Top 5 gevaren van de online kerstinkopen

Na de poging van gisteren, doe we er nog een en nu een die op zich ook 365 dagen per jaar geldt, maar met de kerstinkopen voor de deur (of heb je ze inmiddels al gedaan?) komt het misschien nog van pas.

Door verschillende trucs worden mensen om de tuin geleid en zo wordt geprobeerd om persoonlijke en financiële gegevens te verzamelen. G Data heeft de vijf meest voorkomende praktijken op een rij gezet en geeft tips om de decembermaand veilig door te komen:

  1. E-mails met nepadvertenties
  2. Fraude met internetbankieren
  3. Vervalste e-mails van bezorgdiensten
  4. Vervalste e-mails van financiële instellingen
  5. Vervalste online kerstkaarten

(bron).

Al een stuk concreter, of niet? Ze geven in ieder geval ook concrete tips om de kans om slachtoffer te worden te verkleinen. Ook hiervan een korte opsomming:

  1. Gebruikers zouden een degelijke beveiligingsoplossing, inclusief virusscanner, firewall, spamfilter en http-filter moeten gebruiken.
  2. Betaal alleen online als dat kan met zogenaamde 2-way authentication, dus met een wachtwoord of pincode, én een telkens wisselende code, die wordt ontvangen op een speciale card reader of op mobiele telefoon.
  3. Zorg ervoor dat de updates van het besturingssysteem en alle programma’s op de pc zijn gedownload en geïnstalleerd.
  4. Spam kan het beste zonder te openen worden verwijderd.
  5. Controleer webwinkels nauwkeurig alvorens een aankoop te doen.
  6. Winkel nooit online met een openbare pc.
  7. Controleer tijdens het betaalproces of de informatie die u invoert wel versleuteld wordt verstuurd.
  8. Gebruik sterke wachtwoorden.

Een hele opsomming en voor de details verwijs ik je graag naar het originele bericht. Om het bericht niet onnodig lang te maken, ga ik er weinig aan toe voegen. Nou 1 tip dan:

  • Je kunt je aankopen natuurlijk ook gewoon in een fysieke winkel doen. Gezellig door de stad, met al die mooie lichtjes, lekker door de schappen neuzen om te kijken of je nog wat echt origineel kunt vinden.

Cybercriminelen maken overuren tijdens feestdagen

Voordat mensen inloggen via een pc, Mac of mobiel toestel moeten consumenten volgens McAfee stilstaan bij de Kerstzwendels, de gevaarlijkste online zwendels rond de feestdagen. McAfee laat zien waar men de komende weken attent op moet zijn (bron).

De titel van het originele bericht doet vermoeden dat het artikel ook echt in gaat op de specifieke aspecten van cybercriminaliteit tijdens de feestdagen. Lees je door dan zie je uiteindelijk dat deze criminaliteit op iedere willekeurige andere dag gepleegd kan worden. Jammer, ik verwachtte zelf toch wat meer, bijvoorbeeld voorbeelden van aanvalsmethodieken die kerst gebruiken om mensen binnen te lokken. Nee, de conclusie wordt getrokken omdat men tijdens de feestdagen meer actief is op internet en meer aankopen doet. Blijkbaar kan er nog veel geld verdient worden aan de verkoop van software voor mobiele apparatuur als tablets en smartphones. Maar goed, we kunnen natuurlijk wel algemene lessen trekken:

“Consumenten maken reisplannen, zoeken online naar cadeaus en de beste koopjes, updaten hun Facebook en leggen contact met vrienden. Het overgrote merendeel heeft echter geen beveiliging ingesteld voor hun smartphones of tablets, ondanks het feit dat juist deze tijdens de feestdagen extra vaak worden gebruikt.

Mobiele gebruikers moeten weten dat op mobiele apparatuur gerichte malware aan een opmars bezig is, en Android smartphones lopen het meeste risico. Nieuwe malware werd onlangs aangetroffen die zich richt op QR-codes, een digitale streepjescode die consumenten kunnen scannen via hun smartphone om de beste deals te vinden, of gewoon om informatie te krijgen over producten die ze willen kopen.

