Cybercrime jurisprudentieoverzicht november 2025

Bron: afbeelding automatisch gegenereerd door WordPress.com

Nieuw arrest Hoge Raad over onderzoek aan smartphones

Op 9 september 2025 heeft de Hoge Raad een nieuw arrest gewezen (ECLI:NL:HR:2025:1247) over onderzoek aan smartphones.

De Hoge Raad herhaalt de relevante overwegingen uit HR 8 maart 2025, ECLI:NL:HR:2025:409 (zie ook mijn annotatie) over de eisen die moeten worden gesteld aan onderzoek aan elektronische gegevensdragers en geautomatiseerde werken, waaronder smartphones.

De raadsman betoogde kortgezegd dat een ernstige inbreuk plaatsvond, omdat de inhoud van de volledige telefoon is verwerkt: 44.000 foto’s, sociale media (waaronder Facebook) en notities. Dat niet van alle gegevens kennis is genomen doet niet ter terzake, omdat er sprake is van een verwerking van gegevens in de zin van het Unierecht.

Het Hof Arnhem-Leeuwarden stelt vast dat de politie bij de verdachte smartphones heeft aangetroffen. Deze zijn met toestemming van de officier van justitie “doorzocht”. Daarbij is gezocht naar voor het strafrechtelijk onderzoek relevante informatie, zoals zaken die te maken hebben met handel in verdovende middelen, crimineel samenwerkingsverband en witwassen, alsmede gegevens die de gebruiker van de telefoons konden identificeren.

Het doel van het “uitlezen” van de telefoons was het verzamelen van informatie over de gebruikers van de telefoons en het onderzoek naar strafbare feiten, eventuele medeverdachten en mogelijke witwassen. Volgens het hof heeft de politie bij het zoeken in de telefoons uitsluitend gekeken naar zaken die verband hielden met dit onderzoek. Er is volgens het hof ‘geen onderzoek verricht naar ‘privé gevoelige’ informatie’. Wanneer dergelijke gegevens werden aangetroffen, heeft de verbalisant de betreffende app of het gesprek onmiddellijk afgesloten. De verbalisant gebruikte zoektermen die te maken hadden met de aard van het onderzoek.

Het Hof Arnhem-Leeuwarden oordeelde dat de algemene bevoegdheid van opsporingsambtenaren, neergelegd in art. 94 jo. art. 95 en 96 Sv, voldoende legitimatie bood voor dit onderzoek aan de smartphones van de verdachte en dat geen toestemming van een rechter-commissaris (RC) nodig was, “nu er geen min of meer compleet beeld is verkregen van zijn privéleven”. Dit is in het licht van wat hiervoor is vastgesteld en van wat door de verdediging in hoger beroep naar voren is gebracht, volgens de Hoge Raad onvoldoende gemotiveerd. 

Uit die vaststellingen volgt immers niet dat het onderzoek aan de smartphones beperkt is gebleven tot onderzoek dat slechts strekte tot het identificeren van de gebruiker, of tot bijvoorbeeld onderzoek dat een opsporingsambtenaar in het kader van zijn taakuitoefening deed waarbij hij de bij de verdachte aangetroffen smartphones heeft bekeken en daarbij slechts enkele beperkte waarnemingen heeft gedaan over het feitelijk gebruik daarvan op dat moment of direct daaraan voorafgaand, bijvoorbeeld door na te gaan welke contacten de gebruiker van een telefoon kort tevoren had gelegd. Ook blijkt daaruit niet dat zich hier “spoedeisend geval” voordeed, zoals als uitzondering in HR 8 maart 2025, ECLI:NL:HR:2025:409 was geformuleerd.

De Hoge Raad vernietigt de uitspraak van het hof, maar uitsluitend wat betreft de beslissingen over het in de zaak tenlastegelegde en de strafoplegging en wijst de zaak terug naar het gerechtshof Arnhem-Leeuwarden, zodat de zaak ten aanzien daarvan opnieuw wordt berecht en afgedaan.

