Cookies op Tweakers

Tweakers is onderdeel van DPG Media en maakt gebruik van cookies, JavaScript en vergelijkbare technologie om je onder andere een optimale gebruikerservaring te bieden. Ook kan Tweakers hierdoor het gedrag van bezoekers vastleggen en analyseren. Door gebruik te maken van deze website, of door op 'Cookies accepteren' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt? Bekijk dan ons cookiebeleid.

Meer informatie
Advertorial

Door Tweakers Partners

De politie en de ‘klapdag’: onverwacht op bezoek bij de cybercrimineel

12-06-2020 • 08:00

62 Linkedin

Het kan snel gaan in de loopbaan van een cybercrimineel. Het ene moment ben je in volledige anonimiteit aan het phishen en scammen, het volgende moment zit je in de handboeien en zie je dat agenten jouw devices in beslag nemen.

Het moment van de inval in de woning van een verdachte, in politiejargon ook wel de ‘klapdag’ genoemd, is het resultaat van zorgvuldig plannen door de betrokken rechercheurs. En dan nog is het spannend, want wat gaat de huiszoeking opleveren? Hoe krijgen ze het bewijsmateriaal uit de devices en zorgen ze ervoor dat de zaak uiteindelijk rond komt?

Op zoek naar aanwijzingen
Barend, hoofdinspecteur bij de politie en lid van het Team Digitale Opsporing van de politie-eenheid Amsterdam geeft een inkijkje in het vóór, tijdens én na van de ‘klapdag’. De tijdens de inval in beslag genomen devices bevatten vaak gigabytes aan bewijsmateriaal, zoals beelden, teksten en contactenlijsten. Er is gespecialiseerde tooling nodig om daar gerichter in te kunnen zoeken. Met uiteenlopende specialisten, waaronder data-analisten, voert de politie het onderzoek uit. “Dat gaat veel verder dan alleen maar grasduinen door enen en nullen”, aldus Barend. "Er komt altijd een tactische component bij kijken. We moeten bijvoorbeeld bewijzen dat iemand daadwerkelijk achter zijn computer heeft gezeten.”

Aanwijzingen die leiden naar de dader kunnen uit verschillende bronnen komen. Zo noemt Barend het Landelijk Meldpunt Internetoplichting. “Bij meer dan drie meldingen die richting een bepaalde verdachte wijzen, kan het LMIO een dossier opmaken dat naar de politie-eenheid wordt gestuurd van de regio waar de verdachte woonachtig is. In veel gevallen is het dossier kant-en-klaar en kan de verdachte worden aangehouden. Dergelijk werk lijkt eenvoudig, maar dat is schijn. Barend: “Dat criminelen vaak in teams actief zijn, maakt het werk een stuk complexer”. De politie investeert daarom ook in het voorkomen van dit soort misdrijven, door barrières op te werpen en cybercriminelen te frustreren. De politie werkt daarbij samen met diverse private partijen, zoals Marktplaats, banken en payment service providers waarmee (politie)informatie wordt gedeeld zodat zij sneller passende maatregelen kunnen nemen om verdere fraude te voorkomen.

Vacatures

Cybercrime specialist, Analist cybersecurity, Informatieanalist, Deliverymanager en Big Data specialist zijn vacatures die op dit moment open staan. Benieuwd naar deze vacatures? Bekijk ze dan hier!

De voorbereiding
Tijdens het onderzoek voorafgaand aan de klapdag staan de rechercheurs in nauw contact met de officier van justitie die de opdracht geeft. Afhankelijk van de zwaarte van de zaak weegt de politie het gewicht van de ingezette middelen. Een internettap bijvoorbeeld wordt alleen in specifieke gevallen toegepast. “Maar we kunnen ook een observatieteam inzetten, een gps-tracker of een wifi-scan. Allereerst is er een beeld van de verdachte nodig. Wanneer is hij of zij bijvoorbeeld thuis en is er sprake van één dader of van meerdere daders? En is deze persoon wel daadwerkelijk de dader? Het kan bijvoorbeeld ook gebeuren dat iemand de bezitter is van een zombie-pc die geïnfecteerd is met malware en deel uitmaakt van een botnetwerk.” Dit heeft allemaal gevolgen voor de klapdag en hoe deze georganiseerd wordt. “Als er meerdere daders zijn, willen we overal tegelijk naar binnen om zo veel mogelijk bewijs veilig stellen.”