Ook apps verdienen de aandacht. Er zijn mobiele apps die puur ontwikkeld zijn om informatie te stelen van smartphones, of om dure sms-berichten te versturen zonder toestemming van een gebruiker. Gevaarlijke apps worden meestal gratis aangeboden onder het mom van leuke applicaties, zoals games.

Ook moeten mensen bedacht zijn op Smishing, oftewel sms-phising. Oplichters sturen hun valse berichten via een sms-melding naar een telefoon, om een nietsvermoedende consument zogenaamd te waarschuwen dat er iets aan de hand is met zijn of haar bankrekening. De cybercriminelen instrueren de consument vervolgens om een telefoonnummer te bellen om zijn of haar rekening opnieuw te activeren en verzamelen zo persoonlijke gegevens van de gebruiker, zoals burgerservicenummer, adres en rekeninginformatie.

Ach, we hebben toch weer een korte opsomming gekregen van zaken waar we rekening mee moeten houden, niet alleen tijdens de feestdagen, maar gewoon 365 dagen per jaar. Wil je deze problemen oplossen dan heeft McAfee vast een geschikte oplossing voor je. Ze willen in ieder geval erg graag bij jou onder de kerstboom liggen.

66% verloren USB-sticks bevat malware

Wie een USB-stick vindt moet hier voorzichtig mee omgaan, de kans is groot dat er malware op de datadrager staat. Dat beweert anti-virusbedrijf Sophos aan de hand van een eigen onderzoekje. De virusbestrijder kocht 50 USB-sticks tijdens een veiling van verloren goederen die in Australische treinen waren gevonden. Op tweederde van de USB-sticks stond malware. Het ging om 62 geïnfecteerde bestanden op 33 sticks (bron).

Ook hier betreft het, net als het bericht van gisteren, weer geweldige cijfers waar je over kan twisten. 66% van de “gevonden” sticks bevat malware. Gevoelsmatig vind ik dat wat aan de hoge kant, maar op zich doet dat er niet toe.

Dergelijke berichten kunnen we gebruiken om de mensen bewust te maken. Vind je een USB-stick, stop hem dan niet zomaar in je PC om te kijken wat er op staat. Voor je het weet, ben je besmet. Klinkt allemaal erg logisch en we kunnen best willen dat men zich aan deze gedragsregel houdt, maar dat gaat niet gebeuren.

Zijn we niet allemaal nieuwsgierig? Vinden we zo’n stick dan willen we snel kijken wat er op staat en zo’n stick kunnen we zelf best nog een keer gebruiken. Hop, de stick in je PC en kijken maar. Grote kans dat je niet eens merkt dat je besmet raakt. Balen als er niet echt spannende documenten en foto’s op staan natuurlijk. Je verwijdert de gegevens en hebt weer een mooi stickie dat je voorlopig kunt gebruiken (voorlopig ja, tot jij hem kwijt raakt).

Het aantal sticks met een besmetting mag dan hoog zijn, het aantal sticks met encryptie is dat zeker nog niet: Toch was geen enkele stick versleuteld of bevatte versleutelde bestanden.

Dat kunnen we de gebruikers natuurlijk aanrekenen maar kijk ook eens naar de andere kant. De kant van de aanbieders. Moeten de leveranciers van USB-sticks of encryptiesoftware zich niet achter de oren krabben? Hebben zij hier ook niet een bepaalde verantwoordelijkheid in? Wie het weet mag het zeggen.

Vind je binnenkort een USB-stick, dan is de keuze aan jou: of je kijkt er op met het risico dat je besmet raakt, of je laat hem lekker liggen (en hoopt dat een ander hem oppakt en besmet raakt). Grote kans dat je tegen die tijd dit bericht alweer vergeten bent en kiest voor de eerste optie…het zal toch wel gewoon in onze genen zitten.

80% websites is lek

Tachtig procent van de websites heeft de beveiliging niet op orde, waardoor aanvallers toegang tot allerlei vertrouwelijke gegevens kunnen krijgen. Softwarebedrijf Veracode analyseerde een kleine 10.000 webapplicaties. Bij 68% werd cross-site scripting (XSS) aangetroffen, terwijl één op de drie met SQL Injection te maken had. “XSS en SQL Injection zijn twee van de meest gebruikte kwetsbaarheden, en bieden toegang tot klantgegevens en intellectueel eigendom”, aldus Veracode (bron).