Veroordeling in hoger beroep i.v.m. Genesis Market

Het Hof Den Haag heeft op 23 september 2025 in hoger beroep een arrest gewezen (ECLI:NL:GHDHA:2025:1996) met betrekking tot een verkoper van de ‘datamarkt’ Genesis Market.

De verdachte heeft gedurende meer dan twee jaar bots gekocht van Genesis Market, waardoor hij toegang kreeg tot inloggegevens van anderen, waaronder gebruikersnamen en wachtwoorden. Deze gegevens gebruikte hij om bij verschillende webshops op accounts van derden in te loggen en producten te bestellen onder hun naam en ten koste van hen. Dit handelen is bewezen verklaard als het verwerven en voorhanden hebben van niet-openbare gegevens, terwijl de verdachte redelijkerwijs had moeten vermoeden dat deze door misdrijf waren verkregen (art. 139g Sr), het ontvangen, zich verschaffen en voorhanden hebben van gegevens waarvan hij weet dat zij bestemd zijn tot het plegen van een in art. 231b Sr omschreven misdrijf (art. 234 Sr), misbruik van identificerende persoonskenmerken door met behulp daarvan op naam van 34 personen met voornoemde persoonsgegevens bestellingen bij webwinkels te doen (art. 231b Sr) en computervredebreuk door gebruik te maken van door misdrijf verkregen combinaties van gebruikersnamen en/of e-mailadressen en/of bijbehorende wachtwoorden, tot het gebruik waarvan verdachte niet gerechtigd was (art. 138ab Sr).

Het gerechtshof legt een hogere gevangenisstraf op dan de rechtbank. In eerste aanleg werd de verdachte veroordeeld tot twee jaar gevangenisstraf, waarvan acht maanden voorwaardelijk met een proeftijd van twee jaren. Het Hof Den Haag legt een gevangenisstraf van drie jaar op. Deze verhoging is gemotiveerd door de lange periode waarin de verdachte zich schuldig heeft gemaakt aan de bewezen feiten, het aantal bots en slachtoffers, het leed en de onzekerheid die zijn handelen veroorzaakte bij slachtoffers die ontdekten dat hun (inlog-)gegevens in verkeerde handen waren gevallen. Daarnaast weegt mee de achteloosheid en geslepenheid waarmee de verdachte te werk ging, alsmede het feit dat hij al eerder voor relatief veel vermogensdelicten is veroordeeld. Tot slot merkt het hof op dat zij de inschatting van de reclassering met betrekking tot een laag recidiverisico – mede gezien het strafblad van de verdachte – niet deelt.

Veroordeling van darkweb vendor ‘Team Sonic’

De rechtbank Oost-Brabant heeft op 25 juli 2024 (ECLI:NL:RBOBR:2025:4704) een verdachte veroordeeld tot een gevangenisstraf van 9 jaar en 8 maanden. De verdachte was een online verkoper van harddrugs, voornamelijk amfetamine en MDMA. De organisatie verwerkte dagelijks bestellingen via verschillende darkmarkets, waarbij klanten betaalden met cryptovaluta zoals Bitcoin en Monero. De verdachte en – bij diens afwezigheid vanwege detentie – zijn echtgenote hadden een sturende rol in de organisatie.

Het opsporingsonderzoek startte op basis van artikel 126dd van het Wetboek van Strafvordering (Sv) verstrekte EncroChat- en SkyECC-berichten. Uit deze berichten bleek dat niet-geïdentificeerde verdachten zich gezamenlijk bezighielden met de export en verkoop van verdovende middelen, met name amfetamine en MDMA, via het darkweb door middel van postpakketten. Zij traden op als de ‘vendor’ (leverancier) ‘Team Sonic’ en verkochten vanaf maart 2020 grootschalig harddrugs uit lijst I van de Opiumwet aan klanten in het buitenland.

