het internet om kopers op andere gedachten te brengen.

Wanneer deze aanbevelingen zouden geïmplementeerd worden, zou de markt in kinderpornografie niet alleen stagneren maar zelfs krimpen. 

Bibliografie

Acar, K. V. (2017). Child abuse materials as digital goods: Why we should fear new
 commercial forms (No. 2017-15). Economics Discussion Papers.
Aghion, P., Bloom, N., Blundell, R., Griffith, R., & Howitt, P. (2005). Competition and
 innovation: An inverted-U relationship. The Quarterly Journal of Economics, 120(2),
 701-728. 
Aked, S. (2011). An investigation into darknets and the content available via anonymous
 peer-to-peer file sharing.
Aldridge, J., & Decary-Hetu, D. (2015). Sifting through the net: Monitoring of online
 offenders by researchers. European Review of Organised Crime, 2, 122-41.
Alexy, E. M., Burgess, A. W., & Baker, T. (2005). Internet offenders: Traders, travelers, and         
 combination trader-travelers. Journal of Interpersonal Violence, 20(7), 804-812.
Bakken, S. A. Coordination problems in Dark Net drug markets.
Bakken, S. A., Moeller, K., & Sandberg, S. (2017). Coordination problems in cryptomarkets:
 Changes in cooperation, competition and valuation. European Journal of Criminology,
 1477370817749177.
Balfe, M., Gallagher, B., Masson, H., Balfe, S., Brugha, R., & Hackett, S. (2015). Internet
 child sex offenders' concerns about online security and their use of identity protection
 technologies: a review. Child Abuse Review, 24(6), 427-439.
Beckert, J. (2009). The social order of markets. Theory and society, 38(3), 245-269.
Beckert, J., & Wehinger, F. (2012). In the shadow: illegal markets and economic sociology.
 Socio-Economic Review, 11(1), 5-30.

Beetsma, R. M. W. J. (2008). Macro-economische stimulering lost de huidige crisis niet op.
 Tijdschrift voor Openbare Financiën, 40(1), 5-7.
Berlin-Brandenburgische Akademie der Wissenschaften. (2010). Preis der Akademie -
 gestiftet von der Commerzbank-Stiftung 2005. Retrieved May 3, 2018, from
 http://www.bbaw.de/die-akademie/auszeichnungen/preise/commerzbank-preis….
Boels, O., & Klima, N. (2014). Waar rook is, is vuur? Straatverkoop van niet-legale
 sigaretten. Cahiers Politiestudies, 2013-2014, 29, 71-92.
Bleijlevens, P. (2015). De invloed van last-mile oplossingen op de Een online consument
 koopt eerder bij een webshop (Master's thesis, Open Universiteit Nederland).
Braddock, K. (2016). Towards a guide for constructing and disseminating counternarratives to
 reduce support for terrorism. Studies in Conflict & Terrorism, 39(5), 381-404.
Bracke, P., Van Houtte, M., Van de Putte, B., & Vermeersch, H. (2013). Sociologie: een
 hedendaagse inleiding. Editie 2013 Gent: Academia press.
Brander, J., & Spencer, B. (1992). Tariff protection and imperfect competition. Imperfect
 competition and international trade, 107-119.
Brennan, M., Merdian, H. L., & Perkins, D. (2017). Online Sex Offending and Risk
 Management. In Contemporary Sex Offender Risk Management, Volume II (pp. 113
 146). Palgrave Macmillan, Cham.
Bruggeman, W. (2009). De politie nu en morgen. Van Pionier Naar Onmisbaar, 1, 7.
Burgess, A. W., & Clark, M. L. (Eds.). (1984). Child pornography and sex rings. Lexington:
 Lexington Books.

