Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Nederlander is in België veroordeeld voor hacken van Mobile Vikings-systemen

Een 24-jarige Nederlandse man is in België veroordeeld tot een voorwaardelijke gevangenisstraf van 26 maanden voor het inbreken bij provider Mobile Vikings. De man kwam bij de gegevens van 852 accounts en verkocht die op internet.

De man uit Weesp verscheen in december voor de rechter vanwege het hacken van de telecomprovider. De man wist via credential stuffing bij de provider naar binnen te dringen. Hij gebruikte daarvoor een database met zo'n 5,7 miljoen inloggegevens. In totaal probeerde hij daarmee 17.086 keer in te loggen op de systemen van Mobile Vikings. Hij kon vervolgens de gegevens buitmaken van 852 klanten. Die verkocht hij vervolgens via Telegram voor bitcoins.

De politie kwam de man op het spoor nadat Mobile Vikings vorig jaar aan de bel trok. De provider zag toen een grote toename van inlogpogingen. De Nederlandse politie betrapte de man op heterdaad tijdens een huiszoeking, toen hij probeerde om in de systemen van Vodafone te komen. Voor dat laatste moet hij in Nederland nog voor de rechter verschijnen.

De Belgische procureur eiste vijftien maanden cel. De rechter heeft daar volgens Het Belang van Limburg een voorwaardelijke straf van 26 maanden van gemaakt. De man zat sinds eind juli vorig jaar vast.

Wat vind je van dit artikel?

Geef je mening in het Geachte Redactie-forum.

Door Tijs Hofmans

Redacteur privacy & security

19-01-2021 • 10:41

74 Linkedin

Reacties (74)

Wijzig sortering
Hoe hebben ze hem dan gevonden? Gebruikte hij geen VPN dan?
Op welke manier zou een VPN je moeten helpen in dit scenario? De politie klopt daar dan toch gewoon aan om te vragen bij wie ze moeten zijn?
De VPN PIA heeft geen sessie logging en zou hier dus technisch gezien niet achter kunnen komen. Echter, als de VPN wel logging heeft dan kunnen ze die data wel aan de politie geven natuurlijk.
Ik zou er absoluut niet op vertrouwen dat PIA geen logging heeft. Zij zijn een van de grotere commerciële VPN-providers die een enorm marketingbudget hebben, en zelfs veel kleinere providers (die minder risico en meer te verliezen hebben) hebben alle logs gewoon aan staan. Dat op hun website staat dat het niet zo is maakt ook weinig verschil, want waarom zouden ze adverteren dat ze lekker alles loggen?

De politie kan gewoon opvragen welk IP-adres op welk tijdstip door wie gebruikt werd. Ze zullen inderdaad niet de volledige HTTP requests opslaan, maar toch zeker wel wanneer je bent ingelogd, van welk account, hoeveel data je gebruikt hebt, en in veel gevallen valt bijv. de DNS-dienst die ze aanbieden niet onder de no logging clause dus dan kunnen ze die gegevens ook koppelen aan welke domeinnamen je bezocht hebt.
Ze loggen zelf ook niet, ze hebben traffic replicatie en die gaat naar een 3e partij. Die replicatie naar de 3e partij is gewoon een aparte inkomstenbron. :)

andere optie
Verder doen ze zelf alleen realtime analyses en slaan ze allen van hun eigen IP-adressen op wat die bezocht hebben en op welk moment.
En hebben ze een vast algoritme voor wie welk IP-nummer krijgt.
Zo is alle data op zich niet persoonsgebonden... ;)
[mag zo in de US, in de EU noemen we dit gewoon herleidbaar tot een persoon]

[Reactie gewijzigd door djwice op 19 januari 2021 23:38]

Zo is alle data op zich niet persoonsgebonden... ;)
[mag zo in de US, in de EU noemen we dit gewoon herleidbaar tot een persoon]
Ik denk dat dit vooral een belangrijk punt is. In de VS mag je hier gewoon over liegen, beetje hetzelfde als de 'suikervrije' tictacs die ze daar hebben. Omdat het allemaal partijen zijn die in de VS zitten of (via een omweg) geen officiëel EU-adres hebben is daar dus ook niet op te controleren.
Maar PIA heeft toch gewoon logging. Op hun site staat: No Traffic or Request logs

Maar dus wel logging van: klant x logt in krijgt ip y.
Politie ziet bij Mobile Viking ip y aankomen en gaat naar PIA. PIA kan met dit ip y toch koppelen aan klant x.