Het onderzoek, gebaseerd op de cryptoberichten en andere informatie zoals gegevens van darknets, richtte zich op de periode 2020 tot en met mei 2022 en betrof historische bevindingen (de ‘terugkijk-fase’). In deze fase werden negen pakketten onderschept in Oostenrijk, Finland, Hongarije, Denemarken en Duitsland die rechtstreeks te herleiden waren tot de cryptogesprekken. Alle pakketten bevatten amfetamine en xtc-pillen.

Ook na mei 2022, tijdens de ‘live-fase’, werd het team onderzocht. Deze fase bestond onder meer uit (stelselmatige) observaties, analyses van bakengegevens onder voertuigen van verdachten en analyse van mast- en telecomgegevens van hun telefoons. Uit deze bevindingen bleek dat de organisatie gebruik maakte van verschillende inpaklocaties. De verdovende middelen werden verborgen in normale postzendingen en via legale postbedrijven verzonden. De bestellingen werden verpakt in een deklading van honden- of kattenvoer. De pakketten werden steeds vanuit Limburg met de auto naar Duitsland gebracht en aldaar gepost bij Duitse postkantoren of (onbemande) pakketpunten, veelal van DHL, om vervolgens via de reguliere poststroom naar afnemers in heel Europa te worden verzonden.

Het bedrijf had verschillende ‘medewerkers’ die betrokken waren bij de verwerking en verzending van bestellingen. In totaal werden 8347 verkopen geregistreerd op veertien (geanonimiseerde) darkwebmarkten. De organisatie maakte gebruik van fictieve afzenders en specifieke verpakkingsmaterialen (zoals piepschuimvlokken en stickers) om hun activiteiten te camoufleren. Op 29 november 2022, de ‘actiedag’, werden een groot aantal verdachten aangehouden, woningen en inpak- en opslaglocaties doorzocht, en goederen in beslag genomen, waaronder bij de verdachte een jammer, een vuurwapen, vier schietpennen en munitie. Op een aangetroffen USB-stick werden bijvoorbeeld 133 afbeeldingen van verdovende middelen gevonden, waarbij bijna elke afbeelding het product met een poppetje van het karakter Sonic toonde.

Naar het oordeel van de rechtbank kan uit de bewijsmiddelen worden afgeleid dat sprake was van een crimineel samenwerkingsverband dat online drugshandel als oogmerk had. De verdachte is veroordeeld voor het medeplegen van de export, de verkoop, het bewerken en het verwerken van hoeveelheden amfetamine en MDMA, deelname aan een criminele drugsorganisatie, het medeplegen van het opzettelijk aanwezig hebben van hoeveelheden harddrugs op verschillende inpak- en opslaglocaties die aan de organisatie gelinkt zijn (de handelsvoorraad), en het opzettelijk voorhanden hebben van wapens en munitie.

Annotatie bij Contrafraternelle de la presse judiciaire e.a. t. Frankrijk 

Bron: afbeelding gecreëerd met WordPress AI en de (automatische) prompt: “Create a high-resolution, highly detailed image featuring a symbolic representation of judicial oversight within national intelligence services. Incorporate the French flag subtly in the background to emphasize the context of the legal case.”

Inleiding

Op het eerste gezicht lijkt de zaak Contrafraternelle de la presse judiciaire e.a. t. Frankrijk (ECLI:CE:ECHR:2024:1210DEC004952615) geen annotatie te verdienen. Het betreft namelijk grotendeels een niet-ontvankelijkheidsbeslissing van het Europees Hof voor de Rechten van de Mens (EHRM).

Toch hebben Mireille Hagens en ik een annotatie bij deze zaak geschreven, die in open access beschikbaar is op EHRC-Updates.nl. In deze zaak gaat het EHRM namelijk uitgebreid in op het Franse toezichtstelsel op de inlichtingen- en veiligheidsdiensten, en in het bijzonder op de vraag of een effectief rechtsmiddel (de ‘remedy’) wordt geboden.