Het mag dan een Amerikaans onderzoek zijn en met name wat zeggen over Amerikaanse website en over de onafhankelijkheid kun je natuurlijk ook twisten. Pessimisten leggen dit soort nieuwsberichten naast zich neer en blijven denken: “dat gebeurt ons niet”.

Toch vraag ik me af of dat zo is. Je kunt dit soort signalen natuurlijk ook gebruiken om de beveiliging van je website binnen je organisatie bespreekbaar te maken. Als blijkt dat het met name XSS en SQL Injection betreft dan zouden we dat natuurlijk als hoge prio kunnen bestempelen.

Waarschijnlijk is je manager niet blij als je een aanvraag doet voor een uitgebreide vulnerabilityscan, het brengt immers kosten met zich mee maar men is ook onzeker over de uitkomsten. Nu kan men zich nog verschuilen onder het mom van onwetendheid. Als de scan resultaten op papier staan dan zullen we toch minimaal iets moeten doen met die punten die slecht scoorden.

Aan de andere kant wordt gesteld dat: De ontwikkelaars van deze webapplicaties wisten in meer dan tachtig procent de ontdekte problemen binnen een week op te lossen. Het zijn dus redelijk eenvoudige gaten die gedicht moeten worden.

Vergelijk het maar weer eens: de voordeur en het raam staan open. Als we die vanaf nu dicht doen dan zijn we al een stuk verder. Misschien wat simplistisch, maar zo gek is dat nu toch ook weer niet? Als we dus met name focussen op XSS en SQL Injection dan zijn we alweer een stap verder.

Nou ja, of de deur en het raam nu wel of niet open staan…een rondje rond je gebouw kan nooit kwaad. Kwetsbaar voor XSS en SQL Injection of niet? Een scan van je website kan nooit kwaad en hoe meer we afhankelijk zijn van onze website, hoe belangrijker dat wordt. En zo’n scan? Nou, dat hoeft echt de wereld niet te kosten, met eenvoudige middelen is dat relatief betaalbaar op te lossen. Benieuwd? Dan hoor ik wel van je.

Kijk vooral naar het menselijk element

Computercriminaliteit is een samengaan in tijd en ruimte van een gedreven dader, geschikte slachtoffers en een afwezigheid van geschikte beschermers. Dat is de conclusie van een onderzoek van wetenschappers aan de A. James Clark School of Engineering and Institute for Systems Research en het College of Behavioral and Social Sciences (bron).

Een mooie conclusie die op zich natuurlijk niet heel vernieuwend is maar die wel de essentie goed weergeeft. Je hebt dus nodig een dader, een slachtoffer en het moet ontbreken aan geschikte beschermmiddelen. Daarbij kijken we natuurlijk in de praktijk nog erg vaak naar die beschermmiddelen en dat noemen we dan al snel beveiliging. Jammer genoeg zit het probleem hem niet zozeer in die beschermmiddelen maar juist in het bijbehorende woord: geschikte.

Te vaak staren we ons blind op allerlei technische beveiligingsmaatregelen om er, na een incident, achter te komen dat we toch niet helemaal de meest efficiënte combinatie hadden gekozen. Helaas dringt dit nog te weinig door en blijven we in ons vaste stramien zitten. Wat we moeten doen (en waar hem ook de echte uitdaging voor security professionals zit) is de zoektocht naar de combinatie van geschikte middelen.

Daarbij moeten we dan ook direct onderscheid maken in het soort dader. Voor een scriptkiddie zal een basis beveiligingsniveau misschien voldoende zijn. Die komt niet door jouw buitenste schil en zal op zoek gaan naar een ander potentieel slachtoffer. Voor de meer ervaren cybercrimineel voldoet het basis niveau wellicht al niet meer om over professionele aanvallen van andere landen nog maar te zwijgen.