Of zit ik er nu naast?
Nee je zit er helemaal niet naast en dat is wat ik de mensen ook al jaren voor probeer te waarschuwen. Enige wat deze vpn aanbieders doen is niet loggen waartoe je surft. Maar het verhaal die jij omschrijft is technisch gezien niet eens mogelijk om niet te loggen. Of ze moeten een dev/null doen voor alle logs maar dan mogen deze bedrijven niet eens opereren in landen als de US of de EU.

Dus nogmaals, laat je je niet voor de gek houden. Je eigen isp ip wordt altijd gelogd, alleen je surfgedrag niet.
Totdat je via VPN gewoon inlogt op Facebook of Google... :-)
Want dan is je tracking ook gewoon aan, ook als je daarna uitlogt.
En is je exit IP van de VPN aan jou gelinkt.

Zet je als aanvaller JavaScript uit... totdat er content langs komt die je wilt zien ... :-)

[Reactie gewijzigd door djwice op 19 januari 2021 23:43]

Enigszins zit je er wel naast jah, de publieke ip die mobile vikings ziet is niet exclusief in gebruik door klant x maar door 100den tegelijk.
Als ik deze reacties zo lees, dan is het geen logging verhaal bij PIA inderdaad voor deze situatie redelijk zwak. Ik dacht dat het opzetten van de verbinding ook niet gelogd werdt namelijk. Maar waarschijnlijk heb jij gewoon gelijk.
Er zijn VPN providers die geen logging hebben, omdat het in die landen niet hoeft.
Dan moet je denken aan landen waar ook grote advocatenkantoren, gespecialiseerd in belastingontduiking, gevestigd zijn.

Succes met het vinden van Dmitri in Rusland.

[Reactie gewijzigd door T.C op 19 januari 2021 11:04]

Mensen, stop nu toch eens met de denken dat VPN de heilige anonimiteitskoe is.
Hoeveel of hoe weinig logging die doen doet helemaal niets ter zake.

Tracking cookies, tracking pixels, IP tracking, enz... genoeg instanties die weten op welk tijdstip welk IP actief was. Dus als je met de verkeerde bedoelingen via VPN telkens van 10.55u to 11u foute dingen doet, maar je bent nalatig en doet dat niet vanaf een compleet ander systeem, een andere Internet verbinding, anonieme browser, etc... dan zijn er genoeg instanties die wel jouw gegevens traceren en delen waarmee men kan gaan matchen om te zien wij jij bent.

Stel dat je nu bijvoorbeeld zo dom bent om ergens op je hack PC/VM ingelogd te blijven in een website ( vb Google account ), en vanuit die browser een vpn plugin stopt en start op bepaalde tijdstippen, dan zal die website/instantie wel jouw IP historiek en profiel hebben dat kan worden gelinked aan bepaalde foute activiteiten van jou.

Simpelweg een VPN opstarten en GAAN, is ... niet slim.
Ik reageerde enkel op een reactie van theblindman.

Daarin werd aangegeven dat een VPN niet helpt omdat de politie dan wel aanklopt bij de VPN provider.

De Panamese VPN boeren zeggen dan: "Hoe moeten wij dat weten, dat houden we niet bij."

Ik gaf nergens aan dat het compleet anoniem is.
Je zal daar extra stappen voor moeten ondernemen.

VPN zorgt er in ieder geval voor dat enkel zoeken op IP adres VPN provider niets gaat opleveren.
En VPN provider zeker ook niet altijd.

Blijft natuurlijk over dat de politie je altijd kan vangen als je fouten maakt.
Voorbeeld als hij altijd dezelfde vpn gebruik om te hacken kunnen ze een tap op die server zetten en zie waar komt het verkeer vandaag en waar gaat het naartoe.