Burke, A., Sowerbutts, S., Blundell, B., & Sherry, M. (2002). Child pornography and the
 Internet: Policing and treatment issues. Psychiatry, Psychology and Law, 9(1), 79-84.
Burt, R. S. (2017). Structural holes versus network closure as social capital. In Social capital
 (pp. 31-56). Routledge.
Chevalier, J. A., & Mayzlin, D. (2006). The effect of word of mouth on sales: Online book
 reviews. Journal of marketing research, 43(3), 345-354.
Choo, K. K. R. (2008). Organised crime groups in cyberspace: a typology. Trends in
 organized crime, 11(3), 270-295.
Child Focus. (2015). Grooming. Retrieved May 4, 2018, from
 http://www.childfocus.be/nl/seksuele-uitbuiting/grooming.
Costabile, K. A., & Terman, A. W. (2013). Effects of film music on psychological 
 transportation and narrative persuasion. Basic and Applied Social Psychology, 35(3),
 316-324.
Crawford, A. (2013, November 5). Computer-generated 'Sweetie' catches online predators.
 Retrieved April 21, 2018, from http://www.bbc.com/news/uk-24818769.
Crosson-Tower, C. (2005). Understanding child abuse and neglect.
CSAM. (2017). Wat is CSAM. Retrieved April 26, 2018, from https://www.csam.be/nl/over
 csam.html.
Daalder, A. L. (2007). Prostitutie in Nederland na opheffing van het bordeelverbod. Boom
 Juridische uitgevers.
Davidson, J. C, & Gottschalk, P. (2010). Internet child abuse: current research and policy.
 New York, NY: Routledge.

De Blezer, M. (2012). Regulatieve focus en online koopgedrag.
De Keyser, T., Delhez, P., & Zimmer, H. (2012). Labour market integration of the population
 of foreign origin. Economic Review, 3, 25-43.
De Ruyver, B (2017). Grondige studie: strafrechtelijk beleid [Strafrechtelijk Beleid]. Gent:
 Universiteit Gent Master in de Criminologie.
De Standaard. (2007, February 21). Liftfabrikanten krijgen recordboete voor kartelvorming.
 Retrieved April 28, 2018, from http://www.standaard.be/cnt/dmf21022007_051.
Gambetta, D. (1988). Trust: Making and breaking cooperative relations.
Décary-Hétu, David, and Benoit Dupont. "Reputation in a dark network of online criminals."
 Global Crime 14.2-3 (2013): 175-196.
Decorte, T., & Zaitch, D. (2010). Kwalitatieve methoden en technieken in de criminologie. 2e
 herwerkte editie Leuven: Acco.
Dunn, J. L., & Powell-Williams, M. (2007). “Everybody Makes Choices” Victim Advocates
 and the Social Construction of Battered Women's Victimization and Agency. Violence
 Against Women, 13(10), 977-1001.
Durkin, K. F. (1997). Misuse of the Internet by pedophiles: Implications for law enforcement
 and probation practice. Fed. Probation, 61, 14.
Ebertowski, M. (1979). Sociale psychologie en taal.
Ecpat. (2016). TERMINOLOGY GUIDELINES FOR THE PROTECTION OF CHILDREN
 FROM SEXUAL EXPLOITATION AND SEXUAL ABUSE. Retrieved April 26,
 2018, from http://luxembourgguidelines.org/english-version/

 
Eggestein, J. V., & Knapp, K. J. (2014). Fighting Child Pornography: A Review of Legal and
 Technological Developments. The Journal of Digital Forensics, Security and Law:
 JDFSL, 9(4), 29.
eokm. (2017). Jaarverslag 2016. Geraadpleegd van https://www.eokm.nl/wp
 content/uploads/jaarverslag2016EOKM.pdf.
Engel, P. (2015, October 7). These Toyota trucks are popular with terrorists- here's why.
 Bussiness Insider. Retrieved March 16, 2018, from
 http://www.businessinsider.com/why-isis-uses-toyota-trucks-2015
 10?international=true&r=US&IR=T.
Europa. (2018, March 02). Energielabel. Retrieved April 1, 2018, from
 https://europa.eu/youreurope/business/environment/energy-labels/index_n…
Europol. (2018). Police2Peer. Retrieved April 17, 2018, from
 https://www.europol.europa.eu/partners-agreements/police2peer.
Fentiman, L. C. (2011). Rethinking Addiction: Drugs, Deterrence, and the Neuroscience
 Revoltion. U. Pa. JL & Soc. Change, 14, 233.
Flight, S., Hulshof, P., Soomeren, P. V., & Soorsma, P. (2006). Evaluatie opheffing
 bordeelverbod. DSP-groep.
Fligstein, N., & Calder, R. (2001). Architecture of markets. Emerging Trends in the Social
 and Behavioral Sciences: An Interdisciplinary, Searchable, and Linkable Resource.
Filipkowski, W. (2004, October). Internet as an illegal market place. In 6th Cross-border
 crime colloquium, Berlin, Germany.
FOD Economie. (2018, January 15). Labels. Retrieved April 1, 2018, from
 https://economie.fgov.be/nl/themas/online/elektronische-handel/e-shop-d….