Hiermee komt dan ook automatisch weer het geaccepteerde risico om de hoek kijken. Voor de fysieke beveiligingswereld doen we dat ook en als we dat nu eens als voorbeeld nemen dan wordt het een en ander duidelijker. Willen we ons gebouw beveiligen tegen een amateur, een gelegenheidsdader, een professional of zelfs tegen terroristen? En zo ja, met welke aanvalsmiddelen willen we dan dat ze onze muren niet doorbreken? Beschermen we ons zelf tegen een steen die door de ruit wordt gegooid? Of gaan we verder en zorgen we ervoor dat we beveiligd zijn tegen handgereedschap en zelf thermische lansen?

Kijken we op deze manier naar informatiebeveiliging dan kunnen we natuurlijk ook daderprofielen opstellen. Waarna we kunnen besluiten wat ons beveiligingsniveau moet zijn. Zo kijken we ineens tegen een heel ander geaccepteerd risico aan. We hebben de grootste risico’s afgedekt en accepteren de restrisico’s.

Maar goed, we dwalen wat af van het menselijk aspect, zoals dat in het onderzoek bedoeld is. Laten we nog even kijken wat er verder voor opmerkelijks geschreven staat: Uit het onderzoek blijkt volgens de onderzoekers onder meer dat cyberaanvallen vooral tijdens de werkuren worden geregistreerd en nauwelijks tijdens de nacht of in de weekends. “Tijdens de werkuren zijn de potentiële slachtoffers met hun computers actief op netwerken,” merken Cukier en Maimon op. “Daardoor worden de netwerken blootgesteld aan aanvallen. Alleen al door het online browsen, worden internet-adressen en poorten zichtbaar voor mogelijke aanvallers. Het gedrag van de individuele gebruiker beïnvloedt dan ook de veiligheid van de hele organisatie.

Als dat inderdaad zo is, dan betekent het dat je netwerk dus veiliger is gedurende de avond en weekenduren. En dat alleen maar omdat er dan minder mensen actief zijn. Blijkbaar richten de aanvallen zich dus inderdaad op de menskant van het geheel. Ehm, interessante gedachte die wat mij betreft verder onderzocht mag worden.

Britse leger verliest 287 computers en de rest…

Hadden we het gisteren al over een onderzoek waaruit de schrikbarende cijfers naar voren kwamen over USB-sticks en het verlies daarvan in Engeland? Dan kunnen we daar vandaag mooi bij aansluiten met het volgende bericht.

Het Britse ministerie van Defensie is de afgelopen achttien maanden 287 computers kwijtgeraakt. Het ging om 188 laptops en 99 desktops. Ook verdwenen 72 harde schijven en 73 USB-sticks. Toch valt de schade volgens de defensiesecretaris mee, aangezien de apparaten versleuteld waren of over andere beveiligingsmaatregelen beschikten.

Naast de computers raakte het ministerie ook 150 back-up tapes, achttien mobiele telefoons, tien BlackBerry’s en 194 cd’s en dvd’s kwijt. Volgens secretaris Andrew Robathan werken er meer dan 250.000 mensen voor het ministerie en is het daardoor onvermijdelijke dat materiaal verloren raakt (bron).

Met 250.000 medewerkers is het inderdaad onvermijdelijk dat er materiaal verloren raakt. De vraag is alleen welke aantallen nog acceptabel zijn en welke maatregelen je genomen hebt om de informatie op die apparatuur te beschermen. Zo te lezen hebben ze daar over nagedacht en zijn het slechts de lege hulzen die verloren zijn. De informatie er op (die vele malen meer waarde vertegenwoordigd dan de apparatuur zelf) is blijkbaar niet te lezen.

Toch zit hem daar natuurlijk ook een groot risico. De informatie is nu misschien niet te ontcijferen en wellicht kan Jan met de korte achternaam dat in de toekomst ook niet. Maar hoe zit het met de serieuzere partijen? Hoe zit het met buitenlandse overheden die over veel meer mogelijkheden beschikken? Kunnen die de informatie ook niet uitlezen? En weten we dat echt zeker?

