Big brother is watching you!

Sylvia
Lissens

Sylvia Lissens

 

Big brother is watching you

Undercoveroperaties en -observaties vs. fundamentele rechten

 

In een wereld van spionnen en informanten was het moeilijk om iemand te vertrouwen en wist je nooit wie je vriend of vijand was. Je moest steeds op je hoede zijn, je ervan verzekeren dat je niet gevolgd werd en goed overwegen met wie je contact had. Je vrienden van gisteren konden immers vandaag je vijanden zijn en jouw waardevolle informatie delen met mensen waarvan je wou dat ze nooit hadden geweten wat jij wist…

 

image-20210806131739-1Bron: www.bulldogpi.org/wp-content/uploads/2014/07/undercover-investigations.jpg

Undercoveroperaties en politieobservaties waren aanvankelijk niet echt populaire onderzoekstechnieken omdat ze precies met deze scenario’s geassocieerd werden. Na verloop van tijd verkregen ze opnieuw legitimiteit, vermits de criminaliteitscijfers toenamen en de bevolking een reactie van de politie eiste. Op een pad van overenthousiast gebruik en schandalen kwamen ze uiteindelijk in het digitale tijdperk terecht, waar ze zich een weg moesten banen doorheen laptops, smartphones en servers. De spionnen en informanten van het verleden moesten de ICT-vaardigheden van het heden onder de knie zien te krijgen. De schandalen uit het verleden eisten dat een wettelijk kader ontworpen werd voor het gebruik van deze opsporingstechnieken en de politie moest leren begrijpen dat zij niet zomaar iedereen die zij verdacht vonden konden observeren. Spionnen en informanten zijn echter steeds getraind geweest om onzichtbaar te zijn en konden zich dan ook makkelijk aanpassen aan deze nieuwe omstandigheden. Landen en grenzen waren betekenisloos voor hen en de wereld was hun speelveld. Dit is tegenwoordig zelfs nog meer waar, vermits ze enkel een computer nodig hebben om toegang te krijgen tot een volledig nieuwe virtuele wereld. Een wereld waar bijna alle informatie te vinden is, waar zowel private als professionele gesprekken gevoerd worden en waar al deze informatie ook nog eens wordt opgeslagen. Sommige informatie is voor iedereen vrij beschikbaar wanneer deze openbaar toegankelijk is. Andere informatie kan enkel door de politie opgevraagd worden op basis van een bevelschrift. Als antwoord hebben zowel België als de Verenigde Staten het gebruik van deze onderzoekstechnieken gereguleerd en moesten zij er bovendien voor zorgen dat ze in overeenstemming waren met de fundamentele rechten en vrijheden. België heeft pas vrij recent een wettelijke basis verleend aan (online) politie-infiltratie en stelselmatige politieobservatie, terwijl deze onderzoekstechnieken in de Verenigde Staten reeds sinds 1920 toegepast worden. Dit functioneel rechtsvergelijkend onderzoek is er ondanks deze verschillen toch in geslaagd om op basis van de literatuur en analyse van de Belgische en Amerikaanse wettelijke kaders aan te tonen dat beide systemen veel gemeenschappelijke kenmerken hebben.

Conclusies

Het fundamentele recht op privacy, een eerlijk proces en de vrijheid van meningsuiting moeten te allen tijde worden gerespecteerd tijdens politieobservaties en undercoveroperaties. Beide onderzoekstechnieken zouden daarom enkel gebruikt mogen worden na het verkrijgen van een voorafgaand bevelschrift dat hiertoe toelating verleend. Om het recht op een eerlijk proces te waarborgen, zouden de Verenigde Staten kunnen overwegen om de Belgische regeling in te voeren waarbij twee onderzoeksdossiers gecreëerd worden, een openbaar en een vertrouwelijk, waarvan het laatste enkel door een specifiek daartoe aangewezen rechter kan worden ingekeken en vertrouwelijke informatie bevat zoals de identiteit van undercoveragenten of de gebruikte observatietechnieken. Het zou voor toekomstig onderzoek interessant kunnen zijn om personen te interviewen die werkzaam zijn binnen dit domein van de politie in zowel de Verenigde Staten als België om hun inzichten en kennis te verkrijgen over de aanbevelingen die geformuleerd werden in dit onderzoek.

 

 

 

Waarborgen

Een bevelschrift zou voor deze onderzoekstechnieken steeds vereist moeten zijn, zowel voor stelselmatige politieobservaties als voor undercoveroperaties. De uitzondering die in de Verenigde Staten bestaat voor de FBI, waarbij langdurig toezicht door een fysieke persoon toegelaten is voor onbepaalde duur zonder een bevelschrift, zou daarom best geschrapt worden. Online publiek toegankelijke informatie is zoals het zelf stelt ‘publiek toegankelijk’ en de Amerikaanse regeling die geen bevelschrift vereist voor het stelselmatig observeren van deze informatie zou interessant zijn voor België, waar de huidige regelgeving die een bevelschrift hiervoor vereist toch net iets te beschermend lijkt. Online niet-publiek toegankelijke informatie mag daarentegen enkel door de politie worden opgevraagd op basis van een bevelschrift en deze vereiste zou in de Verenigde Staten niet omzeild mogen worden doordat de politie een verdachte zijn virtuele vrienden kan vragen om deze informatie met hen te delen. Een bevelschrift zou in de Verenigde Staten daarenboven ook vereist kunnen worden voor het opvragen van de locatiegegevens van bepaalde communicatie en voor het opvragen van gegevens om de afzender of ontvanger te identificeren, aangezien de redenering om geen bevelschrift te vereisen voor deze informatie gebaseerd is op een verouderde analogie in de rechtspraak tussen smartphones en brieven.

De Belgische lijst van opgesomde strafbare feiten die tijdens een undercoveroperatie gepleegd kunnen worden kan in sommige gevallen de werking van undercoveragenten hinderen, vermits het moeilijk te voorspellen is hoe een undercoveroperatie zal evolueren en welke misdrijven in dat kader gepleegd zullen (moeten) worden. Een middenweg tussen het Belgische en Amerikaanse rechtssysteem heeft daarom de voorkeur, zodat voldoende brede categorieën toegelaten misdrijven geformuleerd worden waarbij ruimte wordt gelaten voor de noden van de undercoveroperatie in kwestie.

De Amerikaanse “Attorney General’s Guidelines on FBI Undercover Operations” die dienen als interne richtlijnen voor undercoveroperaties zouden een wettelijk afdwingbare status toegekend kunnen krijgen, zodat ze als wettelijke basis kunnen dienen en een verdachte deze kan inroepen in geval van een inbreuk. Op dit ogenblik heeft een inbreuk hierop immers enkel interne gevolgen binnen de FBI. De gelijkenissen tussen de respectieve definities van deze onderzoekstechnieken die gehanteerd worden in beide landen zijn belangrijk en komen goed van pas in een globaliserende wereld waar grensoverschrijdende politionele samenwerking essentieel is. Rechtsvergelijkend onderzoek kan op deze manier wederzijds begrip en wereldwijde samenwerking vergemakkelijken.

Bibliografie

Bibliography

 

§1. Legislation

 

European law and legislative documents

 

European Convention on Human Rights of 4 November 1950 (ECHR), BS 19 August 1955.

The Schengen acquis - Convention implementing the Schengen Agreement of 14 June 1985 between the Governments of the States of the Benelux Economic Union, the Federal Republic of Germany and the French Republic on the gradual abolition of checks at their common borders, Official Journal L 239, 22/09/2000 P. 0019 – 0062.

 

Belgian law and legislative documents

 

Grondwet (Gw.), BS 17 February 1994.