Sterker nog als hij in Nederland zit en verkeer gaat zeg via Brazilië heb je verkeer 2 kanten op. Als men genoeg toegang heeft zou men verkeer ook kunnen matchen.
Van nu onbekend nl ip naar bekend ip van vpn in brazilië
van bekend ip in brazilië naar mobile vikings België

Match die aan elkaar en je ziet welk ip verkeer van nl naar de anonieme proxy in Brazilië gaat. Met een tap bij grote provider zou men dat kunnen zien.

Je maakt het moeilijker als er steeds wisselende systemen zijn en ene keer komt het uit brazilië 10 sec later uit zuid-afrika en ook verkeer naar die servers verloopt over meerdere andere proxies.

Wil je het dan goed doen moet je ook nog gebruik maken van een openbaar wifi, liefst met dikke antenne zodat je op paar honderd meter kan zitten.
Dit moet wel één van de langste manieren om te zeggen dat enkel het IP adres noteren niet voldoende is. (Zoals ik ool al zei.)

De Nederlandse politie of de Belgische die een tap zet op een Braziliaanse server van een Panamees bedrijf.
Of deze hackt.
Ik zie niet in hoe dit een internationale rel kan worden.
Je leest het verkeerd.

Zit jij in Nederland en maak je verbinding met de server in Brazilië (gewoon voorbeeld van een land) dat loopt er dus verkeer van jou naar die server.
Pas als je op die server zit en naar België gaat hacken dan gaat er dus vanuit Brazilië hack verkeer naar België.

De tap zit gewoon hier in NL of België. Men kan verkeer naar alle bekend vpn diensten in de gaten houden.
Als er dan verkeer vanuit een NL adres naar Brazilië gaat zien men verkeer, geen inhoud maar wel activiteit. Komt er tegelijk inkomend verkeer vanuit Brazilië dan is dat verkeer qua volume 1 op 1 gelijk met verkeer van nl naar Brazilië. Kun je dat matchen dan weet je dus wie er vanuit NL met de Braziliaanse vpn verbinding maakt en je hebt het ip.

Daar is geen hack voor nodig alleen tap bij een provider. Onze veiligheidsdiensten kunnen ongericht data tappen en daar kan bovenstaand dus naar voren komen.
Ja, je hebt inderdaad gelijk. Als ik ga hacken doe ik het op de volgende manier.

Ik heb thuis een Yagi Antenne waarmee ik uit de bijna de hele buurt de WIFI kan bereiken. Het begin is dus op een andere WIFI te zitten i.p.v. die van je zelf. Het WIFI signaal gaat daarna in mijn TOR-node (relay) via raspberry pi die is vervolgens met een computer vonden waar is een VPN constant draait en op die zelfde machine draai Linux VM's ( draait ook TOR op) die dan het werk doen.

Ik zeg hierbij niet dat ik onzichtbaar ben, maar makkelijk wordt het niet :)
Voorbeeld als hij altijd dezelfde vpn gebruik om te hacken kunnen ze een tap op die server zetten en zie waar komt het verkeer vandaag en waar gaat het naartoe.

Sorry, maar de politie in een bepaald land heeft 0,0 rechtsbevoegdheid in een ander land. Dus tenzij je aan komt zetten met Europol of een andere internationale instelling kom je niet ver. Daarnaast is een rechterlijk bevel nodig om een tap te mogen zetten. Succes met de aanvraag. De rechter gaat dan trouwens ook vragen hoe jij gaat voldoen aan privacy wetgeving. Je mag immers niet de data aftappen van andere mensen. Hoe wil je dit in vredesnaam doen als je niet weet waar je naar op zoek bent.

Sterker nog als hij in Nederland zit en verkeer gaat zeg via Brazilië heb je verkeer 2 kanten op. Als men genoeg toegang heeft zou men verkeer ook kunnen matchen. TCP/IP verkeer gaat altijd twee kanten op. Dat is het merendeel van het internet. Dus dat gaat je echt niets helpen. En hoe weet je dat hij in NL of BE zit? Je weet enkel dat de connectie vanuit brazilië is. Een land waar jij geen jurisdictie hebt...

Match die aan elkaar en je ziet welk ip verkeer van nl naar de anonieme proxy in Brazilië gaat. Met een tap bij grote provider zou men dat kunnen zien.
Ik weet niet in welk land jij woont maar zulke sleepnetten zie je alleen in films (of de US). Dat jij al het verkeer van een provider af wilt tappen en als gevolg daarvan de privacy van miljoenen mensen aantast om 1 persoon te vinden moet die persoon wel eerst extreem zware misdaden uitgevoerd hebben. Succes bij de aanvraag maar ik denk dat de rechter je vraagt waarom je de rechtstaat zijn tijd verknoeid met aanvragen die er nooit door zullen komen.