Wie zegt me dat die informatie niet toch ontcijfert kan worden en wie zegt me dat de informatie niet in vreemde handen terecht is gekomen? Lijkt misschien ver gezocht (en hopelijk zit ik er ook volkomen naast), maar bekijk het eens op kleinere schaal.

Hoe weet je nu bijvoorbeeld zeker dat je thuis pc echt veilig is? Eerlijk is eerlijk, dat weet je eigenlijk niet. Je hoopt het en zolang het apparaat geen vreemde kuren vertoond ga je er dan ook maar vanuit. Maar hoe komen er dan zo vaak foto’s op straat die men toch liever privé had gehouden? De kans is niet zo groot dat jij een specifiek target bent maar als je voordeur open staat dan zou je zomaar slachtoffer kunnen zijn (zonder dat je het weet).

Dat zelfde geldt voor de netwerken van bedrijven (groot en klein) en we kunnen wel allerlei vulnerability scans uitvoeren, maar ook dat geeft geen 100% garantie. Kortom: ik hoop voor de heer Robathan dat hij gelijk heeft en in de toekomst ook gelijk blijft houden. Zeker weten zullen we het nooit, dus laten we er ons verder ook maar niet onnodig druk om maken.

Driekwart werknemers gebruikt illegale USB-sticks

Bijna driekwart van de Britse werknemers gebruikt “illegale” USB-sticks op de werkvloer en ook encryptie wordt nauwelijks toegepast. De illegale USB-sticks zijn sticks die niet door de werkgever zijn geautoriseerd. Ze kunnen van thuis of conferenties zijn meegenomen. Verder bleek dat bij 72% van de Britse bedrijven werknemers USB-sticks met vertrouwelijke gegevens waren verloren (bron).

Het betreft natuurlijk geen “illegale” USB-sticks in de zin van het woord, maar het betreft USB-sticks die door de werkgever niet zijn uitgegeven en dus niet onder controle staan. Dat het er veel waren, is bijna algemeen bekend, maar dat het er zoveel zijn geeft toch te denken.

Met het “bring your own” principe zullen de cijfers alleen nog maar toenemen. Bijkomend issue hier is dat:“Als je een laptop verliest kun je niet meer werken, als je een USB-stick verliest komt niemand dit te weten”. Dat is met diefstal van informatie in heel veel gevallen het feit.

Eigenlijk kun je in veel gevallen trouwens niet eens spreken over diefstal maar komt het eerder neer op het illegaal kopiëren van de data. De data hoeft daarna immers niet weg te zijn maar kan nog steeds op de server staan. Stelen we een laptop dan is dat inderdaad al vrij snel duidelijk, we kunnen niet meer werken en zullen aan onze manager uit moeten leggen dat we bestolen zijn. Bij USB-sticks is dit inderdaad niet het geval. Verliezen we onze eigen USB-stick dan hebben we er vast thuis nog wel een in de kast liggen. Jammer van die informatie, maar die slaan we wel weer opnieuw op.

We vergeten dan nog wel eens dat de informatie in verkeerde handen is gekomen en dat informatie een veel hogere waarde kan hebben dan die ene laptop. De medewerker zelf heeft er dan misschien geen last van, maar als bedrijf kunnen we enorm in verlegenheid gebracht worden. Brengt iemand de USB-stick naar de krant, dan kost het ons imago. Brengt hij hem echter naar de concurrent, dan kan ons dat ook nog eens een berg geld kosten (om over claims, verlies van klanten enzo nog maar te zwijgen).

Met deze cijfers is het tijd om binnen je eigen organisatie nog eens goed je ogen open te houden. Is jouw organisatie representatief en vindt het daar ook op grote schaal plaats? Dan wordt het tijd om maatregelen te nemen.

Natuurlijk kunnen we de USB-poorten dichtzetten, maar dat is wat kort door de bocht. Misschien moeten we ervoor zorgen dat iedere medewerker makkelijker (en goedkoper) aan een veilige USB-stick kan komen. Misschien moeten we er wat extra tijd aan besteden tijdens onze bewustwordingscampagnes, misschien moeten we wat vaker controles aan de poort houden.

