This document provides an introduction and overview of the concept of "zero-tolerance policing". It discusses how the term is misleading as it does not actually refer to intolerance, but rather confidence in law enforcement. Zero-tolerance policing aims to curb low-level, quality-of-life offenses in order to prevent more serious crime. It emphasizes effective but restrained policing of minor infractions in order to establish security and order. The introduction examines examples of zero-tolerance policing from the past and discusses its goals of preventing disorderly behavior and petty crime from escalating. It also addresses criticisms of the approach.
GIS aids crime analysis by identifying patterns and trends, supporting intelligence-led policing strategies, and integrating diverse data sources. It enhances crime analysis by highlighting suspicious incidents, supporting cross-jurisdictional pattern analysis, and educating the public. GIS provides tools to capture crime series, forecast crime, and optimize resource allocation to reduce crime and disorder.
This document discusses how geospatial insight, or the analysis of location-based data, can be used to transform the public sector. It begins by providing background on the history of maps and geospatial data collection. Next, it outlines key drivers for increased adoption of geospatial analytics, including advances in hardware, software, data collection, and public familiarity with maps. The document then discusses how geospatial insight can be used to increase efficiency and cost savings, improve service quality and effectiveness, engage the public, and enable collaboration. Examples are provided of local governments optimizing bus routes to save money or better matching housing to residents' needs. Overall, the document argues geospatial analytics is an underutilized tool that can help public organizations
John Deighton discusses the ongoing publishing revolution and how business methods are evolving with new social and mobile platforms, while fundamental aspects of human nature remain the same. He describes how Demand Media uses algorithms to determine what content to publish based on search queries and social media discussions in order to maximize advertising revenue. While "useful" content benefits from search engine optimization, "fun" content spreads virally across social networks. Cheezburger.com crowdsources content from visitors while revenue comes from advertising. Gawker Media's audience research is driven by data from its sites and social media to determine what topics people engage with.
This document discusses the dilemma of using social media for intelligence purposes. On one hand, social media intelligence (SOCMINT) could help keep the public safe by identifying threats. However, national security also depends on public support, and social media challenges conceptions of privacy and consent. SOCMINT does not fit easily into current legal frameworks and raises issues about privacy, surveillance, and how data is accessed and used. The paper argues for establishing ethical principles and reviewing legislation to ensure any SOCMINT use is legitimate, proportional, and has public support.
The document discusses the legal and regulatory issues utilities may face when engaging in social media. It provides an overview of how utilities are currently using social media, such as for crisis communication and customer education. The article then analyzes various legal issues utilities should consider as an employer, business entity, and regulated industry when using social media. It concludes by recommending best practices for utilities to develop social media policies that reduce risks.
This document provides an introduction and overview of the concept of "zero-tolerance policing". It discusses how the term is misleading as it does not actually refer to intolerance, but rather confidence in law enforcement. Zero-tolerance policing aims to curb low-level, quality-of-life offenses in order to prevent more serious crime. It emphasizes effective but restrained policing of minor infractions in order to establish security and order. The introduction examines examples of zero-tolerance policing from the past and discusses its goals of preventing disorderly behavior and petty crime from escalating. It also addresses criticisms of the approach.
GIS aids crime analysis by identifying patterns and trends, supporting intelligence-led policing strategies, and integrating diverse data sources. It enhances crime analysis by highlighting suspicious incidents, supporting cross-jurisdictional pattern analysis, and educating the public. GIS provides tools to capture crime series, forecast crime, and optimize resource allocation to reduce crime and disorder.