 

Wetboek van Strafvordering (Sv.) – Eerste Boek, BS 27 November 1808.

Wetboek van Strafvordering (Sv.) – Boek II, Titel I, BS 29 November 1808.

Wetboek van Strafvordering (Sv.) – Boek II, Titel II, BS 19 December 1808.

Strafwetboek (Sw.), BS 9 June 1867.

Wet van 17 april 1878 houdende de Voorafgaande Titel van het Wetboek van Strafvordering (V.T.Sv.), BS 25 April 1878.

Wet op het Politieambt (WPA), BS 22 December 1992.

Wet van 6 januari 2003 betreffende de bijzondere opsporingsmethoden en enige andere onderzoeksmethoden, BS 12 May 2003.

Wet van 25 december 2016 houdende diverse wijzigingen van het Wetboek van Strafvordering en het Strafwetboek, met het oog op de verbetering van de bijzondere opsporingsmethoden en bepaalde onderzoeksmethoden met betrekking tot internet en elektronische en telecommunicaties en tot oprichting van een gegevensbank stemafdrukken, BS 17 January 2017.

Wet van 30 juli 2018 betreffende de bescherming van natuurlijke personen met betrekking tot de verwerking van persoonsgegevens, BS 5 September 2018.

 

KB van 17 oktober 2018 tot uitvoering van artikel 46sexies, §1, tweede lid van het Wetboek van Strafvordering, BS 19 November 2018.

 

Ministeriële Omzendbrief van 24 april 1990 betreffende de bijzondere opsporingstechnieken om de zware of georganiseerde criminaliteit te bestrijden, Parl.doc. nr. 1-447/4 A.

MvT bij het wetsontwerp betreffende de bijzondere opsporingsmethoden en enige andere onderzoeksmethoden, Parl.St. Kamer 2001-02, nr. 1688/001.

MvT bij het wetsontwerp van 8 juli 2016 betreffende de verbetering van de bijzondere opsporingsmethoden en bepaalde onderzoeksmethoden met betrekking tot internet- en elektronische en telecommunicaties, Parl.St. Kamer 2015-16, nr. 54-1966/001.

Tweede tussentijds verslag van de parlementaire commissie van onderzoek naar de georganiseerde criminaliteit in België over De impact van de bestrijding van de georganiseerde criminaliteit, onder meer door het gebruik van bijzondere opsporingsmethoden, op de organisatie van de politiediensten en het openbaar ministerie, Parl.doc. nr. 1-326/8.

 

US law and legislative documents

 

First Amendment to the United States Constitution, 15 December 1791.

Fourth Amendment to the United States Constitution, 15 December 1791.

Fifth Amendment to the United States Constitution, 15 December 1791.

Sixth Amendment to the United States Constitution, 15 December 1791.

Fourteenth Amendment to the United States Constitution, 9 July 1868.

Privacy Act 5 U.S.C. §552a - Records maintained on individuals.

18 U.S.C. §2518 - Procedure for interception of wire, oral, or electronic communications.

18 U.S.C. §2703 - Required disclosure of customer communications or records.

 

Undercover Operations Act: Hearing Before the S. Subcomm. on Criminal Law of the S. Comm. on the Judiciary, 98th Cong. 8 (1984), https://www.congress.gov/bill/98th-congress/senate-bill/804 (consultation 13 December 2020).

 

ASHCROFT, J., The Attorney General’s Guidelines on Federal Bureau of Investigation Undercover Operations, 2002, https://www.justice.gov/sites/default/files/ag/legacy/2013/09/ 24/undercover-fbi-operations.pdf, 19 p.

ATTORNEY GENERAL, The Attorney General’s Guidelines for Domestic FBI Operations, 2008, https://www.justice.gov/archive/opa/docs/guidelines.pdf, 46 p.

OFFICE OF THE ATTORNEY GENERAL, Undercover and sensitive operations unit, attorney general’s guidelines on FBI undercover operation, 1992, https://www.justice.gov/ archives/ag/undercover-and-sensitive-operations-unit-attorney-generals-guidelines-fbi-under cover-operations.

THE ONLINE INVESTIGATIONS WORKING GROUP, Online investigative principles for federal law enforcement agents, 1999, https://info.publicintelligence.net/DoJ-Online Investigations.pdf, 67 p.

U.S. DEPARTMENT OF JUSTICE, 29. Electronic Surveillance–Title III Affidavits, 2018, https://www.justice.gov/archives/jm/criminal-resource-manual-29-electro… -iii-affidavits.

U.S. DEPARTMENT OF JUSTICE, FBI Domestic Investigations and Operations Guide, Part I, 2016, https://vault.fbi.gov/FBI%20Domestic%20Investigations%20and%20Operation… Guide%20%28DIOG%29/FBI%20Domestic%20Investigations%20and%20Operations%20Guide%20%28DIOG%29%202016%20Version/FBI%20Domestic%20Investigations%20and%20Operations%20Guide%20%28DIOG%29%202016%20Version%20Part%2001%20of%2002/view, 457 p.

 

§2. Case law

 

European case law

 

ECtHR 24 November 1986, Unterpertinger/Austria, Publ.Eur.CourtH.R. 1987, Serie A, nr. 110.

ECtHR 21 June 1988, nr. 10730/84, Berrehab/The Netherlands, Publ.Eur.CourtH.R. 1988, Serie A, nr. 138.

ECtHR 20 November 1989, Kostovski/The Netherlands, Rev.trim.DH 1990, 267, Publ.Eur.CourtH.R. 1989, Serie A, nr. 166.

ECtHR 24 April 1990, Huvig/France, Publ.Eur.CourtH.R. 1990, Serie A, nr. 176-B.

ECtHR 19 December 1990, Delta/France, Rev.trim.DH 1992, 47, Publ.Eur.CourtH.R. 1991, Serie A, nr. 191-A.

ECtHR 15 June 1992, Lüdi/Switzerland, Juristenkrant 2006, Vol.121, 2, Rev.trim.DH 1993, 309, Publ.Eur.CourtH.R. 1992, Serie A, nr. 238.

ECtHR 16 February 2000, nr. 27052/95, Jasper/United Kingdom, Juristenkrant 2000, Vol.5, 4, RW 2002-03, Vol.6, 233.

ECtHR 4 May 2000, nr. 28341/95, Rotaru/Romania, Rev.trim.DH 2001, 137.

ECtHR 8 April 2003, nr. 39339/98, M.M./The Netherlands, T.Strafr. 2003, Vol.6, 288.

ECtHR 8 July 2003, nr. 36022/97, Hatton a.o./United Kingdom, Amén. 2003, Vol.4, 239, J.T.dr.eur. 2003, Vol.101, 213, MER 2003, Vol.3, 271, NJW 2004, Vol.61, 228, RW 2004-05, Vol.12, 476.

ECtHR 2 December 2008, nr. 2872/02, K.U./Finland, AM 2009, Vol.1-2, 123, Juristenkrant 2009, Vol.181, 5, RDTI 2009, Vol.34, 93, T.Strafr. 2009, Vol.1, 38.

ECtHR 21 June 2011, nr. 30194/09, Shimovolos/Russia, T.Strafr. 2011, Vol.5, 360, TVW 2011, Vol.3, 263, Vigiles 2012, Vol.5, 446.

ECtHR 17 April 2012, nr. 20071/07, Piechowicz/Poland.

ECtHR 11 February 2014, nr. 16463/08, Sandu/Moldova.

ECtHR 24 April 2014, nr. 6228/09, 19678/07, 52340/08, 7451/09, 19123/09, Lagutin a.o./Russia, T.Strafr. 2014, Vol.3, 199.