Geen idee wie je +3 geeft, maar het geeft wel aan dat er weinig kennis is van het juridische systeem?
Je geeft voorbeeld en ik geef je als voorbeeld dat men dat binnen Nederland kan doen.
Tapwet, is weet zoiets anders met ongericht data tappen, die via buitenlandse diensten gedeeld en weer witgewassen terug komen. Dat is het juridisch systeem waar je het over hebt, allemaal legaal.
Mensen, stop nu toch eens met de denken dat VPN de heilige anonimiteitskoe is.
Inderdaad, dat. VPN is in eerste instantie bedoeld om een beschermde verbinding van A naar B te krijgen, vergelijkbaar met een eigen fysieke infrastructuur. De naam zegt het al. Maar om 1 of andere reden zijn mensen gaan denken dat bedoeld is om anoniem dingen te kunnen gaan doen.
Inderdaad, vpn is slecht een van de tools die je nodig hebt.
Of ... wellicht wel. Boeven moeten worden gepakt toch? Hoe beter boeven dat zelf faciliteren hoe handiger ;-)
Nou ja, providers hacken is ook niet bepaald... slim.
Als ze toestemming hebben van een onderzoeksrechter gaan ze naar de VPN en verplichten ze deze logging aan te zetten en leggen deze tegelijk een zwijgplicht op. Beter via proxy chain en/of TOR...
Als je VPN in Nederland of dit geval België zit. Daarom zitten VPN-aanbieders vaak in landen waar zulke verzoeken het ronde archief in gaan.
Bepaalde landen die niet meewerken vandaag kunnen morgen ineens wel meewerken... Dit is een gokje wagen terwijl er betere/veiligere methodes zijn voor je anonimiteit te garanderen.

Mooi voorbeeld van zo'n onverwachte samenwerking: https://youtu.be/6Chp12sEnWk?t=1437

(Vergeet ook niet dat politiediensten EncroChat gehackt hebben, wat ze met een VPN die niet meewerkt ook kunnen "proberen")
Vrijwel alle commerciële VPN-providers loggen gewoon alles en gaan echt niet voor jou vechten. Die verstoppen zich dan achter de zwijgplicht bij een dataverzoek en je komt er zelf pas achter als de politie voor de deur staat.
Veel VPN en private server hosting partijen doen niet aan logging, zitten in exotische landen gevestigd en reageren niet op dergelijke verzoeken.
Het klinkt inderdaad alsof hij dit gewoon vanaf zijn eigen IP-adres uitgevoerd heeft. Dan ben je vrij snel bij de provider te achterhalen.
Ze zeggen dat ze niet aan logging doen. Uiteindelijk doet iedereen aan logging, want je moet kunnen controleren of de boel werkt en als de boel niet werkt waar het probleem zit.
Debug logging is wat anders dan access logging. Als je niet weet welke gebruiker naar welk VPN adres verbind, weet je ook niet wie voor welk verkeer verantwoordelijk is.
De politie klopt daar dan toch gewoon aan om te vragen bij wie ze moeten zijn?
Laat de Belgische politie maar eens aankloppen bij bijvoorbeeld een Russische VPN provider. Die krijgen of geen reactie terug, of enkel maar gelach.
Oh, maar Putin is wel dankbaar voor de informatie trouwens.
[...]
Laat de Belgische politie maar eens aankloppen bij bijvoorbeeld een Russische VPN provider. Die krijgen of geen reactie terug, of enkel maar gelach.
Mailtje naar Kremlin dat Dimitri Putin beledigd heeft en het is ook opgelost :P
Polonium in je koffie omdat je hebt gehacked is misschien toch net iets te veel van het goede :9 .
Inderdaad gewoon via Rusland :P
Er zijn VPN providers die zeggen geen logging te bewaren! Dus dan zou je daar in theorie niet kunnen aankloppen voor die gegevens aangezien er geen data is.
Maar dat wilt niet zeggen dat je geen sporen na laat in zo een situatie, ook het gebruik van andermans WiFi access zal data achterlaten. Daarnaast kan het zijn dat de persoon in kwestie slordiger is geworden in de loop van tijd of hij viel al in de picture bij opsporing diensten waardoor hij al in de gaten werd gehouden.