This document discusses how geospatial insight, or the analysis of location-based data, can be used to transform the public sector. It begins by providing background on the history of maps and geospatial data collection. Next, it outlines key drivers for increased adoption of geospatial analytics, including advances in hardware, software, data collection, and public familiarity with maps. The document then discusses how geospatial insight can be used to increase efficiency and cost savings, improve service quality and effectiveness, engage the public, and enable collaboration. Examples are provided of local governments optimizing bus routes to save money or better matching housing to residents' needs. Overall, the document argues geospatial analytics is an underutilized tool that can help public organizations
John Deighton discusses the ongoing publishing revolution and how business methods are evolving with new social and mobile platforms, while fundamental aspects of human nature remain the same. He describes how Demand Media uses algorithms to determine what content to publish based on search queries and social media discussions in order to maximize advertising revenue. While "useful" content benefits from search engine optimization, "fun" content spreads virally across social networks. Cheezburger.com crowdsources content from visitors while revenue comes from advertising. Gawker Media's audience research is driven by data from its sites and social media to determine what topics people engage with.
This document discusses the dilemma of using social media for intelligence purposes. On one hand, social media intelligence (SOCMINT) could help keep the public safe by identifying threats. However, national security also depends on public support, and social media challenges conceptions of privacy and consent. SOCMINT does not fit easily into current legal frameworks and raises issues about privacy, surveillance, and how data is accessed and used. The paper argues for establishing ethical principles and reviewing legislation to ensure any SOCMINT use is legitimate, proportional, and has public support.
The document discusses the legal and regulatory issues utilities may face when engaging in social media. It provides an overview of how utilities are currently using social media, such as for crisis communication and customer education. The article then analyzes various legal issues utilities should consider as an employer, business entity, and regulated industry when using social media. It concludes by recommending best practices for utilities to develop social media policies that reduce risks.
This study examines how emotional content and characteristics influence the virality and sharing of online content. Specifically:
1) The researchers analyzed almost 7,000 New York Times articles to see which made the "most e-mailed" list, controlling for other factors like prominence.
2) They found positive content is generally more viral than negative. However, arousal level also influences sharing - high-arousal emotions like anger or awe increase virality, while low-arousal emotions like sadness decrease it.
3) Follow-up lab experiments directly manipulated emotions to confirm arousal impacts social transmission. Content that induces more physiological activation is more likely to be shared with others.
This document discusses the opportunities and challenges of using social media for public safety purposes. It begins with an overview of how social media has evolved intelligence collection from a traditional production focus to a contemporary emphasis on collaboration and crowd-sourcing. The document then provides examples of how social media has been used for intelligence gathering during crises as well as case studies on leveraging public support. It concludes by discussing collaborative tools for information sharing and risks around security, accuracy, and analyzing high volumes of social media data.
This document discusses how organizations can leverage collective intelligence, which is defined as the aggregated knowledge, insights, and expertise of individuals both inside and outside the organization. It provides three key findings on successful collective intelligence efforts: 1) addressing sources of resistance such as operational challenges and perceived loss of control, 2) integrating collective intelligence into the work environment both technologically and culturally, and 3) acting on insights discovered and communicating value to stakeholders. The document also discusses four approaches organizations can use to apply collective intelligence: discovering new ideas, augmenting skills and distributing work, improving forecasting, and identifying new opportunities. It provides examples of how companies such as The Economist, Coach, Citi, El Paso Exploration & Production, and IBM
This document provides background information on social media and issues related to its use by law enforcement agencies. It discusses how social media can be used for investigations, community outreach, and information sharing. However, it also notes legal issues surrounding privacy and free speech that departments must consider when developing social media policies to regulate employee usage and official department use. The document aims to educate law enforcement executives on developing appropriate social media policies and guidelines.
This document provides guidance on developing a listening strategy for law enforcement agencies to monitor online conversations. It recommends setting goals for monitoring, deciding where to search like specific social media platforms or websites, and determining topics of interest to search for like the agency name. Several free online tools are described that can help with monitoring, including Google Alerts, Twitter search, and RSS feeds. The purpose of listening online is to gain situational awareness, understand community perspectives, and correct misinformation.
The International Association of Chiefs of Police and Bureau of Justice Assistance provide guidance on increasing social media presence for law enforcement agencies. They recommend having a strategy and goals before launching accounts, promoting accounts on websites and printed materials, and regularly engaging with communities by answering questions, sharing content, and asking for feedback and investigative help. Building partnerships with other organizations can also help maximize outreach. The IACP has additional resources available online or by request to help agencies enhance their social media strategies.