ECtHR 1 July 2014, nr. 43835/11, S.A.S./France, Juristenkrant 2014, Vol.295, 2, RW 2015-16, Vol.23, 916, T.Strafr. 2014, Vol.5, 328.

ECtHR 12 January 2016, nr. 37138/14, Szabo and Vissy/Hungary, TVW 2016, Vol.2, 159.

ECtHR 23 February 2016, nr. 11138/10, Mozer/Republic of Moldova and Russia, RW 2016-17, Vol.36, 1436.

ECtHR 23 May 2017, nr. 67496/10, 52936/12, Van Wesenbeeck/Belgium, JLMB 2017, Vol.23, 1079, RW 2017-18, Vol.38, 1514.

 

Belgian case law

 

Arbitragehof 21 December 2004, nr. 202/2004, A.A. 2004, Vol.5, 2283, BS 6 January 2005, 368, Juristenkrant 2005, Vol.101, 7, NJW 2005, Vol.104, 340, RW 2004-05, Vol.33, 1290, Rev.dr.pén. 2005, Vol.6, 629, T.Strafr. 2005, Vol.3, 199, TBP 2006, Vol.2, 106.

GwH 19 July 2007, nr. 105/2007, BS 13 August 2007, 42941, JLMB 2008, Vol.14, 598, NJW 2007, Vol.168, 695, RABG 2008, Vol.1, 3, Rev.dr.pén. 2007, Vol.12, 1118, RW 2007-08, Vol.2, 85, RW 2007-08, Vol.43, 1811, TBP 2008, Vol.5, 286, TGR-TWVR 2008, Vol.1, 55, T.Strafr. 2007, Vol.4, 254.

GwH 31 July 2008 (preliminary question), nr. 111/2008, A.GrwH 2008, Vol.3, 1809, BS 15 September 2008, 47853, Juristenkrant 2008, Vol.174, 3, Rev.dr.pén. 2009, Vol.1, 65, RW 2008-09, Vol.1, 44, RW 2008-09, Vol.9, 360.

GwH 30 September 2009 (preliminary question), nr. 150/2009, BS 29 December 2009, 82208.

GwH 3 December 2009, nr. 196/2009, A.GrwH 2009, Vol.5, 2693, BS 4 January 2010, 2, RW 2009-10, Vol.19, 813, RW 2010-11, Vol.10, 420.

GwH 6 December 2018, nr. 174/2018, BS 22 January 2019, 7686, Computerr. 2019, Vol.2, 134, NJW 2019, Vol.398, 201, NC 2019, Vol.5, 436, Rev.dr.pén. 2019, Vol.5, 684, RW 2018-19, Vol.29, 1159, T.Strafr. 2019, Vol.5, 243, TVW 2019, Vol.1, 40.

 

Cass. 3 April 2001, Arr.Cass. 2001, Vol.4, 595, Pas. 2001, Vol.4, 589, T.Strafr. 2001, 338.

Cass. 31 October 2006, Arr.Cass. 2006, Vol.10, 2198, Pas. 2006, Vol.11, 2235, Rev.dr.pén. 2007, Vol.6, 616.

Cass. 31 October 2006, Vigiles 2007, Vol.3, 93.

Cass. 31 October 2006, NC 2007, Vol.1, 61.

Cass. 14 October 2008, Arr.Cass. 2008, Vol.10, 2226, Juristenkrant 2008, Vol.180, 5, JT 2008, Vol.6333, 755, NC 2008, Vol.6, 458, Pas. 2008, Vol.10, 2215, Rev.dr.pén. 2009, Vol.1, 92, TBP 2009, Vol.8, 492-493.

Cass. 16 February 2010, Arr.Cass. 2010, Vol.2, 460, NC 2010, Vol.2, 127, Pas. 2010, Vol.2, 483, P&B 2010, Vol.6, 212, T.Strafr. 2011, Vol.3, 195.

Cass. 27 July 2010, Arr.Cass. 2010, Vol.6-7-8, 2052, Pas. 2010, Vol.6-8, 2145.

Cass. 14 September 2010, Arr.Cass. 2010, Vol.9, 2186, Pas. 2010, Vol.9, 2263, RW 2011-12, Vol.38, 1670, TGR-TWVR 2011, Vol.2, 136, T.Strafr. 2011, Vol.3, 196.

Cass. 23 November 2010, Arr.Cass. 2010, Vol.11, 2823, Pas. 2010, Vol.11, 3011, T.Strafr. 2011, Vol.3, 198.

Cass. 9 October 2013, Arr.Cass. 2013, Vol.10, 2061, Pas. 2013, Vol.10, 1903.

Cass. 26 February 2014, Arr.Cass. 2014, Vol.2, 534, Pas. 2014, Vol.2, 507, Rev.dr.pén. 2014, Vol.7-8, 791.

Cass. 28 May 2014, Arr.Cass. 2014, Vol.5, 1361, Pas. 2014, Vol.5, 1336, RABG 2015, Vol.1, 36, Rev.dr.pén. 2014, Vol.9-10, 959, T.Strafr. 2015, Vol.1, 26.

Cass. 10 February 2015, Arr.Cass. 2015, Vol.2, 244, Pas. 2015, Vol.2, 310, T.Strafr. 2015, Vol.3, 139.

Cass. 25 March 2015, Arr.Cass. 2015, Vol.3, 830, NC 2017, Vol.5, 490, Pas. 2015, Vol.3, 811, Rev.dr.pén. 2015, Vol.9-10, 979.

Cass. 30 June 2015, Arr.Cass. 2015, Vol.6-8, 1802, Pas. 2015, Vol.6-7-8, 1784, T.Strafr. 2016, Vol.2, 170.

Cass. 6 September 2016 (R.E.J.P.).

Cass. 28 March 2017, Juristenkrant 2017, Vol.351, 3, NC 2017, Vol.4, 381, Rev.dr.pén. 2019, Vol.5, 702, T.Strafr. 2017, Vol.5, 329.

 

Brussels 19 November 1984, Pas. 1985, II, 37, RW 1984-85, 2563.

Bergen 5 May 1992, JLMB 1993, 12, Rev.dr.pén. 1992, 890.

Antwerp 6 January 1993, Turnh. Rechtsl. 1993, 28, Turnh. Rechtsl. 1993, 68.

Brussels 7 September 1994, JLMB 1994, 1135, Journ. proc. 1994, Vol.268, 25, Pas. 1993, II, 112, Rev.dr.pén. 1995, 419.

Antwerp 21 May 1997, Limb.Rechtsl. 1997, 223.

Antwerp 10 November 2016, Limb.Rechtsl. 2018, Vol.2, 132.

 

Corr. Brussels 12 April 1994, Rev.dr.pén. 1995, 423.

Corr. Antwerp 27 October 2016, Computerr. 2017, Vol.1, 35, Juristenkrant 2016, Vol.337, 4, NJW 2016, Vol.353, 921, NC 2017, Vol.1, 89, TRNI 2017, Vol.1, 91.

 

KI Ghent 6 December 2004, RABG 2005, Vol.13, 1215, T.Strafr. 2005, Vol.3, 227.

 

US case law

 

Ex parte Jackson, 96 U.S. 727 (1878).

Sorrells v. United States, 287 U.S. 435 (1932).

Brown v. Mississippi, 297 U.S. 278 (1936).

Everson v. Board of Education, 330 U.S. 1 (1947).

Rochin v. California, 342 U.S. 165 (1952).

Sherman v. United States, 356 U.S. 369 (1958).

NAACP v. Patterson, 357 U.S. 449 (1958).