Pas als er voldoende aanwijzingen zijn, geeft de officier van justitie toestemming voor de inval. “Voordat we naar binnen gaan, hebben we al heel veel zaken en scenario’s afgewogen. Hoe ziet het huis er van binnen uit? Welke ruimtes zijn er en waarvoor worden ze gebruikt? Wat is de omgeving? Dit laatste aspect is belangrijk omdat een verdachte er op het laatste moment voor kan kiezen om te vluchten of spullen uit het raam te gooien.” Eenmaal in het huis aangekomen en na het afvoeren van de verdachte begint het zoeken overigens ook nooit direct. Het is de taak van de rechter-commissaris, die soms al bij de inval zelf aanwezig is (“anders moeten we wachten”) om de huiszoeking te openen. Hij of zij ziet erop toe dat alles volgens de wet gebeurt, ook in het belang van de verdachte.

Verrassingen ter plaatse
Ondanks alle voorbereidingen stuiten de rechercheurs tijdens een zoeking regelmatig op verrassingen. “Soms tref je helemaal niks aan, behalve een open wifi-netwerk waarop de crimineel zijn zaken regelt. We hebben ook weleens meegemaakt dat we een utp-kabel vonden die afkomstig was van twee gebouwen verderop. Dan heb je wel het ip-adres, maar bij de naw-gegevens die daarbij horen is er niks te vinden. Dat zijn natuurlijk tegenvallers.” Het is ook weleens gebeurd dat iemand op afstand data op een mobiele telefoon wiste. “Daarvan leer je. Nu gaat mobiele apparatuur meteen in een zak van Faraday. Die maatregel houden we in stand: ook het onderzoek in het lab gebeurt in een kooi van Faraday.”

Laptops, desktops, mobiele telefoons: ze gaan linea recta naar het lab. Maar daar stopt het niet bij. “Iot-apparatuur kan ons ook veel vertellen. Bijvoorbeeld over wanneer iemand in een ruimte is geweest. Denk aan slimme koelkasten en thermostaten. De inschatting daarvan wordt al tijdens de zoeking gemaakt.” Een huiszoeking levert soms een indrukwekkende verzameling in beslag genomen apparatuur op. Barend kan zich voorstellen dat dit niet leuk is voor de verdachte. “Maar we gaan pas echt naar binnen als we een sterk vermoeden hebben. En bij geen of te weinig bewijs kan de officier van justitie bepalen dat bijvoorbeeld een laptop eerder terug moet naar de verdachte, al hebben we dat nog nooit meegemaakt. Wel gebeurde het een keer dat een afstudeerscriptie van een kind van een verdachte op een laptop stond. Die laptop bleef in het lab, maar het bestand hebben we netjes opgestuurd.”

''Dat criminelen vaak in teams actief zijn, maakt het werk een stuk complexer.''De klok gaat lopen
Na de klapdag gaat de klok in principe lopen. “We hebben drie dagen om onderzoek te doen en aanwijzingen te vinden op basis waarvan de rechter-commissaris de hechtenis van de verdachte kan verlengen.” Barend merkt erbij op dat dit niet altijd afhangt van deze drie dagen, omdat de benodigde aanwijzingen vaak al in het vooronderzoek zijn gevonden. In beslag genomen devices worden in principe niet aangezet. “De harde schijf gaat eruit en daarvan maken we een iso. Bitje voor bitje kopiëren we het bewijsmateriaal. Dat doen we ook bij smartphones en embedded geheugenchips. Die laatste moeten we soms helemaal los solderen om de data veilig te stellen. Je komt soms nieuwe gegevens tegen op apparaten en die moet je eruit krijgen.” Specialisten geven in dit werk vaak de doorslag. “We hebben experts voor netwerkservers, dataspecialisten en deskundigen voor automotive-systemen.”