Toezicht en klachtbehandeling in Frankrijk

Frankrijk kent een bijzonder toezichtstelsel, omdat de toets vooraf bij de inzet van sommige bevoegdheden, het toezicht tijdens de gegevensverwerking, en het toezicht achteraf (door middel van inspecties) en de behandeling van klachten, allemaal plaatsvinden door dezelfde toezichthouder: de Commission nationale de contrôle des techniques de renseignement (zie ook de informatieve website cnctr.fr)). Daarnaast speelt de Franse hoogste bestuursrechter, de Conseil d’État, een belangrijke rol. Deze fungeert als specialistische rechter en beroepsinstantie na de behandeling van klachten bij de CNCTR. In mijn recente rapport (.pdf) heb ik het Franse toezichtstelsel uitgebreider beschreven.

Conclusie annotatie

In ons uitgebreide commentaar leggen wij uit waarom het EHRM het Franse toezichtstelsel niet in strijd acht met de artikelen 6 en 13 EVRM. Deze zaak bood ook aanleiding om te onderzoeken of het Nederlandse stelsel nog voldoet aan de EHRM-vereisten die in deze uitspraak zijn geformuleerd. Die vraag is actueel geworden naar aanleiding van de regeringsplannen om mogelijk de Toetsingscommissie Inzet Bevoegdheden (TIB) en de Commissie van Toezicht op de Inlichtingen- en Veiligheidsdiensten (CTIVD) samen te voegen.

Kort gezegd menen wij dat het huidige Nederlandse toezichtstelsel voldoet aan de EHRM-vereisten. Wel is het mogelijk de Nederlandse klachtenprocedure eventueel te versterken door inspiratie te halen uit het Franse systeem met als kenmerk de stevige rol voor de (hoogste) bestuursrechter. Daarmee sluiten wij ook aan bij het recente advies van de Raad van State over klachtbehandeling in de Wet op de inlichtingen- en veiligheidsdiensten.

Nieuwe Wet op de inlichtingen- en veiligheidsdiensten

Het toezicht op de inlichtingen- en veiligheidsdiensten staat in Nederland op een kruispunt. De komende herziening van de Wet op de inlichtingen- en veiligheidsdiensten biedt de kans om belangrijke keuzes te maken. De verwachting is dat de (nieuwe?) regering begin 2026 een wetsvoorstel voor een nieuwe Wiv aan de Tweede Kamer aanbiedt (zie de Stand van Zakenbrief van 17 juni 2025). Dit is daarom het moment om na te denken over de toekomst van het toezicht op de inlichtingen- en veiligheidsdiensten.

Cybercrime jurisprudentieoverzicht september 2025

Bron: AI gegenereerde afbeelding met WordPress op basis van de automatische prompt: “Create a highly detailed, sharp-focus featured image for a blog post about cybercrime and fraud targeting elderly victims.”

Veroordeling voor oplichting van (hoog)bejaarde slachtoffers

Een 26-jarige man is op 13 augustus 2025 door de rechtbank Amsterdam veroordeeld (ECLI:NL:RBAMS:2025:5926) voor oplichting van (hoog)bejaarde slachtoffers. De verdachte heeft, samen met anderen, wachtwoorden en inloggegevens ontfutselt door websites van de ING, ABN AMRO, PostNL en MijnOverheid na te maken. Vervolgens bezochten zij slachtoffers thuis om hun vertrouwen te winnen en ID-bewijzen te kopiëren. De gegevens werden via de nepwebsites verzameld en automatisch als Telegram-bericht toegezonden aan het Telegramaccount van de verdachte via een telegram-bot. Daarnaast was de verdachte “administrator” van een Telegramgroep, waar hij een bot activeerde die persoonsgegevens en bankinloggegevens van potentiële slachtoffers doorstuurde. De verdachte fungeerde als tussenpersoon met een aansturende rol in de groep: hij verstrekte middelen en liet anderen bulk-e-mails versturen met links naar phishingpagina’s. Hij gaf zijn handlangers instructies om een door hem beheerd phishingpanel te gebruiken of buitgemaakte slachtoffergegevens door te sturen naar zichzelf. Bovendien liet de verdachte de phishingpanels door anderen ontwikkelen en online zetten. De binnengekomen gegevens werden beoordeeld op correctheid, bank (ING) en leeftijd van de slachtoffers om te bepalen wie benaderd moest worden voor een telefoongesprek of huisbezoek. In de uitspraak staat uitgebreid omschreven hoe dit in zijn werk ging.