Kortom: er is best iets aan te doen, maar uiteindelijk zit de grootste winst hem in de medewerkers bewust maken van de gevaren. De gevaren voor zichzelf (in het uiterste geval ontslag) en gevaren voor de organisatie (in het uiterste geval faillissement en dus ontslag voor iedereen…wil jij dat op je geweten hebben?).

Winkelwagentjes leveren dief 290.000 euro op

Als je de titel van het bericht leest, zou je haast denken dat de dief zich gericht heeft op de euro’s die in een winkelwagentje te vinden zijn. Dan zou hij er daar dus 290.000 van gestolen moeten hebben. Toch zit het verhaal anders in elkaar:

Een 37-jarige Spanjaard blijkt het afgelopen jaar duizenden winkelwagentjes te hebben gestolen. De karretjes werden verkocht als oud ijzer, wat de dief mogelijk 290.000 euro opleverde (bron).

Hoe vaak zie je niet dat mensen een winkelwagentje mee naar huis nemen omdat ze geen zin hebben om de boodschappen te sjouwen? Dan ga je er vanuit dat men het wagentje ook wel weer terug brengt. En ja, natuurlijk zien we wel eens een verdwaald winkelwagentje in de sloot liggen, maar 290.000?

Eerlijk is eerlijk, je moet er maar op komen. Geen flauw idee wat een beetje winkelwagentje tegenwoordig doet als oud ijzer, maar ja, je vraagt er natuurlijk ook wel een beetje om. Een “investering” van 1 euro, die zich dubbel en dwars terugverdient.

Qua investering zijn er vele minder winstgevende ondernemingen te vinden. En wie denkt dat de winkel de man gevolgd heeft komt ook bedrogen uit. Nee, ze maakten gebruik van een modernere technologie.

De winkelwagentjesdief liep tegen de lamp toen de politie gps-zenders in supermarktkarretjes plaatste. Een ervan leidde agenten naar zijn bestelbus. In de laadruimte lagen twee winkelwagens, klaar om te worden verkocht.

Eigenlijk ben ik wel heel benieuwd wat de uiteindelijke uitspraak van de rechter zal zijn. Geen flauw idee eigenlijk, want ja, zijn er algemene voorwaarden bij het gebruik van een winkelwagentje? En mag je een winkelwagentje niet tot je eigendom rekenen als je er net 1 euro voor betaald hebt? Mocht de rechter mild zijn in zijn vonnis dan zullen we binnenkort meer van dit soort creatieve acties zien om het zakgeld een beetje aan te vullen.

Zo zien we maar weer: criminaliteit loont.

Politie waarschuwt voor internetoplichting

Na vorige week is het nu toch wel tijd om de politie weer in een wat beter daglicht te zetten.

De politie waarschuwt gebruikers van veilingsites als Marktplaats.nl voor internetoplichters. Aanleiding is een melding van een inwoonster uit Lochem, die haar trouwjurk te koop aanbood. Hierop werd gereageerd met een veel hoger bod dan de vraagprijs. Uiteindelijk bleek de koper met een ongedekte cheque te betalen, waardoor de vrouw de dupe van oplichting werd en er een behoorlijk bedrag van haar rekening is afgeschreven…Volgens de politie is dit voorval slechts één van de vele varianten die er mogelijk zijn bij de zogeheten Nigeriaanse fraude (bron).

Een nieuwe vorm van de Nigeriaanse scam of gewoon een variant op de bestaande scams? Inmiddels weten meer en meer mensen dat het zeer onwaarschijnlijk is dat ze een verre oom in een nog verder land hebben die hen een erfenis heeft nagelaten. Ook weten de vrijgezellen inmiddels dat ze drie keer na moeten denken als ze berichten uit het buitenland krijgen op hun dating-profiel. Maar er zijn natuurlijk nog vele andere manieren om onschuldige slachtoffers geld afhandig te maken.

Goedgelovig als we zijn, zullen de criminelen altijd manieren vinden. Lekker veilig en anoniem vanachter hun pc-tje. We zijn blij dat we van onze rommel (of tweedehands spulletjes) af zijn en we wensen de koper er heel veel plezier mee. Toch moeten we voorzichtig zijn, is het bod hoger dan de vraagprijs? Komt de bieder uit een exotisch land? Is het eigenlijk allemaal te mooi om waar te zijn? Dan is het misschien toch wijs en verstandig om je spulletjes niet aan die bieder te verkopen.