Het Eureka-moment, daar is het altijd om te doen. “Je moet zien te vinden wat je wil bewijzen. Je moet je voorstellen: wekenlang zijn we in voorbereiding en ook na de klapdag zijn we druk bezig, om alle strafbare feiten te achterhalen en te linken. Soms zijn devices nauwelijks te openen en zijn je collega’s dagenlang aan het solderen. Of proberen ze om een cryptocontainer te openen. Als dat lukt, komt er gebak langs op kantoor. Dat zijn altijd mooie momenten.” Het onderzoek is afgerond op het moment dat de politie het dossier overdraagt aan de rechter. “Meestal hoor je dan later nog eens wat de strafmaat is geweest. Zeker in wat zwaardere zaken vind ik dat wel prettig: het is mooi om een schakel te zijn in een organisatie die het verschil maakt.”

Benieuwd geworden naar werken bij de politie? Lees meer over hoe jij als IT-professional kunt bijdragen aan een veiliger Nederland op it.kombijdepolitie.nl.

Dit artikel is geen redactioneel artikel, maar een advertorial. Mocht je ideeën met ons willen delen over deze vorm van adverteren, dan horen wij dat graag. Hierover kun je met ons in gesprek via [Discussie] Reclame algemeen, daar zullen collega's aanwezig zijn om jouw vragen en/of opmerkingen te bespreken/beantwoorden.

Wat vind je van dit artikel?

Geef je mening in het Geachte Redactie-forum.

Reacties (62)

Wijzig sortering
"Dat doen we ook bij smartphones en embedded geheugenchips."

Smartphones slaan vaak data geëncrypteerd op, dan valt er toch "niks" / weinig te recupereren? Of word de verdachte verplicht deze te unlocken en/of wachtwoorden over te geven?

(Kijk naar de FBI in de tijd, die zoveel problemen had om toegang te krijgen tot een Iphone, waar Apple ook aan weigerende mee te werken.)
In Nederland ben je wel "verplicht" je wachtwoorden te geven, dit is dan wel in strijd met het feit dat je niet hoeft mee te werken aan je eigen veroordeling.
Inderdaad. Ze kunnen je zelfs 'gijzelen' (dat is echt de juridische term) om jou te dwingen je device te openen. Maar dat wordt hoogst zelden gedaan, en het is ook niet heel effectief. Maar als het belang heel groot is, zal men niet aarzelen om het te doen. Als ze bijvoorbeel heel erg zeker weten dat er op dat device informatie te vinden is over een op handen zijnde aanslag op de premier. Zoiets.
Ze hebben ooit, lang geleden, een journalist gegijzeld die zijn bron moest prijsgeven omdat deze informatie had over een belangrijk misdrijf. Maar ja...dat deed ie niet. Volgens mij wel eventjes gegijzeld geweest.
Een verdachte kan niet worden gegijzeld om zijn code te geven. Ook niet als het belang in de zaak heel groot is. Diens familie ook niet overigens.
Journalisten hebben dan weer andere rechten die een burger niet heeft. Bronbescherming.
Er zal vast een weging gedaan worden tussen belangen.
Als er sterke aanwijzingen zijn dat een journalist informatie heeft die bijvoorbeeld een terroristische aanslag kan voorkomen. Dan kan hij, na afweging van de belangen door de officier nog steeds worden gegijzeld. Een rechter zal dat dan achteraf wss bevestigen.

Zo gaat het ook vaak met privacy rechten van verdachten. Tijdens de opsporing mag een gevaarlijke verdachte met naam, toenaam en foto genoemd worden. Na aanhouding wordt alles geanonimiseerd.
Maar dat verandert niets aan de mogelijkheid om iemand te gijzelen teneinde die persoon te dwingen de informatie prijs te geven.
Hoi! Ik ben de Dennis uit de podcast.

In Nederland ben je als verdachte niet verplicht om je wachtwoord te geven. Wel kunnen we een verdachte forceren om bijvoorbeeld zijn vinger op een vingerafdruklezer te plaatsen.