The document summarizes the results of a 2011 survey conducted by the IACP on law enforcement's use of social media. Over 800 law enforcement agencies from 49 states responded. Key findings include: 88% of agencies surveyed use social media, most commonly for criminal investigations; 57.9% of non-users plan to adopt it; and 48.6% have a social media policy, while 22.1% are developing one. Resource constraints were the top barrier for non-users.
This document is the table of contents for Volume 73, Number 3 of the RCMP Gazette from 2011. The cover section focuses on how social media and new technologies are changing the relationship between police and media. It includes articles on the RCMP's use of social media, how data mining online can help investigations, and how television shows influence public perceptions of police work. Other articles discuss education-based discipline for officers and using earthquake analysis principles to prevent crimes.
1. Achtergrondinformatie rond Overval en Bedreiging
Het zal u maar gebeuren: onder bedreiging van een pistool de inhoud van de kassa moeten afgeven
aan een persoon met bivakmuts op! Helaas is het een gegeven dat dit soort praktijken regelmatig
voorkomt. De fysieke, maar vooral psychische schade die een overval kan aanrichten, kan erg lang
nawerken.
Vaak kiezen overvallers voor de gemakkelijkste weg en weinig risico´s. Binnen de detailhandel en
ambulante handel zijn nog steeds bedrijven waar men onverstandig omgaat met regels en
procedures. Hierdoor vormen deze ongewild een risico.
Vaak wordt achteraf duidelijk door welke factoren de overval heeft kunnen plaatsvinden. Spijtig is het
dan om in bepaalde gevallen te constateren dat de verleiding en de geboden gelegenheid vaak
aanleiding hebben gegeven om juist op deze plaats een overval te plannen. Blijkbaar vond de
overvaller het te nemen risico acceptabel en wist hij dat er iets te halen viel.
Overvallen zijn niet altijd te voorkomen, maar de kans dat men slachtoffer wordt van een overval kan
wel worden verkleind. Preventieregels zijn absoluut noodzakelijk.
Preventiemaatregelen
Wat kunt u doen om het risico van een overval te beperken? Een aantal tips:
• Open zoveel mogelijk met twee personen;
• Praat niet met derden over de veiligheidsmaatregelen in het bedrijf;
• Zorg voor sleuteldiscipline. Eén of (liever nog) twee personen hebben de sleutel van deur en
kluis. Let erop dat niemand anders een sleutel heeft;
• Eerst de deur op slot. Dan pas geld vervoeren;
• Zorg ervoor dat er in de kassa niet meer dan het noodzakelijke wisselgeld aanwezig is;
• Zorg voor afroomboxen waarin groot geld direct kan worden opgeborgen;
• De sleutel van de afroomboxen is in handen van de ondernemer of de bedrijfsleider;
• Laat zo min mogelijk zien aan derden hoe u met geld omgaat. Tel niet openlijk bij de kassa.
Wees alert op personen die vanaf buiten zicht hebben op de kassa. Bij voorkeur tellen in een
afgesloten ruimte;
• Professioneel geldtransport kost geld, maar is een stuk veiliger. De kosten zijn vaak beter
betaalbaar als deze dienstverlening samen met collega-ondernemers wordt ingehuurd;
• Wie er toch voor kiest het geld zelf naar de bank te brengen, moet zorgen voor voldoende
afwisseling in tijdstip, dag en route;
• Wees alert op verdachte personen bij een afstortkluis;
• Aankomst en vertrek zoveel mogelijk gezamenlijk: maak afspraken met betrekking tot
veiligheid met medeondernemers/marktmeester bij aankomst en vertrek;
• Doorbreek regelmatig vaste gewoonten.