Voor je het weet zit jij met de gebakken peren, zonder geld en ben je je spullen kwijt. Omdat we het eigenlijk niet willen geloven, omdat het in de virtuele wereld heeft plaatsgevonden en omdat de politie er toch wel niets mee zal doen, is de kans groot dat aangifte uitblijft.

Toch is het goed om van dergelijke oplichtingszaken aangifte te doen. Het ene politiekorps zal daar meer mee (kunnen) doen dan het andere, maar dat is slechts een kwestie van tijd. Sterker nog, er zijn betere oplossingen.

Laagdrempelig en eenvoudig melding en aangifte doen
Wanneer iemand melding van oplichting doet via onderstaande link dan wordt deze beoordeeld door het Meldpunt Internetoplichting. Wanneer de Politie en het Openbaar Ministerie besluiten om naar aanleiding van een of meerdere meldingen een zaak op te pakken, dan kan men gevraagd worden om aangifte te doen. Dit verzoek ontvangt die persoon per e-mail.

Om aangifte te doen dient men in te loggen met DigiD, waarna bij de melding kunt klikken op de link “doe aangifte”. Het aangifteformulier opent dan, waarbij de informatie uit de melding al is overgenomen.
Voor meer informatie kijk op de internetsite www.mijnpolitie.nl

Dief krijgt berouw

Omdat we het deze week al meerdere keren hebben gehad over de politie, sluiten we daar de week dan ook maar mee af.

Een 31-jarige man heeft zich in de nacht van woensdag op donderdag bij de politie in Nijmegen gemeld om op te biechten dat hij een inbraak had gepleegd in een woning in die stad. Hij wilde opgepakt worden omdat hij bang was nog meer ‘verkeerde dingen’ te doen, aangezien het niet goed met hem ging. De man bekende dat hij bij de inbraak een spelcomputer had gestolen. Agenten namen dat niet zomaar voor waar aan, maar toen bij controle bleek dat er inderdaad in die woning was ingebroken kreeg de dief zijn zin: hij zit in de cel, aldus de politie donderdag (bron).

Het lijkt er bijna op of ik een offensief ben begonnen tegen de politie, maar dat is niet het geval (die moet je te vriend houden hoewel dat na deze week wel moeilijk zal worden voor mij). Met dit soort berichten vragen ze er ook wel een beetje om.

Eerst besluit een stichting dat de agenten zelf maar moeten gaan bepalen hoe hoog de boete wordt. Later komt er een onderzoek naar buiten dat meer politie zorgt voor meer veiligheid en nu zien we dat een crimineel die zichzelf aangeeft er moeite voor moet doen om serieus te worden genomen.

Wil je je daden opbiechten dan moet je dus niet raar staan te kijken dat je daar niet eens voor wordt opgepakt. Grijpen we nog even terug naar het bericht van gisteren dan vraag ik me af als we 100 van dit soort agenten extra inzetten wat dan de uitkomsten zijn. Of zijn ze bij de berekeningen al uitgegaan van juist dit soort agenten?

Waarschijnlijk hebben ze het te druk met de onderhandelingen over de hoogte van de boetes. Iemand die per ongeluk op zijn toeter drukt moeten we natuurlijk veel zwaarder bestraffen dan die dief die zichzelf aan komt geven.

Eigenlijk had ik de gezichten van die agenten wel willen zien toen de dief zichzelf aan kwam geven. Keken ze verbaasd of keken ze juist heel geïrriteerd omdat ze gestoord werden in hun dagelijkse werkzaamheden (wat die dan ook mogen zijn, want volgens mij zou de prioriteit toch moeten zijn om criminelen op te pakken).

Nee, ik weiger te geloven dat deze agenten, stichtingen en onderzoeken representatief zijn voor de politie. Maar als ze serieus willen werken aan hun imago, dan is er nog een berg werk te doen.