 
Francis, C., Lieblein, G., Gliessman, S., Breland, T. A., Creamer, N., Harwood, R., ... &
 Wiedenhoeft, M. (2003). Agroecology: the ecology of food systems. Journal of
 sustainable agriculture, 22(3), 99-118.
Gemici, K. (2012). Uncertainty, the problem of order, and markets: a critique of Beckert,
 Theory and Society, May 2009. Theory and society, 41(1), 107-118.
Gui, B., & Sugden, R. (Eds.). (2005). Economics and social interaction: Accounting for
 interpersonal relations. Cambridge University Press.
Gulati, S., Sharma, S., & Agarwal, G. (2018). The Hidden Truth Anonymity in Cyberspace:
 Deep Web. In Intelligent Computing and Information and Communication (pp. 719
 730). Springer, Singapore.
Granovetter, M. (1985). Economic action and social structure: The problem of
 embeddedness. American Journal of Sociology, 91, 481–510.
Griffiths, P., & Mounteney, J. (2017). Disruptive potential of the internet to transform illicit
 drug markets and impact on future patterns of drug consumption. Clinical
 Pharmacology & Therapeutics, 101(2), 176-178.
Gundhus, H. O., Rønn, K. V., & Fyfe, N. (Eds.). (2017). Moral Issues in Intelligence-led
 Policing. Routledge.
Haaster, H. V., & Dorp, S. V. (2015). Verlossing van schuld en boete. Onorthodoxe
 oplossingen voor onbetaalde rekeningen.
Hamilton, C. (2010). Consumerism, self-creation and prospects for a new ecological
 consciousness. Journal of cleaner production, 18(6), 571-575.
Hagen, E. E. (1958). An economic justification of protectionism. The Quarterly Journal of
 Economics, 72(4), 496-514.

 
Hales, D., & Edmonds, B. (2005). Applying a socially inspired technique (tags) to improve
 cooperation in P2P networks. IEEE Transactions on Systems, Man, and Cybernetics
 Part A: Systems and Humans, 35(3), 385-395.
Han, Y. J., Nunes, J. C., & Drèze, X. (2010). Signaling status with luxury goods: The role of
 brand prominence. Journal of Marketing, 74(4), 15-30.
Hay, B. (2005). Sting operations, undercover agents, and entrapment. Mo. L. Rev., 70, 387.
Hekma, G. (2013). Kinderen, seks en zelfbepaling. Sociologie, 9(3), 277-295.
Helplinks.eu. (z.d.). Do you have a sexual interest in children? Retrieved April 17, 2018, from
 https://helplinks.eu/.
Holt, T. J., Blevins, K. R., & Burkert, N. (2010). Considering the pedophile subculture online.
 Sexual Abuse, 22(1), 3-24.
Hurwicz, L. (2008). But who will guard the guardians?. American Economic Review, 98(3),
 577-85.
Iqbal, F., Marrington, A., Hung, P. C., Lin, J. J., Pan, G. P., Huang, S. C., & Yankson, B.
 (2017, August). A Study of Detecting Child Pornography on Smart Phone. In
 International Conference on Network-Based Information Systems (pp. 373-384).
 Springer, Cham.
Internet Watch Foundation. (2017). IWF Annual Report 2016. Geraadpleegd van 
 https://annualreport.iwf.org.uk/
Jahn, G., Schramm, M., & Spiller, A. (2005). The reliability of certification: Quality labels as
 a consumer policy tool. Journal of Consumer Policy, 28(1), 53-73.
Jenkins, P. (2001). Beyond tolerance: child pornography on the Internet. New York (N.Y.):
 New York university press. 