Probeer gezamenlijk bewust te zijn van de risico's, die het omgaan met geld met zich meebrengen:
• Praat regelmatig met elkaar over dit onderwerp;
• Wijs elkaar op risicovol gedrag;
• Besef dat criminelen tijd genoeg hebben om uw reilen en zeilen te observeren;
• De gelegenheid maakt nog steeds de dief!
Ondanks alle maatregelen kan het toch een keer gebeuren dat het raak is: u wordt overvallen. Wat
dan?
R A A K:
R = Rustig blijven
A = Accepteren
A = Afgeven
K = Kijken
2. Rustig blijven, accepteren, afgeven
Rustig blijven klinkt gemakkelijk, maar is in de praktijk bijzonder moeilijk. Door uzelf te dwingen rustig
te blijven, kunt u de volgende stap, het accepteren, weloverwogen doen. U hebt immers geen keus:
accepteer de situatie en doe wat de overvaller zegt of vraagt. Als derde stap zal het afgeven u dan
gemakkelijker afgaan. Niemand mag en zal van u verwachten dat u voor held zult spelen, dus geef
wat de overvaller vraagt!
Kijken
Als het u lukt om rustig te blijven en de situatie te accepteren en u bovendien datgene afgeeft waar de
overvaller om vraagt, kunt u vervolgens proberen te kijken. Kijk naar bijzonderheden, zoals een
signalement, vluchtrichting, vluchtauto, aantal overvallers, enzovoort. De politie kan heel veel hebben
aan dit soort aanknopingspunten. Het opsporingsonderzoek is meer gediend met een goede
getuigenverklaring dan een uit de hand gelopen situatie.
Tips
• Overvallers zijn nerveus. Doe dus altijd wat ze vragen;
• Neem geen risico’s. Geef het geld gewoon af;
• Hang niet de held uit;
• Doe geen onverwachte dingen;
• Zeg wat u gaat doen;
• Herhaal wat de overvaller vraagt;
• Blijf kalm en kalmeer uw omgeving;
• Lieg niet tegen de overvaller.
De belangrijkste kenmerken van een persoon noem je de primaire kenmerken. Dit zijn kenmerken die
(redelijk) vast liggen. Voorbeelden:
• Lengte;
• Postuur;
• Kleur ogen;
• Kleur haar;
• Geslacht;
• Leeftijd.
Er zijn ook secundaire kenmerken. Deze kenmerken zijn gemakkelijk te veranderen. Voorbeelden:
• Snor, baard;
• Bril;
• Kapsel;
• Kleding;
• Spraak;
• Vluchtauto.
Bij het opnemen van een signalement is het belangrijk in eerste instantie de primaire kenmerken op te
nemen zoals lengte, postuur, kleur haar en geslacht. Deze zijn het meest waardevol. Secundaire
kenmerken (kleding, spraak) kunnen een waardevolle aanvulling zijn.
Na de overval
Wat te doen na een overval?
• Observeer nauwkeurig hoe de overvaller vertrekt en in welke richting hij vlucht;
• Doe alles op slot. Laat geen derden binnen en wacht tot de politie gearriveerd is;
• Waarschuw de politie (112). Weet dat u met een mobiele telefoon met de landelijke
meldkamer wordt doorverbonden;
• Geef door of er ook medische hulp nodig is;
• Blijf overal van af. Zorg ervoor dat sporen van de overval niet worden uitgewist;
• Geen contact met de pers. Verwijs naar directie of politie;
• Stel klanten gerust, vraag hun medewerking als getuige. Probeer ze ter plaatse te houden in
afwachting van de politie;
3. • Laat zo snel mogelijk, onafhankelijk van elkaar, het signalementformulier invullen. Probeer
elkaar hierbij niet beïnvloeden;
• Bel Slachtofferhulp Detailhandel (0800-0801) voor gratis professionele hulpverlening. De
ervaring leert dat dit veel (ook latere) problemen kan voorkomen;
• Neem de tijd om met z’n allen na te praten;
• Verwijt elkaar niets; luister alleen naar elkaars belevenissen.