Modus operandi oplichting

Potentiële slachtoffers werden – zeer waarschijnlijk- als eerste benaderd via een valse e-mail uit naam van ‘Mijn Overheid’ Belastingsamenwerking Gemeenten en Waterschappen. Deze e-mail kenmerkte zich door een aantal unieke specifieke tekstfragmenten.

  • De hyperlinks in de e-mail verwezen naar een valse website of verkorte link die automatisch doorverwijst naar de phishingpagina.
  • Om de ING Bankieren app te activeren is een gebruikersnaam en wachtwoord nodig, deze worden niet uitgevraagd in deze phishingsites. Het was dan ook de vraag hoe de fraudeurs aan de gebruikersnaam en wachtwoord informatie waren gekomen bij de benadeelde ING slachtoffers.
  • Nadat slachtoffers gegevens hadden achtergelaten via de e-mail en/of andere phishingwebsites, werden ze fysiek benaderd door een fraudeur die zich voordeed als medewerker van PostNL of een andere pakketdienst. De fraudeur kwam aan de deur in verband met een zogenaamde aangetekende brief waarvoor identificatie noodzakelijk was. Het slachtoffer moest zich legitimeren, waarna de fraudeur een foto maakte van het legitimatiebewijs. In werkelijkheid gebruikte de fraudeur het legitimatiebewijs om een ING Bankieren app-activatie uit te voeren op zijn eigen toestel.
  • De fraudeur overhandigde vervolgens de ‘aangetekende’ brief, die in sommige gevallen waardeloze loterijbonnen bevatte.
  • Na vertrek had de fraudeur toegang tot het ING-account van het slachtoffer en dus ook tot diens producten bij ING.
  • In de meeste gevallen werd na een aantal dagen het adres gewijzigd naar een adres aan de [adres 8] of [adres 5] te Amsterdam, waarna een creditcard aangevraagd.
  • Na het versturen van de aangavraagde creditcard werd deze vermoedelijk gehengeld uit de brievenbus op het bezorgadres.
  • De fraudeur gebruikte vervolgens de creditcard voor geldopnames en fysieke aankopen.

Verdenking en bewijs uit inbeslaggenomen iPhone

De verdenking ontstond door restinformatie van een ander onderzoek, waaruit bleek dat de verdachte zich vermoedelijk bezighield met het oplichten en bestelen van oudere mensen en zogeheten ‘leadslijsten’ in bezit had. Naar aanleiding hiervan werd op 7 november 2023 het opsporingsonderzoek Percis gestart, gericht op witwasgedragingen van de verdachte. Uit onderzoek bleek dat hij tussen 1 januari 2017 en 12 november 2024 geldbedragen ontving op diverse bankrekeningen, zonder dat er inkomen uit werk of bedrijf bij de overheid was geregistreerd. Op 12 november 2024 vond een doorzoeking plaats in zijn woning in Amsterdam. Bij binnenkomst gooide de verdachte een telefoon naar buiten, die werd opgevangen door een verbalisant en in beslag genomen (een iPhone 13).

Na aanhouding bleek dat de iPhone 13 onder andere een grote hoeveelheid leadslijsten bevatte met persoonsgegevens van personen voornamelijk geboren voor 1950, evenals bestanden van phishingpanels. Het betrof 81 lijsten met in totaal meer dan een miljoen (1.178.119) unieke persoonsgegevens. De bestandsnamen waren bijvoorbeeld “abn kika l.xlsx”, “energie lesds.xlsx”, “ABN LIJST NEW GEFILTERD.xlsx”. Deze bestanden bevatten NAW-gegevens, geboortejaar, telefoonnummers, e-mailadressen en bankrekeningnummers van leden of klanten van bedrijven/banken.