Er zijn veel mogelijkheden om uit eindelijk te achterhalen waar zo een aanval vandaan komt is gewoon een kwestie van de brood kruimels volgen en afhankelijk hoe slim de persoon in kwestie is gaat het er uiteindelijk om wie het langste zijn adem kan inhouden.
Er zijn VPN providers die zeggen geen logging te bewaren!
Dat klinkt behoorlijk ongeloofwaardig. Alleen al voor operationele problemen moet je loggings hebben. Hoe kan je anders gaan trouble shooten als er een keer wat aan de hand is? Als je support wilt hebben van de leveranciers van de spullen die je gebruikt is de eerste vraag om de loggings te leveren.

[Reactie gewijzigd door K-aroq op 19 januari 2021 11:47]

Ik neem aan via zijn telefoonnummer. Wordt Telegram niet geactiveerd via SMS? Het wordt sowieso steeds moeilijker om aan een anonieme SIM kaart te komen, maar zelfs als je die wel hebt helpt het de opsoring enorm.
Telegram heeft end-to-end encryptie, dus berichten kunnen ze niet meelezen. Je hebt dan als enige info dat de persoon telegram heeft gekoppeld met dat 06 nummer. Op dat 06 nummer kunnen ze dan wel een tap plaatsen en locatie zien, maar meelezen gaat niet.
e2e encryption is alleen actief in een secret chat tss 2 personen en dan nog alleen tss dezelfde device types, group chats zijn niet encrypted.

De decryption key is trouwens in beheer van telegram zelf, maw e2e encryption brengt niets bij tot het "geheim" houden van de chat content.
De decryption key is trouwens in beheer van telegram zelf
Dan is het geen E2EE.
Je kan een virtueel sms nummer kopen op internet Daarmee hoeft je niet lang te zoeken naar anonieme sim kaart.
alsof een VPN heilig is, lol.

Als de politie je in het vizier heeft gaat geen VPN je helpen. Ook geen 'anonieme' / 'no-logging' provider.
Hoe dan?

Als ik al mijn verkeer door bvb PIA duw en dit op een OpenWRT router instel als enige route.
En dan nog eens in een clean VM werk met een "anonieme" browser.

Hoe gaat de politie jou dan te pakken krijgen?


Gaan ze hiervoor hulp krijgen van de NSA denk je?
Regressieanalyse op bandbreedte? Weet niet of de politie dit doet, maar in principe hebben ze toegang tot alle benodigde bandbreedte data.

Hacker > VPN > Provider A > Provider B > VPN > Slachtoffer
-------------------------------------- ..............................................
............................................. ======================

Dus als jij in dit onderstaande ritme een patroon achterlaat tussen jouw VPN endpoint en je slachtoffer:
___+___+___+_______+++++++____

dan moet de politie dit zelfde patroon kunnen herkennen tussen jou en je provider.

[Reactie gewijzigd door HenkEisjedies op 19 januari 2021 12:55]

Klinkt logisch, maar er zouden nog heel wat andere apparaten op die OpenWRT router zitten, en al dat verkeer gaat ook door die VPN.

Stel nu dat je dan ook 24/7 een radio stream en bvb Netflix laat draaien, ook door die VPN.
Het signature naar die VPN, zal dan niet meer dezelfde zijn als wat er bij het slachtoffer toekomt.
Verder zijn beide streams compleet variabel.

En dan moet je al heel wat meer gegevens gaan vorderen.
Waaruit je dan een correlatie moet maken.

Dit gaat geen steek houden in de rechtbank, zeker niet als je dan ook je hele device encrypt met bvb VeraCrypt, en je VM stored op een USB SSD, die je netjes ergens kan verbergen.

[Reactie gewijzigd door Skindred op 19 januari 2021 14:07]

Ja goede punten @Skindred en @FX16! :D

Twijfel ook of het een realistische methode is, maar kan me voorstellen dat voor hele grote cases alles uit de kast getrokken wordt.