 
Jewkes, Y., & Andrews, C. (2005). Policing the filth: the problems of investigating online
 child pornography in England and Wales. Policing and Society, 15(1), 42-62.
Joosse, P., Bucerius, S. M., & Thompson, S. K. (2015). Narratives and counternarratives:
 Somali-Canadians on recruitment as foreign fighters to Al-Shabaab. British Journal of
 Criminology, 55(4), 811-832.
Kahanec, M., Pytlikova, M., & Zimmermann, K. F. (2016). The free movement of workers in
 an enlarged European Union: Institutional underpinnings of economic adjustment. In
 Labor migration, EU enlargement, and the great recession (pp. 1-34). Springer,
 Berlin, Heidelberg.
Kennedy, D. M., Braga, A. A., & Piehl, A. M. (1997). The (un) known universe: Mapping
 gangs and gang violence in Boston. In In: D. Weisburd and T. McEwen (Eds.), Crime
 Mapping and Crime Prevention.
Klotz, J. A., Wexler, D. B., Sales, B. D., & Becker, J. V. (1991). Cognitive restructuring
 through law: A therapeutic jurisprudence approach to sex offenders and the plea
 process. U. Puget Sound L. Rev., 15, 579.
Krone, T. (2004). A typology of online child pornography offending. Australian Institute of
 Criminology;.
Krone, T. (2005). International police operations against online child pornography.
 Australian Institute of Criminology;.
Latapy, M., Magnien, C., & Fournier, R. (2013). Quantifying paedophile activity in a large
 P2P system. Information Processing & Management, 49(1), 248-263.
Lenovo. (z.d.). De geschiedenis en evolutie van externe dataopslag. Retrieved May 2, 2018,
 from http://www.neverstandstill.nl/blog/geschiedenis-en-evolutie-externe-dat… 

 
Lin, N. (2017). Building a network theory of social capital. In Social capital (pp. 3-28).
 Routledge.
Loos, M. B. M. (2016). Europese harmonisatie van online en op afstand verkoop van zaken en
 de levering van digitale inhoud (I). Nederlands Tijdschrift voor Europees Recht, 22(3),
 114-120.
Lünnemann, K. D., Mein, A. G., Drost, L., & Verwijs, R. (2014). Maatregelen ter
 voorkoming van secundair en herhaald slachtofferschap. Verwey-Jonker Instituut.
McLelland, M., & Yoo, S. (2007). The International yaoi boys’ love fandom and the
 regulation of virtual child pornography: The implications of current legislation.
 Sexuality Research & Social Policy, 4(1), 93.
Melamed, Y., Szor, H., Barak, Y., & Elizur, A. (1998). Hoarding-What does it mean?.
 Comprehensive psychiatry, 39(6), 400-402.
Moussa, S., & Touzani, M. (2008). The perceived credibility of quality labels: a scale
 validation with refinement. International Journal of Consumer Studies, 32(5), 526
 533.
Mokube, I., & Adams, M. (2007, March). Honeypots: concepts, approaches, and challenges.
 In Proceedings of the 45th annual southeast regional conference (pp. 321-326). ACM.
Møllgaard, H. P., & Overgaard, P. B. (2000). Market transparency: A mixed blessing? (No.
 1999-15). University of Copenhagen. Department of Economics. Centre for Industrial
 Economics.
Moore, D., &Tzanetakis, M., Kamphausen, G., Werse, B., & von Laufenberg, R. (2016). The
 transparency paradox. Building trust, resolving disputes and optimising logistics on

 
 conventional and online drugs markets. International Journal of Drug Policy, 35, 58
 68.
Morahan-Martin, J., & Schumacher, P. (2003). Loneliness and social uses of the Internet.
 Computers in Human Behavior, 19(6), 659-671.
Mortelmans, D. (2013). Handboek kwalitatieve onderzoeksmethoden. 4e herziene druk
 Leuven: Acco.
Mitchell, K. J., Wolak, J., & Finkelhor, D. (2005). Police posing as juveniles online to catch
 sex offenders: Is it working?. Sexual Abuse: A Journal of Research and Treatment,
 17(3), 241-267.
Neirotti, P., Raguseo, E., & Paolucci, E. (2016). Are customers’ reviews creating value in the
 hospitality industry? Exploring the moderating effects of market positioning.
 International Journal of Information Management, 36(6), 1133-1143.
Nelissen, R. M., & Meijers, M. H. (2011). Social benefits of luxury brands as costly signals of
 wealth and status. Evolution and Human Behavior, 32(5), 343-355.
Newman, G. R., & Socia, K. (2007). Sting operations. US Department of Justice, Office of
 Community Oriented Policing Services.
Oerlemans, J. J. (2010). Een verborgen wereld: kinderpornografie op internet. Tijdschrift voor
 Familie-en Jeugdrecht, 32, 8.
Offe, C. (1999). How can we trust our fellow citizens. Democracy and trust, 52, 42-87.
Olson, E., & Tomek, J. (2017). Cryptocurrency and the BlockChain: Technical Overview and
 Potential Impact on Commercial Child Sexual Exploitation.