Gideon v. Wainwright, 372 U.S. 335 (1963).

Lopez v. United States, 373 U.S. 427 (1963).

Massiah v. United States, 377 U.S. 201 (1964).

Griswold v. Connecticut, 381 U.S. 479 (1965).

Miranda v. Arizona, 384 U.S. 436 (1966).

Lewis v. United States, 385 U.S. 206 (1966).

Hoffa v. United States, 385 U.S. 293 (1966).

Osborn v. United States, 385 U.S. 323 (1966).

United States v. Robel, 389 U.S. 258 (1967).

Katz v. United States, 389 U.S. 347 (1967).

United States v. White, 401 U.S. 745 (1971).

State v. Rowan, 288 N.E.2d 829 (Ohio Ct. App. 1972).

United States v. Russell, 411 U.S. 423 (1973).

Socialist Workers Party v. Attorney General, 419 U.S. 1314 (1974).

United States v. Miller, 425 U.S. 435 (1976).

Hampton v. United States, 425 U.S. 484 (1976).

United States of America v. Michael Leja and John M. Cody, 563 F.2d 244 (6th Cir. 1977).

Brewer v. Williams, 430 U.S. 387 (1978).

United States v. Prairie, 572 F.2d 1316 (9th Cir. 1978).

United States of America v. James B. Borum, 584 F.2d 424 (D.C. Cir. 1978).

Smith v. Maryland, 442 U.S. 735 (1979).

United States v. Jannotti, 501 F.Supp. 1182 (E.D. Pa. 1980).

United States v. Wylie, 625 F.2d 1371 (9th Cir. 1980).

United States v. Myers, 527 F.Supp. 1206 (E.D.N.Y. 1981).

United States v. Fekri, 650 F.2d 1044 (9th Cir. 1981).

United States v. Kelly, 539 F.Supp. 363 (D.D.C. 1982).

State v. Hohensee, 650 S.W.2d 268 (Mo. Ct. App. 1982).

United States v. Parisi, 674 F.2d 126 (1st Cir. 1982).

United States v. Knotts, 460 U.S. 276 (1983).

United States v. Karo, 468 U.S. 705 (1984).

California v. Greenwood, 486 U.S. 35 (1988).

Patterson v. Illinois, 487 U.S. 285 (1988).

Vaden v. State, 768 P.2d 1102 (Alaska 1989).

United States of America v. Marian Fusko, 869 F.2d 1048 (7th Cir. 1989).

Illinois v. Perkins, 496 U.S. 292 (1990).

Jacobson v. United States, 503 U.S. 540 (1992).

U.S. v. Skarie, 971 F.2d 317 (9th Cir. 1992).

United States v. Daniel A. Gendron, 18 F.3d 955 (1st Cir. 1994).

Anderson v. Davila, 125 F.3d 148 (3rd Cir. 1997).

U.S. v. Kennedy, 81 F.Supp.2d 1103 (D. Kan. 2000).

Guest v. Leis, 255 F.3d 325 (6th Cir. 2001).

Osburn v. Nevada, 118 Nev. 323 (Nev. 2002).

Sealed Case, 310 F.3d 717 (F.I.S.C. 2002).

United States v. Nettles, 400 F.Supp.2d 1084 (N.D. III. 2005).

United States v. Garcia, 474 F.3d 994 (7th Cir. 2007).

Montejo v. Louisiana, 556 U.S. 778 (2009).

United States v. Smith, 387 Fed.Appx. 918 (11th Cir. 2010).

United States v. Marquez, 605 F.3d 604 (8th Cir. 2010).

United States v. Maynard, 615 F.3d 544 (D.C. Cir. 2010).

United States v. Jones, 132 S.Ct. 945 (2012).

United States v. Meregildo, 883 F.Supp.2d 523 (S.D.N.Y. 2012).

People v. Harris, 949 N.Y.S.2d 590 (City Crim. Ct. 2012).

Bland v. Roberts, No. 12-1671 (4th Cir. 2013).

United States v. Gatson, Criminal No. 13-705 (D.N.J. Dec. 15, 2014).

Arquiett v. United States, No. 13-CV-0752, Stipulation for Voluntary Dismissal, Compromise Settlement, and Release of Claims, http://online.wsj.com/public/resources/documents/ 2015_0120_Arquiettsettlement.pdf.

Hassan et al. v. City of New York, No. 14-1688 (3rd Cir. 2015).

United States v. Carpenter, 819 F.3d 880 (6th Cir. 2016).

Packingham v. North Carolina, 137 S.Ct. 1730 (2017).

Carpenter v. United States, No. 16–402, 585 U.S. (2018).

 

§3. Literature

 

Legal Doctrine

 

ARSHAD IMTIAZ, A., “Off the Record: Police Surveillance, Muslim Youth and an Ethnographer’s Tools of Research”, Equity & Excellence in education 2018, Vol.51(3-4), 431-449.

AUVRET-FINCK, J., L'Union européenne et la lutte contre le terrorisme, Brussels, Larcier, 2010, 331 p.

BAIL, C., MERHOUT, F. and DING, P., “Using Internet search data to examine the relationship between anti-Muslim and pro-ISIS sentiment in U.S. counties”, Science Advances 2018, Vol.4(6), 1-9.

BARD, J., “Unpacking the Dirtbox: Confronting Cell Phone Location Tracking with the Fourth Amendment”, Boston College Law Review 2016, Vol.57(2), 731-764.

BEIRENS, L., “De politie, uw virtuele vriend? Nadenken over een beleidsmatige aanpak van criminaliteit in virtuele gemeenschappen in cyberspace”, Orde van de dag 2010, Vol.3, 51-68.

BELL, B.W., “Secrets and lies: news media and law enforcement use of deception as investigative tool”, University of Pittsburgh Law Review 1999, Vol.60(3), 745-837.

BELL, B.W., “Theatrical Investigation: White-Collar Crime, Undercover Operations, and Privacy”, William & Mary Bill of Rights Journal 2002, Vol.11(1), 151-208.

BERKMOES, H., “De koudwatervrees voor de wettelijke regeling van de bijzondere opsporingsmethoden”, Orde van de dag 2003, Vol.4, 25-36.

BERKMOES, H., “Identificatie van (gebruikers van) elektronische communicatie” in Postal-Memorialis: lexicon strafrecht, strafvordering en bijzondere wetten, Brussels, Ced.Samsom, 2018, 3/01-3/55.

BERKMOES, H., “Actualia BOM en enige andere opsporings- en onderzoekshandelingen”, NC 2019, Vol.5, 361-388.

BERKMOES, H., “Bijzondere opsporingsmethoden (observatie, infiltratie, informantenwerking)” in Postal-Memorialis: lexicon strafrecht, strafvordering en bijzondere wetten, Brussels, Ced.Samsom, 2019, 216/01-216/78.

BERRY, D., “The First Amendment and Law Enforcement Infiltration of Political Groups”, Southern California Law Review 1982, Vol.56(1), 207-240.

BILLIS, E., “On the methodology of comparative criminal law research: Paradigmatic approaches to the research method of functional comparison and the heuristic device of ideal types”, Maastricht journal of European and comparative law 2017, Vol.24(6), 864-881.

BIRCHALL, C., “Introduction to ‘Secrecy and Transparency’: The Politics of Opacity and Openness”, Theory, Culture & Society 2011, Vol.28, 7-25.

BLANTON, T., “The World’s Right to Know”, Foreign Policy 2002, Vol.131, 50-58.

BLOSS, W., “Escalating U.S. Police Surveillance after 9/11: an Examination of Causes and Effects”, Surveillance & Society 2007, Vol.4(3), 208-228.