Het verschil zit hem daarbij in passieve en actieve medewerking. Een vingerafdruk moet je 'ondergaan', toestaan dus. Het geven van een code is een actieve medewerking en is voor een verdachte of andere verschoningsgerechtigden (zoals familie, advocaten of artsen) niet verplicht.
lijkt me een maas in de wet. dit zou betekenen dat goed geinformeerde cybercriminelen geen biometrische authenticatie toepassen omwille het belemmeren van onderzoek naar eigen handelen.
Dat is geen maas in de wet, dat is een grondbeginsel. Dit heet het nemo tenetur-beginsel. Je hoeft niet mee te werken aan je eigen veroordeling, maar je moet bepaalde dingen wel ondergaan.

Denk hierbij ook aan een ademanalyse of een bloedonderzoek bij een verdenking van artikel 8 WVW (rijden onder invloed).
Voor zover ik weet hoef je als verdachte wachtwoorden niet af te geven, inderdaad omdat je niet mee hoeft te werken aan je eigen veroordeling:
https://maxius.nl/wetboek-van-strafvordering/artikel125k

Een systeembeheerder kan b.v. wel worden gedwongen gegevens te ontsluiten, bijvoorbeeld als een medewerker wordt verdacht van een strafbaar feit.
Dat is mij onbekend, kun je daarvoor een bronverwijzing geven?
Het valt volgens mij onder het verschoningsrecht
Binnen het verschoningsrecht nemen journalisten in NL een bijzondere plek in. Hoe het staat met de wetgeving die ooit is aangekondigd weet ik momenteel niet.
Qls iemand anders ook een wachtwoord zou weten is die WEL verplicht mee te werken.

[Reactie gewijzigd door tweaknico op 12 juni 2020 23:33]

In de vorige Privacy & Security meet-up van tweakers. Was er een gastspreker van de politie. Hoewel hij zelf ook niet de grenzen precies kon definiëren gaf hij wel aan.

Dat er gepaste druk toegepast mag worden om je telefoon te unlocken. Je hersenen uitkammen als in Inception om achter je passphrase te komen was niet binnen hun bereik. Maar je vinger forceren om je telefoon te unlocken zat daar wel in.
In Nederland ben je wel "verplicht" je wachtwoorden te geven, dit is dan wel in strijd met het feit dat je niet hoeft mee te werken aan je eigen veroordeling.
Dat is de UK, niet Nederland. (Zoals Dennis hieronder ook al uitgelegd). in de UK geld wel de situatie zoals jij schetst.
"Dat doen we ook bij smartphones en embedded geheugenchips."

Smartphones slaan vaak data geëncrypteerd versleuteld op, dan valt er toch "niks" / weinig te recupereren? Of word de verdachte verplicht deze te unlocken en/of wachtwoorden over te geven?
Voor veel modellen zijn zero day exploits beschikbaar, en als er een pincode voor zit is het nog wel eens de moeite waard om domweg te bruteforcen (waar ze volgens mij naar verwijzen). Die chip wordt dan gekopieerd of read-only gezet, en vervolgens kan je met onbeperkt aantal pogingen aan de slag (even versimpeld).
(Kijk naar de FBI in de tijd, die zoveel problemen had om toegang te krijgen tot een Iphone, waar Apple ook aan weigerende mee te werken.)
Dat was puur een show, er waren veel forensische bedrijven die graag hadden geholpen.
volgens mij gaat het ook meer om de middelen en tijd die nodig is om toegang te krijgen tot gegevens van een verdachte.
Er zijn een paar forensische bedrijven inde wereld die ook de nieuwste Apples kunnen openen.
Kost een hoop, maar de data krijgen ze er uit.
Iphones misschien ja(Geen idee hoe het werkt bij hun), maar als ik mijn data op storage niveau encrypteer met een super secret password en moderne encryptie, dan mogen daar nog 2000 forensische bedrijven op staan staren, zolang ik mijn ww niet geef zullen ze de data niet kunnen lezen.
Ik snap wat je bedoelt en het is altijd een "wedstrijd" technisch gezien. Verdachten (en anderen) doen hun best om sporen te verhullen en wij om het te vinden.

Lukt het altijd? Nee... Of hebben we gewoon nog niet genoeg tijd gehad? ;)
. “Bij meer dan drie meldingen die richting een bepaalde verdachte wijzen, kan het LMIO een dossier opmaken dat naar de politie-eenheid wordt gestuurd van de regio waar de verdachte woonachtig is.
Te triest voor woorden eigenlijk, ben je opgelicht via Internet gebeurt er nog niets, want je bent de enige. Pas als je minimaal vier ("meer dan drie") mensen hebt opgelicht loop je de kans dat er wat gaat gebeuren.