 

Pedofieljager hongert in de cel. (2005, April 17). Retrieved April 2, 2018, from
 https://www.nieuwsblad.be/cnt/ghne5iik
Pinotti, P. (2012). Trust, regulation and market failures. Review of Economics and
 Statistics, 94(3), 650-658.
Podolny, J. M. (1994). Market uncertainty and the social character of economic exchange.
 Administrative science quarterly, 458-483.
Ponsaers, P. (2014). Illegale of informele economie. Illegale en informele economie, 29, 17.
Posner, R. A. (1975). The social costs of monopoly and regulation. Journal of political
 Economy, 83(4), 807-827.
Prichard, J., Watters, P. A., & Spiranovic, C. (2011). Internet subcultures and pathways to the
 use of child pornography. Computer Law & Security Review, 27(6), 585-600.
Pries, F., & van Heijgen, P. (2009). Innovatie: noodzakelijk èn lastig!.
Ray, J. V., Kimonis, E. R., & Donoghue, C. (2010). Legal, ethical, and methodological
 considerations in the Internet‐based study of child pornography offenders. Behavioral
 sciences & the law, 28(1), 84-105.
Reichman, J. H., Dinwoodie, G. B., & Samuelson, P. (2007). A reverse notice and takedown
 regime to enable public interest uses of technically protected copyrighted works.
 Berkeley Technology Law Journal, 22(3), 981-1060.
Relaes, J., & Brouwer, F. M. (2005). Naar ecologische duurzaamheid. In EU-beleid voor
 landbouw, voedsel en groen: van politiek naar praktijk (pp. 257-284). Wageningen
 Academic Publishers.

 
Rid, T. (2013). Cyberwar and peace: Hacking can reduce real-world violence. Foreign Aff.,
 92, 77.
Rid, T. (2016). Cryptopolitik and the Darknet. Survival, 58(1), 7-38.
Rousseau, S. (2017, July 7). Meer regulering voor Telenet en Proximus. De Tijd. Retrieved
 May 6, 2018, from https://www.tijd.be/ondernemen/telecom/Meer-regulering-voor
 Telenet-en-Proximus/9912031.
 Rubin, Rebecca B., and Michael P. McHugh. "Development of parasocial interaction
 relationships." (1987): 279-292.
Russell, D. E., & Purcell, N. J. (2006). Exposure to pornography as a cause of child sexual
 victimization. Handbook of children, culture, and violence, 59-84.
Schermer, B. W., Georgieva, I. N., Hof, S., & Koops, B. J. (2016). Legal Aspects of Sweetie
 2.0.
Seto, M. C., Hermann, C. A., Kjellgren, C., Priebe, G., Svedin, C. G., & Långström, N.
 (2015). Viewing child pornography: Prevalence and correlates in a representative
 community sample of young Swedish men. Archives of sexual behavior, 44(1), 67-79.
Slater, D. (2002). Social relationships and identity online and offline. Handbook of new
 media: Social shaping and consequences of ICTs, 533-546.
Slot, B. M. J. (2010). Informele economie: oorsprong, oorzaak en ontwikkeling. Justitiële
 verkenningen, 36(7), 9.
Smet, D. (2018, March 14). Dieselgate is verteerd, toch voor de managers. De Standaard.
 Retrieved March 16, 2018, from
 http://www.standaard.be/cnt/dmf20180313_03407815.