BORKOWSKI, R., “Kontrterroryzm i antyterroryzm (aspekty teoretyczne i praktyczne)”, Bezpieczeństwo. Teoria i Praktyka 2016, Vol.XXIV(3), 39-50.

BRAAT, E., “In voor- en tegenspoed: Het huwelijk tussen parlement en inlichtingen- en veiligheidsdiensten”, Justitiële verkenningen 2018, Vol.44(1), 33-48.

BRUGGEMAN, W., “Politie, justitie en (nieuwe) sociale media”, Panopticon: Tijdschrift voor strafrecht, criminologie en forensisch welzijnswerk 2012, Vol.33(3), 199-204.

BURN, O.S., “Abscam Ethics: Moral Issues And Deception In Law Enforcement edited by Gerald M. Caplan”, Journal of Criminal Justice 1984, Vol.12(1), 93-94.

CARLON, A., “Entrapment, Punishment, and the Sadistic State”, Virginia Law Review 2007, Vol.93(4), 1081-1134.

CARLSON, J.C., “The Act Requirement and the Foundations of the Entrapment Defense”, Virginia Law Review 1987, Vol.73(6), 1011-1108.

CHAWKI, M., DARWISH, A., KHAN, M.A. and TYAGI, S., Cybercrime, Digital Forensics and Jurisdiction, Switzerland, Springer International Publishing, 2015, 145 p.

CHIN, Y.-L., “Evgeny Morozow, The Net Delusion: How Not to Liberate the World: Reviewed”, New Media & Society 2012, Vol.14(5), 890-892.

CLEMENTE, D., “The net delusion: how not to liberate the world by Evgeny Morozow: reviewed”, International Affairs 2013, Vol.89(1), 197-198.

CONINGS, C. and VAN LINTHOUT, P., “Sociale media: Een nieuwe uitdaging voor politie en justitie”, Panopticon: Tijdschrift voor strafrecht, criminologie en forensisch welzijnswerk 2012, Vol.33(3), 205-230.

CONINGS, C. and ROYER, S., “Verzamelen en vastleggen van digitaal bewijs in strafzaken” in Topics bewijs- en procesrecht, Mortsel, Intersentia, 2017, 99-151.

CONINGS, C., “De politie op het darknet”, T.Strafr. 2017, Vol.5, 331-334.

CONINGS, C., “Wetgever maakt digitaal speurwerk makkelijker”, Juristenkrant 2017, Vol.19, 3.

CONINGS, C., “Grondwettelijk Hof buigt zich over de wet digitale recherche”, T.Strafr. 2019, Vol.5, 257-261.

CUNHA, A., SILVA, M. and FREDERICO, R., The borders of Schengen, Brussels, P.I.E. Peter Lang, 2015, 195 p.

DANNEMANN, G., “Comparative Law: Study of Similarities or Differences?” in REIMANN, M. and ZIMMERMANN, R., The Oxford handbook of comparative law, Oxford, Oxford University press, 2019, 391-422.

DE BONO, E., “Investigating Social Networking Sites” in SHIPLEY, T.G. and BOWKER, A., Investigating Internet Crimes: An Introduction to Solving Crimes in Cyberspace, Waltham, Syngress, 2014, 315-344.

DELMULLE, J., “Wat na het arrest van 21 december 2004 van het Arbitragehof? De kamer van inbeschuldigingstelling als onpartijdige en onafhankelijke rechter belast met de controle over de toepassing van de bijzondere opsporingsmethoden observatie en infiltratie? Een eerste toetsing aan de praktijk.”, T.Strafr. 2005, Vol.3, 230-234.

DEN BOER, M., Undercover Policing and Accountability from an International Perspective, Maastricht, EIPA, 1997, 218 p.

DE PAUW, E., “Sociale controle in onlinegemeenschappen: een taak voor de overheid of volstaat zelfregulering?”, Orde van de dag 2010, Vol.3, 5-14.

DE PAUW, E., Veilig online: over sociale controle bij netwerksites, Mechelen, Kluwer, 2010, 70 p.

DE SMET, S., “Een sociale media-strategie voor de politie”, Panopticon: Tijdschrift voor strafrecht, criminologie en forensisch welzijnswerk 2012, Vol.33(3), 231-245.

DIAZ, A., New York City Police Department Surveillance Technology, New York, New York University School of Law, 2019, 16 p.

DRIPPS, D.A., “At the Borders of the Fourth Amendment: Why a Real Due Process Test Should Replace the Outrageous Government Conduct Defense”, University of Illinois Law Review 1993, Vol.2, 261-284.

DWORKIN, G., “The Serpent Beguiled Me and I Did Eat: Entrapment and the Creation of Crime”, Law and Philosophy 1985, Vol.4(1), 17-39.

FERNANDEZ-SANCHEZ, P.A., International legal dimension of terrorism, Leiden, Martinus Nijhoff Publishers, 2009, 512 p.

FIELD, S. and PELSER, C., Invading the private: state accountability and new investigative methods in Europe, Aldershot, Ashgate, 1998, 388 p.

FIJNAUT, C., De zaak-François: beschouwingen naar aanleiding van het vonnis, Antwerp, Kluwer, 1983, 192 p.

FIJNAUT, C., “The Schengen Treaties and European Police Co-operation”, European Journal of Crime, Criminal Law and Criminal Justice 1993, Vol.1(1), 37-56.

FIJNAUT, C. and MARX, G.T., Undercover: police surveillance in comparative perspective, The Hague, Kluwer Law International, 1995, 337 p.

FIJNAUT, C., “De exfiltratie van verdachte en veroordeelde criminelen”, Justitiële verkenningen 2012, Vol.38(3), 68-84.

FIJNAUT, C., Een vreedzame revolutie, Mortsel, Intersentia, 2018, 1068 p.

FORAN, T., “Covert Operations on the Internet” in SHIPLEY, T.G. and BOWKER, A., Investigating Internet Crimes: An Introduction to Solving Crimes in Cyberspace, Waltham, Syngress, 2014, 233-252.

FUSON, H., “Fourth Amendment Searches in First Amendment Spaces: Balancing Free Association with Law and Order in the Age of the Surveillance State”, The University of Memphis law review 2020, Vol.50(1), 231-285.

GERSHMAN, B.L., “Abscam, the Judiciary, and the Ethics of Entrapment”, The Yale Law Journal 1982, Vol.91, 1565-1591.

GUENTER, S. and SCHUERMANS, F., “Enkele recente Antigoon-evoluties en de toepassing ervan op een onregelmatige observatie en/of infiltratie”, T.Strafr. 2013, Vol.5, 329-335.

GUIORA, A.N., “Transnational Comparative Analysis of Balancing Competing Interests in Counter-Terrorism”, Temple International & Comparative Law Journal 2006, Vol.20(2), 363-394.

HARVARD LAW REVIEW ASSOCIATION, “First Amendment – Freedom of Speech – Public Forum Doctrine – Packingham v. North Carolina”, Harvard Law Review 2017, Vol.131(1), 233-242.

HEFFERNAN, W.C., “Fourth Amendment Privacy Interests”, The Journal of Criminal Law and Criminology 2001/2002, Vol.92(1/2), 1-126.

HUGHES, T. and BURTON, C., “Police GPS Surveillance on Vehicles and the Warrant Requirement: For a While I’ve Been Watching You Steady”, Am.J.Crim.Just. 2013, Vol.38, 535-550.

HUTSEBAUT, F. and VAN CAUWENBERGHE, K., “De wet betreffende de bijzondere opsporingsmethoden (B.O.M.). Waarheen met de rechtszekerheid?”, Orde van de dag 2003, Vol.4, 7-14.