Ook die mensen die nu in het nieuws komen omdat ze opgepakt zijn. Soms hebben ze al voor tienduizenden euro's buitgemaakt, en ze zijn al jaren actief. Dan denk ik: Waarom nu pas?!? Maar goed, dat zal wel komen door chronische onderbezetting, geen gekwalificeerd personeel enzovoorts. Ik neem aan dat iedere agent of rechercheur zijn uiterste best doet.
Misschien is het ook best veel werk. En "1 klacht is geen klacht" want je moet ook de aantallen mensen tellen die een legitieme webshop beschuldigen van oplichting "omdat het elders goedkoper is" - nou dat soort klagers heb je dan op MP ook wel denk ik.
Er is gewoon een beperkte opsporings- en vervolgingscapaciteit dus met een paar oplichtingen zal men er eerder voor kiezen om te bellen dat het moet stoppen dan het hele circus op te tuigen. €500 economische schade rechtvaardige niet het inzetten van €50000 aan opsporingscapaciteit.
En dat is exact dus het probleem, want dat doet het wel!

Op deze manier zorg je er dus voor dat misdaad loont. Je moet het alleen niet te grootschalig aanpakken.

3 mensen oplichten is geen probleem. Daarna nieuwe rekening openen en door. geldezel hier, rekeningetje daar en je komt er wel mee weg, want ja weet je kost allemaal niks.
Het rechtvaardigt het niet als er nog 500 andere dossiers liggen die erger zijn. Als je moet kiezen tussen 2 criminelen aanpakken en je hebt maar 1 set handboeien ga je voor de grootste crimineel, klaar.
Pas bij 40 gaat men stappen ondernemen, bewijs heb ik liggen ;)
Nog veel erger is als je alle gegevens kunt aanleveren woonplaats adres etc dan nog doen ze niets.
Ik vraag me dan wel af of de toestellen nog werken als je er dagenlang op zit te solderen om een kopietje van de data te maken... En of je door een fabrikant/winkel überhaupt nog garantie krijgt als ze dat zien...
Dat is wel echt je belangrijkste zorg natuurlijk, indien je verdacht wordt van een strafbaar feit dat dergelijke ondernemingen rechtvaardigt.
Ruim 10% van de mensen wordt uiteindelijk vrijgesproken. Dit hebben natuurlijk recht op volledige compensatie van materiële en immateriële schade.

https://www.cbs.nl/nl-nl/...-strafzaken-om-en-rechter
Nee hoor bij vrijspraak is er nog wel iets mogelijk, maar bij ontslag rechtsvervolging, wat in dezelfde categorie is opgenomen, is het helemaal niet bepaald dat je vergoeding krijgt.
Zeker bij spullen die in beslag genomen zijn, zoals auto’s kan het zomaar zijn dat deze al doorverkocht zijn en dan krijg je hooguit het bedrag wat er op de veiling voor betaald is. Of natuurlijk slecht opgeslagen en daardoor waardeloos geworden. Vaak is het maar een schijntje van de waarde wat resteert. Als je verdachte bent, ben je sowieso de Sjaak en kost het je een hoop. Daarom ook dat je als verstandig mens moet willen investeren in kwalitatief goede opsporing en niet in sleepnetten, doordat er in dat geval veel te veel vals positieve observaties zullen zijn.
Hoe zit dat dan met je PC (en wellicht je externe backups) die dan in beslag genomen zijn en waar tegenwoordig iedereen zijn hebben en houden op hebben staan (denk aan bankzaken, belastingdienst, enz, maar ook persoonlijke zaken zoals familiefoto's)?

Familiefoto's die door een veiling gewist zijn (als dat al gebeurd), zijn niet uit te drukken in geld.

En voor degenen die zeggen "Maar als je geen criminele dingen doet, heb je niets te vrezen": oid
Het gaat hier om verdacht zijn. Als je op een verkeerde plaats en verkeerde tijd bent en in de buurt gebeurd iets crimineels, ben je ook verdacht totdat je een alibi hebt.

[Reactie gewijzigd door RoestVrijStaal op 12 juni 2020 16:08]

Je back-up in de cloud wordt niet gewist, maar je opengesoldeerde schijven doen het waarschijnlijk niet meer. Of de data die hersteld is aan je wordt teruggegeven weet ik niet, maar eerlijk gezegd verwacht ik dat niet.
In hoeverre is er dan sprake van verduistering of diefstal van de data?...

Overigens als rekeningen lang genoeg niet betaald worden is de data in de cloud ook vanzelf gewist.
daarvoor is aanvullende toestemming nodig, zogenaamd ‘destructief onderzoek’.

alleen een OvJ kan dat beslissen.
Klopt. Bij grote onderzoeken waarbij verdachten geen code willen geven (wat ook niet hoeft) en niet-destructieve pogingen geen oplossing boden, krijg je die doorgaans wel als je het kan onderbouwen naar de officier.
Het ene moment ben je in volledige anonimiteit aan het phishen en scammen, het volgende moment zit je in de handboeien en zie je dat agenten jouw devices in beslag nemen.
Nou ja, het ene moment ben je in vermeende anonimiteit aan het phishen en scammen. Ik neem aan dat de politie niet 's morgens bij elkaar komt en opeens weet waar een crimineel zich bevindt. :+
Terecht punt. Tenzij we je door een andere bron op het spoor komen en dit toevallig OOK aantreffen terwijl we dat nog niet wisten. Zou ook niet voor de eerste keer zijn.
Een bekende van mij overkwam dit (ten onrechte). Dat is toch wel even schrikken als ze met een heel team 's ochtends in je kamer staan en door al je spullen gaan zoeken.

Het duurde ook maanden voor hij zijn computer e.d. terugkreeg, dus inmiddels had hij al nieuwe spullen gekocht.

Dan vraag ik me wel af of dit wel iets is om trots op te zijn:
En bij geen of te weinig bewijs kan de officier van justitie bepalen dat bijvoorbeeld een laptop eerder terug moet naar de verdachte, al hebben we dat nog nooit meegemaakt.

[Reactie gewijzigd door thomas_n op 12 juni 2020 09:07]

Yeah, het klinkt allemaal heel hard als een opschepverhaal.
Inderdaad, binnen zonder kloppen maar vervolgens wel iemand zijn eigendommen helemaal in puin
Helaas zitten we er ook wel eens naast. Niets om je voor te schamen, maar wel iets om goed op te reflecteren met elkaar. Als je niet meer bereid bent om fouten te erkennen dan wordt het onmogelijk om beter te worden.
En bij geen of te weinig bewijs kan de officier van justitie bepalen dat bijvoorbeeld een laptop eerder terug moet naar de verdachte, al hebben we dat nog nooit meegemaakt.”
Dat laatste komt me wel erg rooskleurig en ongeloofwaardig voor. Waar gewerkt wordt, worden fouten gemaakt. Vervelend, maar geef dat dan gewoon toe. Maar okee, het is dan ook een advertorial. Wij van WC-eend...

[Reactie gewijzigd door Cosmic Toad op 12 juni 2020 08:50]

Hou wel in het achterhoofd dat de (cyber) politie, net als andere opsporingsdiensten standaard veel meer werk heeft dan ze aankunnen. Ze zullen voordat een grootscheeps onderzoek of actie wordt gestart altijd een analyse maken of de kans van slagen groot genoeg is en of de schade die de crimineel aanricht groot genoeg is om al die tijd en energie erin te steken. Daarmee is de kans dat ze iemand aanpakken die onschuldig is eigenlijk bijna nihil.
Een veelvoorkomend antwoord van onze kant is in zulke gevallen: "Als je de laptop eerder terug wil, geef dan de codes maar. Kunnen wij eerder een kopie maken en kan jij de laptop eerder terug krijgen. Hangt uiteraard wel af van wat we aantreffen. Soms kan een laptop per definitie niet terug gezien het aangetroffen materiaal of wanneer deze gebruikt is om het strafbare feit waarvan men wordt verdacht in dit onderzoek te plegen.
Ik denk toch dat ze dit anders aan moeten gaan aanpakken.. vooral de zogenaamde 'klapdag'. Het is zeer makkelijk om het deze onderzoekers onmogelijk te maken. Ze pakken blijkbaar de niet zulke slimbo's.
Zou toch een mooie zijn als ze eerst netjes een afspraak maken :+ maar laten ze die scriptkiddies maar lekker aanpakken, de echte hackers vinden ze toch amper.
Daar hebben ze "vrijwilligers" voor nodig :X JT in 'plan: Blueweb: politie zoekt Tweakers-leden voor hulp bij opsporingson...
En dan dit op de "achtergrond" ;Vacatures, Cybercrime specialist, Analist cybersecurity, Informatieanalist, Deliverymanager en DevOps engineer cybercrime :F