Nog één argument waarom het wel zou kunnen werken en daarna sluit ik me bij jullie conclusie aan: Je kunt inderdaad ruis creeeren, maar dit moet je dan wel heel slim doen. Een radio/netflix stream lijkt me te weinig variabel omdat je pieken dan nog steeds kunt waarnemen, maar het is inderdaad erg eenvoudig om ruis met pieken te creeeren. Alleen als je echt voldoende data hebt, en dan heb ik het over weken/maanden, kun je zelfs door die ruis en die valse pieken een patroon herkennen, maar dan moet je toch wel een hele grote boef zijn. :+

Misschien moet ik maar science-fiction schrijver worden ipv hier tegels tikken. :*)
Dan maak je toch een flinke lading ruis , ff een paar torrents aan , dat fluctueert en dat maskert het patroon.
NSA? Nee.

Uiteindelijk bestaat anoniem niet. Je moet ergens het internet op, of dit nu via een VPN provider is of je eigen internetprovider, het is allemaal lood om oud ijzer. Ze sturen een vordering naar de VPN provider en vragen de gegevens op. Het enige wat ze niet kunnen is een tap plaatsen. Maar goed, een tap is tegenwoordig voor internet al een wassen neus, nu haast alles via SSL loopt.

Vergelijk het een beetje met die PGP Telefoons.. leuk, totdat ze de end-points weten te bemachtigen, weg veiligheid.
Als er geen logs zijn dan kunnen ze niks opvragen.

Als de VPN provider zit in een land zit zoals Panama dan hoeven ze geen logs bij te houden.

Veel VPN providers claimen dat ze geen logs bijhouden. Er is, voor zover ik weet, maar één VPN provider die een onafhankelijke audit heeft doorstaan over het feit dat ze geen logs bijhouden.
Waarschijnlijk niet inderdaad, waarschijnlijk overal hetzelfde IP adres, dan kan de politie zo met een bevel naar de provider stappen om het adres op te vragen. Soms kan het simpel zijn.
Ik mag toch hopen dat als je zoiets doet je er wat meer lagen tussen plakt, tor, anonieme server etc..
Misschien hebben ze zijn bitcoins kunnen traceren, of zijn er erachter gekomen van wie het Telegram account was.

Mijn punt is dat ze hem niet per se via de servers/logs van Mobile Vikings gevonden moeten hebben, of zelfs niet via een puur elektronische weg. De politie kan zich evengoed voorgedaan hebben als een koper voor de gegevens, eventueel zelfs in een andere zaak. Als hij dan hetzelfde bitcoin adres gebruikt heeft ie al prijs.

Je kan dat ook nog allemaal moeilijker gaan maken uiteraard (met een bitcoin mixer bijvoorbeeld), maar ergens 1 onvoorzichtigheid en je kan al gevonden worden. Of misschien dacht ie wel nooit gevonden te worden als hij bitcoin gebruikt, en daarom geen extra maatregelen genomen heeft.
Ik ga uit van wel want ik weet niet hoe het anders mogelijk is dat één IP 17.086 inlogpogingen mag doen op een website, tenzij mobile vikings daar niet op let. Na 50 inlogpogingen (zelfs dat is al veel) met hetzelfde IP zou toch al wel een alarmbel moeten afgaan ;)
Misschien overschat je de intelligentie van deze hacker.
voorwaardelijke gevangenisstraf van 26 maanden
Ben ik de enige zo'n "voorwaardelijk" altijd een beetje krom vind? Klinkt als vingertje wijzen met "niet meer doen anders krijg je gevangenisstraf". Want je feitelijke straf is dus igenlijk niks? Je hebt wel een strafblad overigens, dus echt helemaal ongeschonden kom je er niet vanaf, maar dan nog.
Hij heeft al wel sinds juli vastgezeten, hij heeft er dus al 6 maanden op zitten.
Dan nog is het een stuk minder dan de gevraagde 15 maanden.
Ik vraag me af of zo iemand hier iets van leert.
Die gevraagde 15 maanden is sowieso symbolisch. Straffen tot 3 jaar effectief worden bijna nooit in de gevangenis zelf uitgezeten in België.