INTERNATIONAL BAR ASSOCIATION, International terrorism: legal challenges and responses: a report by the International bar association's task force on international terrorism, London, International bar association, 2003, 186 p.

JOH, E.E., “Breaking the law to enforce it: Undercover police participation in crime”, Stanford Law Review 2009, Vol.62(1), 155-199.

JOH, E.E., “Bait, Mask, and Ruse: Technology and Police Deception”, Harvard Law Review Forum 2015, Vol.128, 246-252.

JOHNSON, N.F., ZHENG, M., VOROBYEVA, Y., GABRIEL, A., QI, H., VELASQUEZ, N., MANRIQUE, P., JOHNSON, D., RESTREPO, E., SONG, C. and WUCHTY, S., “New online ecology of adversarial aggregates: ISIS and beyond”, Science 2016, Vol.352(6292), 1459-1463.

KOOPS, B.-J., “Megatrends and Grand Challenges of Cybercrime and Cyberterrorism Policy and Research” in AKHGAR, B. and BREWSTER, B., Combatting Cybercrime and Cyberterrorism: Challenges, Trends and Priorities, Switzerland, Springer International Publishing, 2016, 3-15.

KORF, D.J., KLEEMANS, E., DECORTE, T. and BOEKHOUT VAN SOLINGE, T., “Drugs en drugshandel in Nederland en België”, Tijdschrift voor Criminologie 2006, Vol.48(2), 115-130.

KOWALCZYK, D. and SHARPS, M.J., “Consequences of Undercover Operations in Law Enforcement: a Review of Challenges and Best Practices”, Journal of Police and Criminal Psychology 2017, Vol.32, 197-202.

KRUISBERGEN, E.W. and DE JONG, D., “Undercoveroperaties: een noodzakelijk kwaad?”, Justitiële verkenningen 2012, Vol.38(3), 50-67.

LASSER, M. De S.-O.-L’E., “The question of understanding” in LEGRAND, P. and MUNDAY, R. (eds.), Comparative legal studies: traditions and transitions, Cambridge, Cambridge University Press, 2003, 197-239.

LEIGH, I., “Undercover: Police Surveillance in America By G.T. Marx: Reviewed”, British Journal of Criminology 1991, Vol.31(1), 100-101.

LEMMENS, K., “Misbruiken van de meningsvrijheid via internet: is het recht Web 2.0-compatibel? Pleidooi voor een technologieneutrale bescherming van de uitingsvrijheid”, Orde van de dag 2010, Vol.3, 15-22.

LETSCHERT, R., PEMBERTON, A. and STAIGER, I., Assisting Victims of Terrorism, The Netherlands, Springer, 2010, 375 p.

LEVINSON, S., “The Hidden Costs of Infiltration”, The Hastings Center Report 1982, Vol.12(4), 29-37.

LEVINSON-WALDMAN, R., “Government Access to and Manipulation of Social Media: Legal and Policy Challenges”, Howard Law Journal 2018, Vol.61(3), 523-562.

LEVINSON-WALDMAN, R., “Private Eyes, They’re Watching You: Law Enforcement’s Monitoring of Social Media”, Oklahoma Law Review 2019, Vol.71(4), 997-1012.

LIEBERMAN, A.V., “Terrorism, the Internet, and Propaganda: A Deadly Combination”, Journal of National Security Law & Policy 2017, Vol.9(1), 95-124.

LUSTGARTEN, L., “Undercover: police surveillance in comparative perspective: Reviewed”, Public Law 1997, 575-577.

MARSHALL, E.W., GROSCUP, J.L., BRANK, E.M., PEREZ, A. and HOETGER, L.A., “Police surveillance of cell phone location data: Supreme Court versus public opinion”, Behavioral Sciences & The Law 2019, Vol.37(6), 751–775.

MARX, G.T., “The New Police Undercover Work”, Journal of Contemporary Ethnography 1980, Vol.8(4), 399-446.

MARX, G.T., “Who really gets stung? Some issues raised by the New Police Undercover Work”, Crime & Delinquency 1982, Vol.28(2), 165-193.

MARX, G.T., Undercover: police surveillance in America, Berkeley, University of California press, 1988, 283 p.

MARX, G.T., “A Tack in the Shoe: Neutralizing and Resisting the New Surveillance”, Journal of Social Issues 2003, Vol.59(2), 369-390.

MEARES, T.L., “Law of Community Policing and Public Order Policing” in BRUINSMA, G. and WEISBURD, D. (eds.), Encyclopedia of Criminology and Criminal Justice, New York, Springer, 2014, 2823-2827.

MEESE, J., “Bijzondere opsporingsmethoden en andere onderzoeksmethoden”, NJW 2003, Vol.11, 1134-1153.

MICHAELS, R., “The Functional Method of Comparative Law” in REIMANN, M. and ZIMMERMANN, R., The Oxford handbook of comparative law, Oxford, Oxford University press, 2019, 346-389.

MITCHELL, K.J., WOLAK, J. and FINKELHOR, D., “Police Posing as Juveniles Online to Catch Sex Offenders: Is It Working?”, Sexual Abuse: A Journal of Research and Treatment 2005, Vol.17(3), 241-267.

MOROZOV, E., “WikiLeaks and the Perils of Extreme Glasnost”, New Perspectives Quarterly 2011, Vol.28(1), 7-11.

NADELMANN, E.A., Cops across borders: the internationalization of US criminal law enforcement, University Park, Pennsylvania State university press, 1993, 524 p.

OERLEMANS, J.-J., “Facebookvrienden worden met de verdachte”, Justitiële verkenningen 2018, Vol.44(5), 83-99.

PATAKI, G., “Conducting Reactive and Proactive Internet Investigations” in SHIPLEY, T.G. and BOWKER, A., Investigating Internet Crimes: An Introduction to Solving Crimes in Cyberspace, Waltham, Syngress, 2014, 253-268.

RADLER, M., “Privacy is the Problem: United States v. Maynard and a Case for a New Regulatory Model for Police Surveillance”, Geo.Wash.L.Rev. 2012, Vol.80(4), 1209-1254.

ROIPHE, R., “The Serpent Beguiled Me: A History of the Entrapment Defense”, Seton Hall Law Review 2003, Vol.33(2), 257-302.

ROSENZWEIG, P., “Civil Liberty and the Response to Terrorism”, Duquesne Law Review 2004, Vol.42(4), 663-724.

ROSS, J.E., “Valuing inside knowledge: Police Infiltration as a problem for the law of evidence”, Chicago-Kent Law Review 2004, Vol.79(3), 1111-1149.

ROSS, J.E., “The Place of Covert Surveillance in Democratic Societies: A Comparative Study of the United States and Germany”, The American Journal of Comparative Law 2007, Vol.55, 493-579.

ROSS, J.E., “Undercover Policing and the Shifting Terms of Scholarly Debate: The United States and Europe in Counterpoint”, Annu.Rev.Law Soc.Sci. 2008, Vol.4, 239-273.

ROSS, J.E., “Law of Undercover Policing” in BRUINSMA, G. and WEISBURD, D. (eds.), Encyclopedia of Criminology and Criminal Justice, New York, Springer, 2014, 2865-2871.

ROYER, S., “Medewerkingsplicht van een telecommunicatiedienst”, NJW 2016, Vol.353, 928-929.

ROYER, S., “Wet 25 december 2016 digitaal speurwerk op twee punten vernietigd (noot onder GwH 6 december 2018)”, NJW 2019, Vol.398, 212.

SCHBLEY, A., “Defining Religious Terrorism: A Causal and Anthological Profile”, Studies in Conflict & Terrorism 2003, Vol.26(2), 105-134.

SCHEPPELE, K., “Other People's Patriot Acts: Europe's Response to September 11”, Loyola Law Review 2004, Vol.50(1), 89-148.

SCHOUKENS, P., HENDRICKX, K., TERRYN, E. and KESTEMONT, L., Rechtswetenschappelijk schrijven, Leuven, Acco, 2012, 135 p.

SCHUERMANS, F. and BERKMOES, H., “De BOM-reparatiewet van 27 december 2005: het klein onderhoud, de reparatie en de revisie van de bijzondere en enige andere opsporingsmethoden”, T.Strafr. 2006, Vol.2, 65-77.

SCHUERMANS, F., “Grondwettelijk Hof plaatst politie en magistraten voor praktische en juridische 'BOM-problemen'”, Juristenkrant 2008, Vol.165, 8.

SCHUERMANS, F., “Cassatie zet nieuwe BOM-bakens uit”, Juristenkrant 2008, Vol.180, 5.

SCHUERMANS, F., “De wettigheidscontrole van de observatie en infiltratie”, T.Strafr. 2015, Vol.1, 27-28.

SCHUERMANS, F., “Cassatie vult wettelijke leemte op over politionele internetpatrouille- en recherche”, Juristenkrant 2017, Vol.351, 3.

SEIDMAN, L.M., “The Supreme Court, Entrapment, and Our Criminal Justice Dilemma”, Supreme Court Review 1981, 111-156.

SHAMAS, D. and ARASTU, N., Mapping Muslims: NYPD Spying and its Impact on American Muslims, Long Island City NY, Muslim American Civil Liberties Coalition (MACLC) and Creating Law Enforcement Accountability & Responsibility (CLEAR) Project, 2013, 51 p.

SHERMAN, J., “A Person Otherwise Innocent: Policing Entrapment in Preventative, Undercover Counterterrorism Investigations”, Journal of constitutional law 2009, Vol.11(5), 1475-1510.

SHIPLEY, T.G. and BOWKER, A., Investigating Internet Crimes: An Introduction to Solving Crimes in Cyberspace, Waltham, Elsevier, 2014, 472 p.

SINGLETON, S., “Privacy and Twenty-First Century Law Enforcement: Accountability for New Techniques”, Ohio Northern University Law Review 2004, Vol.30(3), 417-450.

SIO-LOPEZ, C.B., “Dialogues beyond the ‘Fortress Europe’: Tracing back the genesis and evolution of the ‘free circulation of persons’ concept through EP Schengen Area debates, 1985-2015” in CUNHA, A., SILVA, M. and FREDERICO, R., The borders of Schengen, Brussels, P.I.E. Peter Lang, 2015, 32-50.

SMITH, C.E., “The Bill of Rights after September 11th: Principles or Pragmatism”, Duquesne Law Review 2004, Vol.42(2), 259-292.

SPAPENS, T., KOLTHOFF, E. and STOL, W., “Georganiseerde misdaad in de 21ste eeuw”, Tijdschrift voor Criminologie 2016, Vol.58(2), 1-18.

STOL, W., “Filteren van internet: een politietaak?”, Orde van de dag 2010, Vol.3, 43-50.

STOL, W.PH., LEUKFELDT, E.R. and KLAP, H., “Cybercrime en politie: een schets van de Nederlandse situatie anno 2012”, Justitiële verkenningen 2012, Vol.38(1), 25-39.

TAWIL, D.D., “Ready-Induce-Sting: Arguing for the Government’s Burden of Proving Readiness in Entrapment Cases”, Michigan Law Review 2000, Vol.98(7), 2371-2394.

TEMMERMAN, K., Terreurbestrijding in België en Europa: de interactie tussen inlichtingendiensten, politie en justitie, Antwerp, Maklu, 2007, 205 p.

THIENPONT, A., “Nieuwe BOM-wet legt bom onder fundamentele rechten en vrijheden”, Juristenkrant 2006, Vol.1, 2-3.

THOMAS, G.C. and LEO, R.A., “Law of Police Interrogation” in BRUINSMA, G. and WEISBURD, D. (eds.), Encyclopedia of Criminology and Criminal Justice, New York, Springer, 2014, 2835-2840.

TILLEMAN, B., DIRIX, E. and VAN ORSHOVEN, P., De Valks juridisch woordenboek, Antwerp, Intersentia, 2011, 621 p.

TURAN, T., “War on Terror in the US and UK: An Evaluation with Regard to Civil Liberties”, Uluslararası Hukuk ve Politika 2006, Vol.7, 111-126.

VAN GAEVER, J., “Eén jaar evolutie van de wettigheidcontrole op de bijzondere opsporingsmethoden”, T.Strafr. 2007, Vol.1, 61-65.

VAN KOKSWIJK, J., “Sociale controle in onlinegemeenschappen: voordelen van zelfregulering op internet”, Orde van de dag 2010, Vol.3, 23-34.

VANWALLEGHEM, P., “Infiltratie mag ook om verdachte te arresteren”, De Juristenkrant 2014, Vol.4, 2.

VERMEULEN, M. and DE HERT, P., “Toegang tot sociale media en controle door politie: Een eerste juridische verkenning vanuit mensenrechtelijk perspectief”, Panopticon: Tijdschrift voor strafrecht, criminologie en forensisch welzijnswerk 2012, Vol.33(3), 258-272.

WASCHKE, M., Personal Cybersecurity: How to avoid and recover from cybercrime, Berkeley, Apress, 2017, 240 p.

WASSERMAN, M.A., “First Amendment limitations on police surveillance: The case of the Muslim surveillance program”, New York University Law Review 2015, Vol.90(5), 1786-1826.

WERNERT, S., “L’Union européenne et la lutte contre le terrorisme”, Politique étrangère 2018, Vol.2, 133-144.

X, “Police infiltration of dissident groups”, The Journal of Criminal Law, Criminology, and Police Science 1970, Vol.61(2), 181-194.

YAFFE, G., “The government beguiled me: The entrapment defense and the problem of private entrapment”, Journal of Ethics & Social Philosophy 2005, Vol.1(1), 1-50.

YPERMAN, W., ROYER, S. and VERBRUGGEN, F., “Vissen op de grote datazee: digitale informatievergaring in vooronderzoek en strafuitvoering”, NC 2019, Vol.5, 389-416.

ZIMMERMANN, D., “The European Union and Post-9/11 Counterterrorism: A Reappraisal”, Studies in Conflict & Terrorism 2006, Vol.29(2), 123-145.

ZOURIDIS, S. and TOPS, P., “Sociale media: vehikels voor collectieve wijsheid of sociale verstoring?”, Panopticon: Tijdschrift voor strafrecht, criminologie en forensisch welzijnswerk 2012, Vol.33(3), 246-257.

 

Internet Sources

 

BODNAR, A. and PUDZIANOWSKA, D., Violation of the right to respect for private and family life in the case of K.U. vs. Finland, https://humanrightshouse.org/articles/violation-of-the-right-to-respect… (consultation 27 October 2020).

BOVÉ, L., Politie mag infiltreren op internet, https://www.tijd.be/politiek-economie/ belgie/federaal/politie-mag-infiltreren-op-internet/10037561.html (consultation 19 November 2020).

BREWSTER, T., Forget About Backdoors, This Is The Data WhatsApp Actually Hands To Cops, https://www.forbes.com/sites/thomasbrewster/2017/01/22/whatsapp-faceboo… -government-data-request/ (consultation 20 May 2021).