 
Steel, C. M. (2009). Child pornography in peer-to-peer networks. Child Abuse & Neglect,
 33(8), 560-568.
Stone, L. E. (1985). Child pornography: Perpetuating the sexual victimization of children.
 Child abuse & neglect, 9(3), 313-318.
Stout, L. A. (2002). The mechanisms of market inefficiency: An introduction to the new
 finance. J. Corp. L., 28, 635.
Tapscott, D. (1996). The digital economy: Promise and peril in the age of networked
 intelligence (Vol. 1). New York: McGraw-Hill.
Taylor, M., Holland, G., & Quayle, E. (2001). Typology of paedophile picture collections.
 The Police Journal, 74(2), 97-107.
Taylor, M., & Quayle, E. (2003). Child pornography: An internet crime. Psychology press.
Touwen, L., De Jong, J., & Griffiths, R. (2009, October 01). Hoofdstuk 2: Vraag en aanbod.
 Retrieved May 11, 2018, from
 http://www.let.leidenuniv.nl/history/RES/Eco/hoofdstuk02/evhw02.html 
Van Damme, Y. (2017). Child Focus en de Notice and Takedown-procedure|. Panopticon,
 38(2), 146.
Van Dun, M., & Vugts, P. (2018, March 29). Broer kroongetuige liquidaties doodgeschoten
 bij NDSM-werf. AD. Retrieved April 18, 2018, from
 https://www.ad.nl/amsterdam/broer-kroongetuige-liquidaties-doodgeschote…
 ndsm-werf~a7050da5/.
Vanhecke, N. (2018, March 13). De ‘maffiapraktijken’ van Veviba. De Standaard, pp. 8-9.

 
Vendius, T. T. (2015). Proactive Undercover Policing and Sexual Crimes against Children on
 the Internet. European Review of Organised Crime, 2(2), 6-24.
Verhage, A., & Vermeulen, G. (2017). Update in de Criminologie VIII. Antwerpen: Maklu. 
VRT NWS. (2018, January 10). Douane rolt illegale sigarettenfabriek op in Grobbendonk.
 VRT NWS. Retrieved May 4, 2018, from
 https://www.vrt.be/vrtnws/nl/2018/01/10/douane-rolt-illegale-sigaretten…
 grobbendonk/.
Terryn, L., & Goedgebeur, H. (2017, September 18). Ik ben pedofiel, maar misbruik geen
 kinderen. Retrieved April 27, 2018, from
 https://www.vrt.be/vrtnws/nl/2017/09/18/_ik-ben-pedofiel--maar-misbruik…
 kinderen/.
Van Synghel, B. (2017, December 28). Wie kinderporno zoekt, moet bij YouTube zijn. De
 Morgen. Retrieved April 28, 2018, from https://www.demorgen.be/binnenland/wie
 kinderporno-zoekt-moet-bij-youtube-zijn-b03cfe85/.
Vidal, K. (2018, April 19). Online seksueel kindermisbruik stijgt met 37 procent. De Morgen.
Walsh, G., Albrecht, A. K., Kunz, W., & Hofacker, C. F. (2016). Relationship between online
 retailers’ reputation and product returns. British journal of management, 27(1), 3-20.
Wei, W. (2011). Online child sexual abuse content: The development of a comprehensive,
 transferable international internet notice and takedown system. Nominet Trust.
Wetenschappelijke Raad voor het Regeringsbeleid. Waarden, normen en de last van het
 gedrag. Amsterdam University Press, 2010.

 
Wehinger, F. (2011, September). The Dark Net: Self-regulation dynamics of illegal online
 markets for identities and related services. In Intelligence and Security Informatics
 Conference (EISIC), 2011 European (pp. 209-213). IEEE.
Wolak, J., Finkelhor, D., & Mitchell, K. J. (2005). Child-Pornography Possessors Arrested in
 Internet-Related Crimes: Findings From the National Juvenile Online Victimization
 Study.
Quayle, E. (2008). The COPINE project. Irish Probation Journal, 5, 65-83.
Quayle, E., & Taylor, M. (2002). Child pornography and the Internet: Perpetuating a cycle of
 abuse. Deviant Behavior, 23(4), 331-361.
Zahra, S. A., Yavuz, R. I., & Ucbasaran, D. (2006). How much do you trust me? The dark
 side of relational trust in new business creation in established
 companies. Entrepreneurship theory and practice, 30(4), 541-559.

Universiteit of Hogeschool
Master in de Criminologische Wetenschappen
Publicatiejaar
2018
Promotor(en)
Gert Vermeulen
Kernwoorden
Share this on: