Taal en begrippenlijst Flashcards
Afschrikken
Voor een proactieve beveiliger is het de taak om ervoor te zorgen dat een tegenstander zijn plan (AMO) niet meer kan of wil uitvoeren. Er zijn 3 niveaus van afschrikken die een proactieve beveiliger hiervoor kan inzetten.
- Niveau 1: Teveel obstakels om te nemen
- Niveau 2: Tveel afhankelijkheden
*Niveau 3: Ik ben ontdekt
AMO
De afkorting AMO staat voor Aanvallers Methode van Operatie. Een AMO is een werkzwijze waarvan in de praktijk is bewezen dat deze dadwerkelijk uitvoerbaar is (plan)
De Cooper Awareness code
De Cooper Awareness code is een manier om veiligheidsbewustzijn aan te geven door middel van kleuren. Elke kleur staat voor een bepaalde mate van bewustzijn t.o.v. mogelijke dreigingen en gevaar. De kleuren die hiervoor gerbuikt worden zijn: wit, geel, oranje, rood en zwart.
Criminal Profiling
Criminal Profiling is een vorm van profiling waarbij op basis van informatie een reconstructie wordt gemaakt van de uitvoering van het misdrijf. En een daderprofiel wordt samengesteld,nadat er een misdrijf heeft plaatsgevonden. OP basis van het daderprofiel en suggesties voor verder onderzoek kan de politie de zoektocht naar de dader of daders gericher inzetten
Criminele en terroristische planningscyclus
Criminelen en terroristen werken volgens een vast stappenplan met een complexe voorbereiding met een simpele uitvoering. Dit stappenplan heet in profilingtaal de criminele en terroristische planningscyclus. Deze cyclus bestaat uit 8 stappen die elk uitgevoerd en gepland moeten worden om tot een geslaagde actie te komen.
Stap 1: Doel bepalen
Stap 2: Informatie verzamelen
Stap 3: Surveillance
Stap 4: Planning
Stap 5: Middelen verzamelen
Stap 6: Oefenen/ trainen/ dry run
Stap 7: Uitvoering
Stap 8: Vlucht
Detecteren
Detecteren is een vorm van waarnemenwaarbij er met een sterke focus wordt gekeken naar afwijkinen in de norm
Dreiging
Er is sprake van dreigingals de verdachte indicatoren niet kunnen worden opgelost door de proactieve beveiliger. Voor een proactieve beveilgier is een dreiging constant en direct.
Dreigingsassesment
HEt dreigingsassesment is het onderzoek dat een proactieve beveiliger volgens de werkwijze van Predictive Profiling uitvoert ten aanzien van een verdacht persoon, voorwerp, informatie of situatie op basis van verdachte indicatoren in relatie met een AMO
Het dreigingsassesment bestaat uit 4 stappen.
1 Detectie afwijking van de norm
2 Afwijking van de normclassificeren. Is er een relatie met een AMO ja of nee?
3 Indien er verdachte indicatoren zijn vastgesteld contact maken en SQ uitvoeren.
Dreiging of geen dreiging beslissing maken
Het dreigingsassesment-model
foto toevoegen dreigingsmodel
HEt dreigingsassesment-model helpt de proactieve beveiliger bij het doorlopen van de stappen benodigd voor het dreigingsassesment en het maken van zijn dreigingsbeslissing. Door de stappen te volgen in het beslismodel maakt de proactieve beveiliger een onderbouwde dreigingsbeslissing.Proactie Profiling kent slechts 2 mogelijke uitkomsten na het maken van de dreigingsbeslissing: dreiging of geen dreiging
Dreigingsgeorienteerd
Dreigingsgeorienteerd zijn is een voorwaarde voor proactieve beveilgiers om hun werk te kunnen doen. Dit betekent dat zijzich bewust zijn van de dreigingen die gelden voor het te beschermen gebied en in kunnen opschalen in de Cooper Awareness code
Dreigingsmatrix
foto matrix plaatsen
Het vanuit het oogpunt van de tegenstander plotten van het AMO in een relatie met de moeilijkheidsgraad en beoogde schade/opbrengst
A: Werkwijze is moeilijk ujitvoerbaar met een kleine schade
B: Werkwijze is makkelijk uitvoerbaar met een kleine schade
C: Werkwijze is moeilijk uitvoerbaar met grote schade
D: Werkwijze is makkelijk uitvoerbaar met grote schade
Geen dreiging
De beslissing Geen Dreiging wordt genomen als de eerder vastgestelde indicatoren zijn ontkracht door middel van het Security Questioning gesprek. De indicatoren zijn misschien nog steeds aanwezig maar hier is een verklaring voor gevonden die niet wijst op een slechte intentie.
Hard targets
HArd trgets oderscheiden zich van soft tarets doordat de toegang tot het doelwit beperkt is voor het publiek en door de mate van extra veiligheidsmaatregelen die bescherming bieden tegen een mogelijke aanval. Voorbeelden hiervan zijn: extra beveiligde politici, belangrijke overheidsgebouwen, militaire doelwitten, vliegvelden, cruciale locaties en knooppunten van nutsbedrijven ( leveranciers electriciteit, gas, water, post, internet, telefonie, OV, goederenvervoer) en kerncentrales
Hotspots
Een hotspot is een locatie waar een tegenstander zicht heeft en toegang heeft tot belangrijke beveilgingsinformatie van zijn potentiele doelwit. Hotspots zijn plaats- en tijdgebonden en afhankelijk van het AMO van de tegenstander
Human INtelligence (HUMINT)
HUMINT is een techniek om informatie te verzamelen door mensen door persoonlijk contact te maken met iemand. Dit is een techniek die o.a. toegepast wordt bij Defensie bij buitenlandse missies.
IED
De uit het Engels afkomsstigeafkorting IED staat voor IMPROVISED EXPLOSIVE DEVICE en is een verzamelnaam voor diverse vormen vangeimproviseerde bommen die door terroristen en guerillastrijders worden gebruikt. Denk hierbij aan: bombrieven, bomauto’s, bompakketten, bermbommen.een IED bestaat altijd uit de volgende elementen.
explosief materiaal
ontsteker of detenator
batterij
vertragingsmechanisme
bedrading om hte geheel met elkaar te verbinden.
Niet ontkrachte verdachte indicator
De verdachte indicator is onderzocht door bv Security Questioning en er is gene logische verklaring gevonden die een mogelijke dreiging daardoor uitsluit. Of de verdachte indicator kon niet worden onderzocht omdat Security Questioning niet (meer) mogelijk was.
Normaal gedrag
HEt gedrag past in de omgeving en bij de nrom die geldt voor die specifieke omgeving. Let op! Voor elke omgeving telt een andere norm en dus ook wat normaal gedrag is voor die omgeving. Tevens moet je rekening houden met dat een norm ook altijd naast plaats, cultuur en tijdsgebonden zijn
Norm
Om de norm vast te stellen voor een bepaalde risicopositie moeten worden vastgesteld wie zich daar normaliter ophoud, hoe deze persoonen zich gedragen, waarom ze in deze omgeving zijn, wat ze bij zich hebben en met welk intentie ze daar zijn. De norm is voor een bepaalde omgeving niet altijd hetzelfde.
Objectief obsereren
Proactieve beveiligers kijken professioneel naar andere mensen. Om dit goed te kunnen moeten ze objectief blijven. Dit betekent zonder eigen persoonlijke invulling en dus zonder mening. Pur en alleen kijken en beschrijven van wat er feitelijk gebeurt.
Ontkrachte verdachte indicator
De verdachte indicator is onderzocht door bv Security Questioning en er is een logische vrklaring gevonden die een mogelijke dreiging daardoor uitsluit.
Predictive Profiling
Security methodiek afkomstig uit Israel die vertaald is naar de Nederlandse maatschappij en de basis vormt voor proactief beveiligen. Predictive Profiling richt zich op het uitvoerenvan een dreigingsassesment ten aanzien vaneen persoon,voorwerp,informatie of situatie op basis van verdachte indicatoren in een relatie met een AMO
Prikkelen
Prikkelen is een techniek die de proactieve beveiliger toepastwaarbij verbaal en non-verbaal contact wordt gemaakt met andere mensen.Prikkelen kan op verschillende niveaus worden toegepast. De manier en het niveau van prikkelen is afhankelijk van de situatie en of er verdachte indicatoren zijn opgemerkt.
Proactief beveiligen
Proactief beveiligen is een vorm van beveiligen dat zich richt op ht actief detecteren van de voorbereidende stappen die voorafgaan aan voornamelijk terroritische en criminele acties. Bij ontdekking van mogelijke voorbereidingen kunnne er proactief extra veiligheidsmaatregelen worden genomen zodat de beoogde ujitvoering van de tegenstanders onmogelijk wordt gemaakt. Proactief beveiligen maakt hierbij gebruik van de technieken en principes van Predictive Profiling.
Profiler
Profilers zijn medewerkers die geschoold en getraind zijn in de methodiek en technieken van Precitve Profiling en deze in de praktijk toepassen om proactief een omgeving te beveiligen.
Reactief beveiligen
Reactief beveiligen reageert in de basis op incidenten en is gebaseerd op het risico-denken
Red Teaming
MEt Red Teaming is het mogelijk om vanuit een onafhankelijke positie een gecontroleerde aanval op het te beschermen gebied e laten uitvoeren. Dat levert inzichten en informatie op over de bestaande aannames en over het reactievermogen van de organisatie. Hiermee wordt het mogelijk bestaande AMO’s te testen en nieuwe te ontdekken. Er bestaan 2 sooren Red Teaming
Interne Red Teaming
Externe Red Teaming
Risico
Een risico gaat over een dreiging die te berekenen is. De formule die hiervoor wordt gebruikt is KANS x EFFECT = De grote van het risico. Risico heeft dus niveaus en is meetbaar
Risicoposities
De risicoposities zijn de meest interessante locatiesin of nabij hte te beschermen gebied waar de tegenstanderzijn voorbereidingen als de surveillance en dry run uit komt voeren. risicoposities zijn tijd en plaatsgebonden
Schemata
Schemata’s zijn bepaalde voorgeprogrammeerdeschema’s in ons hoofd die opgebouwd worden door ervaring. deze schema’s helpen ons onbewust bij het maken van beslissingen. Schemata is voor een proactieve beveiliger een valkuil omdat hierdoor foute aannames kunnen worden gemaakt.
Sequrity Questioning
Het bevragen van een persoon op basis van en waargenomen verdachte indicator en/of normafwijking die te relateren is aanen beschreven AMO, met als doel de mogelijk waargenomen dreiging te ontkrachten. SQ mag nooit ervaren worden als een verhoor en is altijd servicegericht en vriendelijk.
Servicegesprek
Het servicegesprek wordt door de proactieve beveiliger gevoerd als er geen verdachte indicatoren zijn maar wel een afwijking van de norm die onderzocht wordt. Want mogelijk is er sprake van nog niet bekende verdachte indicatoren en/of AMO. Indien tijdens het servicegesprek verdachte indicatoren worden ogemerkt schakelt de proactieve beveiliger over naar de SQ
Sorft targets
Soft targets zijn ptentiele moelijk te beschermen doelwitten waar veel mensen samenkomen en waar veel slachtoffers kunnen vallen. Soft targets staan volgens de NVTV steedds meer in de belangstelling van geweldsbereide tegenstanders
SOP
De SOP staat voor Standaard Operationele Procedures of in het Engls voor Standard Operating Procedure. In dit document staan de operationele richtlijnen en procedures die belangrijk zijn voor een proactieve beveiliger bij het bepalen welke vervolgstappen er genomen moeten worden als er bepaald verdachte indicatoren ontdekt worden, onderzocht worden en wel/ niet ontkracht worden. Deze richtlijnen zijn geen werkinstructies en zijn bepaald per risicopositie. SOP is een dynamisch document die continu wordt bijgewerkt
Spotlight Effect
Iedereen met een slechte intenti ervaart het Spotlight effect. In het Spotlight effect betrekt iemand alle prikkels uit zijn omgevin direct op zichzelf al zijn deze niet perse op hem gericht.Tijdens het ervaren van het Spotlight effekt zal de persoon tevens extreem waakzaam worden.Dit zorgt voor nog meer deuk in het hoofd waardoor de spanning ng sneller omhoog gaat en het risico op het verliezen van de controle overhet lichaam zal vergroten. SQ en bewust prikkelen verstekren het Spotlight effekt. Daardoor zullen de verdachte indicatoren die gekoppeld zijn aan bepaald verdacht gedrag vergroot worden
Te beschermen omgeving/gebied
Een te beschermen omgeving of gebied stat voor de locatie waar de proactieve beveiliger voor ingezet wordt om deze proactief te beveiligen. De grenzen van het gebied worden aangeeven door de leidinggevende of door de opdrachtgever.
Tegenstander
Predictive Profling gaat uit van de mogelijkheden en motivatie van de tegenstanders. Daarbij gaat het er niet om wie zij zijn maar wat ze doen. Iemand is in proflingtaal een tegenstander als er sprake is van 3 factoren.
Factor 1: de intentie - Persoon moet de intentie hebben om bv een criminele actie of terroristische aanslag te plegen.
Factor 2: Fysieke en/of mentale capaciteiten - Iemand moet daar fysiek en mentaal voor in staat zijn om het AMO te kunnen uitvoeren
Factor 3:Middelen - Iemand moet over de juiste middelen kunnen beschikken om zijn actie of aanslag uit te kunnen voren. Let op! Deze middelen kunnen gewone gebruiksvoorwerpen zijn of middelen die zich al binnen de omgeving die beschermt moet worden bevinden.
Verdacht gedrag
In profilingtaal heb je het over verdacht edrag als er eenr ealatie is tussen specifieke verdachte indicatoren en een specifieke werkwijze van een tegenstander, ook wel aanvallers modus opernadi(AMO) genoemd
Verdachte indicatoren
Verdachte indicatoren zijn een aan een AMO te koppelen afwijking van de norm. Idere stap in de criminele en teroristische planningscyclus heeft zij eigen AMO waar specifieke verdachte indicaoren bij horen
Verhoor
Een verhoor is een onderzoek waarbij een verdachte of getuige door een functionaris van de politie of justitie ondervraagd wordt. Kenmerken voor een verhoor zijn:
Zoeken naar de middelen
Bewijs verzamelen
Beschuldigend van toon
Autoritaire houding
Verstandhouding
een proactieve beveiliger moet in een zeewr korte tijd een verstandhouding opbouwen met de persoon waarmee hij een gesprek voert. Dit betkent dat hij een relatie tot stand moet brengen met iemand die hij vaak niet kent. Deze technieken komen voort uit HUMINT technieken en worden gebruikt om informatie te krijgen van een geselecteerd bron en door countersurveillance
Vreemd gedrag
Bij vreemd gedrag is er sprake van een afwijking van wat normaal is voor een bepaalde omgeving maar zijn er geen verdachte indicatoren die te koppelen zijn aan een AMO