edit; typo

[Reactie gewijzigd door Nympho op 12 juni 2020 17:41]

De politie maakt al jaren, net als de brandweer, gebruik van vrijwilligers.
Waarom is dat opeens een probleem wanneer het iets met online opsporing te maken heeft?
Je kan het ook andersom stellen: Waarom heeft de huidige maatschappij dit soort, maatschappelijk essentiële diensten, niet fundamenteel goed (lees: als netjes betaalde banen) geregeld?

Zeker als je aan de andere kant van het spectrum mensen miljoenen ziet verdienen met bijvoorbeeld flitshandel. Iets wat m.i. de maatschappij juist tegenwerkt en inefficiënt maakt.
Ben je niet bang dat dit een wedstrijdje salarisdokken wordt? En verliest de overheid dat niet altijd, want belastinggeld en niet 'declarabel'?
Goede tips. Voortaan dus ervoor zorgen dat data automatisch verwijderd wordt zodra er meer dan X uur geen verbinding is. Verder encryptie gebruiken, en al je smart-meuk de deur uit.

Of beter, doe je "werk" niet vanuit huis.

De salarissen zijn trouwens maar matig - werken voor het geld doe je er niet.

[Reactie gewijzigd door Gamebuster op 12 juni 2020 13:10]

In het bedrijfsleven zullen salarissen met enige regelmaat beter zijn. De meeste digitaal rechercheurs zitten in schaal 9 of 10. Dan loopt je maximumsalaris (met vaste toelages, ex toeslagen voor bijvoorbeeld piket e.d.) door tot iets boven de 5200 o.b.v. 36 uur (vaak 4x9). Betaald ouderschapsverlof, goed bevallingsverlof en een goed pensioen.

Ik verdien nu +/- 4000 bruto en exclusief toelages en toeslagen in de maand, dus er is nog wat groei ;)

En, het allerbelangrijkste, een super vette baan. Als ik morgen de loterij win ben ik maandag weer op 't bureau.

[Reactie gewijzigd door dennis.wijnberg op 12 juni 2020 19:35]

5200 is wel netjes obv 4x9, zeker. Maar dat zie je niet op de vacatures, of ik heb toevallig allemaal aangeklikt die tot 4500 gingen.

Dat het een super-vette baan geloof ik wel. Uiteindelijk maakt geld niet gelukkig als je de hele dag CRUD apps zit te typen.

[Reactie gewijzigd door Gamebuster op 12 juni 2020 20:28]

Nou inderdaad! Dat is in het begin leuk en die Tesla is vast ook heel leuk zolang het nieuw is.

Als je naar de uitvoering kijkt (digitaal rechercheur, data scientist, etc.) moet je kijken naar Operationeel Specialist A/B/C. Die laatste functie gaat zelfs door tot net onder de 6k/mnd obv 4x9 (aangenomen de CAO vanaf juli 2020).

Ook qua opleiding enzo is het echt wel fijn bij ons. Zo kon ik recentelijk m'n MSc halen! Toch lekker op zak.
Leuke podcast! Ik heb er met veel interesse naar geluisterd.

Op dit item kan niet meer gereageerd worden.


Apple iPad Pro (2021) 11" Wi-Fi, 8GB ram Microsoft Xbox Series X LG CX Google Pixel 5a 5G Sony XH90 / XH92 Samsung Galaxy S21 5G Sony PlayStation 5 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2021 Hosting door True