Dit wordt in de praktijk aangehouden als effectieve maximumtijd in de gevangenis, indien bvb enkelband geweigerd wordt:
Tot en met 6 maanden gevangenisstraf: deze straffen worden niet uitgevoerd.
Van 6 maanden tot 7 maanden gevangenisstraf: invrijheidstelling na 1 maand
Van 7 maanden tot 1 jaar gevangenisstraf: invrijheidstelling na 2 maanden
Van 1 jaar tot 2 jaar gevangenisstraf: vrij na 4 maanden
Van 2 jaar tot 3 jaar gevangenisstraf: vrij na 8 maanden

Meestal kan je dus 'gewoon' een enkelband vragen en krijg je die ook, gezien de overpopulatie in de Belgische gevangenissen. Dat deze persoon al 6 maanden effectief gezeten heeft is dus voor Belgische begrippen al vrij lang.
Om een idee te krijgen; een zeer nauw familielid van me is vermoord door haar ex-partner, die persoon is vrijgekomen na iets meer dan 1 jaar gevangenisstraf. Dan ga je je wel vragen stellen bij andere straffen die je voorbij ziet komen.

Of iemand iets leert van een gevangenisstraf is een heel andere discussie natuurlijk. België staat daar nog heel wat achter in mijn opinie, in de Scandinavische landen wordt veel meer focus gelegd op integratie na vrijkomen en is hervallen veel lager bij ex-gevangenen.
Was het moord of ging het om doodslag in het geval van uw familielid? En is de dader vrij gekomen of heeft ie een enkelband?
Ik kan niet over deze specifieke persoon spreken, maar in veel gevallen niet. Een gevangenisstraf van een jaar of 2 kan wel impact hebben op je leven (als in, wat je allemaal gemist hebt en hoe anders het leven daar is) maar 6 maanden is daar te weinig voor. Zo ken ik iemand die een vergelijkbare straf heeft uitgezeten voor een zedendelict, uiteindelijk voor 5 jaar een verbod op werken met kinderen heeft gekregen (met nog wat meer restricties, maar wel gewoon op vrije voeten) en nu weer lekker met kinderen werkt.

Het rechtssysteem hier in Europa is soms gewoon te gek voor woorden, maar dat verklaart wel waarom onze gevangenissen zo luxe en leeg zijn
Misschien bedoel je met 'onze' Nederland, maar In veel Europese landen zijn de gevangenissen helemaal niet leeg of luxueus, integendeel. Hier al een lijstje van top 15 Europese landen met overbevolkste gevangenissen:

https://infogram.com/pris...ss-europe-1hd12y0epvew6km
Interessant. Maar hoe is dat vergeleken met bijv. Amerika of Aziatische landen? 122/100 is alsnog 'maar' 22% overbezetting.

Maar goed, je hebt gelijk, het is inderdaad niet overal in Europa zoals hier in Nederland. Had niet verwacht dat België en Frankrijk zo hoog zouden 'scoren', want die lijken qua land en wetten toch redelijk op Nederland (als in, het zijn geen Oost-Europese landen).

[Reactie gewijzigd door Oon op 19 januari 2021 12:06]

Bij 100 % bezetting is het ook echt vol, het is al minimaal uitgelegd.
Belgische gevangenissen zijn al lang bekend voor de slechte omstandigheden.
Vroeger (zo'n 20 jaar geleden) waren in Nederland de gevangenissen ook overvol. Toen kreeg je bijvoorbeeld 2 op 1 cel beleid.
Hij zat al sinds juli vast, dit mag je normaal volgens mij van de eventuele gevangenis straf aftrekken. Dus hij heeft al 6 maanden gevangen gezeten, en gaat naar huis met nog 2 jaar voorwaardelijk als stok achter de deur.
"voorwaardelijk" Klinkt als vingertje wijzen met niet meer doen he
Mensen zitten thuis, vervelen zich en gaan op zoek naar een nieuwe hobby. Sommige leren een taal, anderen gaan wandellen en sommige storten zich op minder legale bezigheden.

Op dit item kan niet meer gereageerd worden.


Apple iPhone 12 Microsoft Xbox Series X LG CX Google Pixel 5 Sony XH90 / XH92 Samsung Galaxy S21 5G Sony PlayStation 5 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2021 Hosting door True