CLEMENT, J., Global social networks ranked by number of users 2020, https:// www.statista.com/statistics/272014/global-social-networks-ranked-by-num… (consultation 18 November 2020).

CLEMENT, J., Number of global social network users 2017-2025, https:// www.statista.com/statistics/278414/number-of-worldwide-social-network-u… (consultation 18 November 2020).

CLEMENT, J., Share of internet users who have used technologies that allow access to the dark web as of February 2019, by country, https://www.statista.com/statistics/1015229/dark-web-access-technology-… (consultation 10 December 2020).

CONGRESS CONSTITUTION ANNOTATED, Amdt5.4.1 Right to Due Process: Overview, https://constitution.congress.gov/browse/essay/amdt5_4_1/ (consultation 1 May 2021).

CONGRESS CONSTITUTION ANNOTATED, Constitution of the United States: Fourteenth Amendment, https://constitution.congress.gov/constitution/amendment-14/ (consultation 1 May 2021).

CRIMINIS WOORDENLIJST, Bijzondere opsporingsmethoden, https://joachimmeese.be/ criminis/woordenlijst/bijzondere-opsporingsmethoden/ (consultation 10 October 2020).

CROOK, J., Police Can Create Fake Instagram Accounts to Investigate Suspects, https://techcrunch.com/2014/12/24/police-can-create-fake-instagram-acco… (consultation 6 November 2020).

DATANEWS, Politie mag valse identiteit gebruiken om te infiltreren op internet, https://datanews.knack.be/ict/politie-mag-valse-identiteit-gebruiken-om… (consultation 19 November 2020).

DUKE, Faculty David H. Schanzer, https://sanford.duke.edu/people/faculty/schanzer-david-h (consultation 25 April 2021).

FACEBOOK, Servicevoorwaarden, https://www.facebook.com/legal/terms (consultation 27 October 2020).

FACEBOOK, Welke namen zijn toegestaan op Facebook?, https://www.facebook.com/help/11 2146705538576?helpref=faq_%20content (consultation 27 October 2020).

GORDON, P., What’s in a “Like”? Precedent-Setting Case Poses New Risk for Employers, https://www.littler.com/publication-press/publication/whats-precedent-s… -risk-employers (consultation 21 May 2021).

HEATHER, K., Police embrace social media as crime-fighting tool, https://edition.cnn.com/2012/08/30/tech/social-media/fighting-crime-soc… (consultation 18 November 2020).

HORWITZ, S., Justice Dept. will review practice of creating fake Facebook profiles, https://www.washingtonpost.com/world/national-security/justice-dept-wil… -creating-fake-facebook-profiles/2014/10/07/3f9a2fe8-4e57-11e4-aa5e-7153e466a02d_story .html (consultation 6 November 2020).

JANSEN, J., Belgische politie krijgt recht om te infiltreren op internet, https://tweakers.net/ nieuws/141799/belgische-politie-krijgt-recht-om-te-infiltreren-op-internet.html (consultation 19 November 2020).

JURECA, Bijzondere opsporingsmethoden (BOM), https://www.jureca.be/verklaring/ bijzondere-opsporingsmethoden-bom (consultation 10 October 2020).

KEMP, S., Digital 2019: Global internet use accelerates, https://wearesocial.com/blog/ 2019/01/digital-2019-global-internet-use-accelerates (consultation 18 November 2020).

LICHTBLAU, E. and ARKIN, W.M., More Federal Agencies Are Using Undercover Operations, https://www.nytimes.com/2014/11/16/us/more-federal-agencies-are-using-u… cover-operations.html (consultation 25 October 2020).

LINSHI, J., Federal Drug Agency sued for creating fake Facebook profile, https://time.com/3479424/dea-fake-facebook-profile/ (consultation 19 November 2020).

NBC NEWS, DEA agent sued over fake Facebook page in drug case, https:// www.nbcnews.com/news/us-news/dea-agent-sued-over-fake-facebook-page-dru… 61 (consultation 19 November 2020).

OFFICE OF THE INSPECTOR GENERAL, A Review of the Drug Enforcement Administration’s Use of Administrative Subpoenas to Collect or Exploit Bulk Data, https://oig.justice.gov/reports/2019/o1901.pdf (consultation 20 May 2021).

PETITJEAN, F., Politie mag infiltreren via het internet, https://www.computable.be/artikel/ nieuws/overheid/6427352/5440850/politie-mag-infiltreren-via-het-internet.html (consultation 19 November 2020).

RAY, M., ABSCAM United States history, https://www.britannica.com/topic/Abscam (consultation 19 November 2020).

ROSMAN, C., Terroristen communiceren ongestoord via Spelcomputer, https://www.ad.nl/ nieuws/terroristen-communiceren-ongestoord-via-spelcomputer~ac9839ad/?referrer=https%3 A%2F%2Fwww.google.com%2F (consultation 25 October 2020).

SCHANZER, D., KURZMAN, C., TOLIVER, J. and MILLER, E., The challenge and promise of using community policing strategies to prevent violent extremism: A call for community partnerships with law enforcement to enhance public safety, Final Report, https://www.ncjrs.gov/pdffiles1/nij/grants/249674.pdf (consultation 14 November 2020).

SECURITY MANAGEMENT, Belgische politie mag online undercover gaan, https:// www.securitymanagement.nl/belgische-politie-mag-online-undercover-gaan/… (consultation 19 November 2020).

SULLIVAN, J., Facebook letter to DEA, https://www.documentcloud.org/documents/1336541 facebook-letter-to-dea.html (consultation 27 October 2020).

THE GUARDIAN, Justice Department settles case after DEA set up fake Facebook page in woman’s name, https://www.theguardian.com/us-news/2015/jan/20/justice-department-woma… (consultation 19 November 2020).

TWENEY, D., Facebook is going after the DEA for creating fake profiles, https://www.businessinsider.com/facebook-is-going-after-the-dea-for-cre… (consultation 19 November 2020).

U.S. DEPARTMENT OF JUSTICE, Overview of the Law Enforcement Strategy to Combat International Organized Crime, https://www.justice.gov/sites/default/files/criminal-icitap/ legacy/2015/04/23/04-23-08combat-intl-crime-overview.pdf, (consultation 25 October 2020).

U.S. DEPARTMENT OF JUSTICE, FBI: A brief history, https://www.fbi.gov/history/brief-history (consultation 12 November 2020).

U.S. DEPARTMENT OF JUSTICE, ABSCAM, https://www.fbi.gov/history/famous-cases/ abscam (consultation 19 November 2020).

U.S. DEPARTMENT OF JUSTICE, 645. Entrapment-Elements, https://www.justice.gov/ archives/jm/criminal-resource-manual-645-entrapment-elements (consultation 1 May 2021).

VAN HORENBEEK, J. and MEEUS, R., Rekruteert IS nu ook jongeren via PlayStation? Hoe dan?, https://www.demorgen.be/nieuws/rekruteert-is-nu-ook-jongeren-via-playst… (consultation 25 October 2020).

VERLAAN, D., Hoe IS de PlayStation 4 inzet om aanslagen voor te bereiden, https:// www.rtlnieuws.nl/geld-en-werk/artikel/778301/hoe-de-playstation-4-inzet… -te-bereiden (consultation 25 October 2020).

4Gamers, Waarom terroristen Playstation 4 als communicatiemiddel gebruiken, https:// www.nieuwsblad.be/cnt/blgpe_01972626 (consultation 25 October 2020).

Universiteit of Hogeschool
KU Leuven
Thesis jaar
2021
Promotor(en)
Prof. Dirk Van Daele, Prof. David Schanzer