Uit de iPhone 13 bleek ook dat de verdachte zich mogelijk schuldig had gemaakt aan ticketfraude (art. 326e Sr). Op de telefoon werden een Instagram-account en diverse Google-accounts met bijbehorende gmail-accounts gevonden, die gebruikt waren voor de verkoop van festivaltickets op social media kanalen. Na betaling door kopers werden deze tickets niet geleverd.

Veroordeling

De rechtbank acht de verdachte schuldig aan heling van gegevens (art. 139g Sr), het voorhanden hebben van phishing panels (art. 139d lid 2 Sr), computervredebreuk (art. 138ab Sr), medeplegen aan diefstal (art. 310 en 311 lid 1 sub 5 Sr) en oplichting (art. 326 Sr) en witwassen (art. 420bis Sr). De verdachte heeft in totaal € 277.758,16 ontvangen op zijn bank- en bitcoinrekeningen door stortingen en overboekingen, waarbij de herkomst van deze geldbedragen onbekend is.

De verdachte is veroordeeld tot een gevangenisstraf voor de duur van 48 maanden, waarvan zes maanden voorwaardelijk met een proeftijd van twee jaar.

Veroordeling voor delen van kennis terroristisch misdrijf via TikTok

De rechtbank Den Haag heeft op 21 juli 2025 een 19-jarige man veroordeeld (ECLI:NL:RBDHA:2025:13029) voor het verwerven en delen van kennis voor het plegen van een terroristisch misdrijf.

Uit het opsporingsonderzoek bleek dat de verdachte online uitgebreide informatie heeft ingewonnen over onder meer het toebrengen van zwaar lichamelijk letsel, het maken van explosieven en het omzeilen van explosievendetectie. Ook was hij in het bezit van jihadistisch propagandamateriaal. Daarnaast besprak de verdachte met anderen de straf die andersgelovigen volgens zijn interpretatie van de islam verdienden en probeerde hij hen te overtuigen van de juistheid van deze interpretatie. Hij voerde via Telegram gesprekken over mogelijke doelwitten of locaties voor een aanslag, waarbij hij suggereerde dat hij bereid was anderen om het leven te brengen. Tot slot deelde hij op TikTok video’s die aanzetten tot gewelddadige jihadistische strijd.

Aan de hand van de context van deze uitlatingen constateert de rechtbank dat de verdachte een jihadistisch gedachtegoed aanhing, dat zijn gewelddadige uitlatingen gemeende frustraties en verwensingen bevatten en dat hij zich aan het oriënteren was of hij met gewelddadigheden zijn geloofsbelijdenis zou kunnen dienen. De rechtbank is van oordeel dat hieruit blijkt dat de verdachte geradicaliseerd was en verwerpelijke uitlatingen heeft gedaan, maar ziet onvoldoende aanwijzingen om te concluderen dat deze handelingen – ook niet in onderlinge samenhang bezien – aan te merken zijn als voorbereidingshandelingen voor het plegen van moorden of brandstichtingen met een terroristisch motief. De verdachte wordt daarvan vrijgesproken. Wel heeft de verdachte zich schuldig gemaakt aan het verwerven en delen van kennis bestemd tot het plegen van een terroristisch misdrijf en de verspreiding van video’s die opruien tot een terroristisch misdrijf.

De rechtbank is van oordeel dat de verdachte met het inwinnen van informatie en het voeren van gesprekken over jihadisme, zoals hiervoor is besproken, kennis heeft verworven en gedeeld die bestemd is tot het plegen van een terroristisch misdrijf van opruiing in de zin van artikel 132 Sr is in elk geval sprake als in het openbaar rechtstreeks wordt aangespoord tot strafbaar handelen waarbij het in dit geval moet gaan om opruiing tot een terroristisch misdrijf. Ook beïnvloeding op indirecte wijze kan opruiend zijn, namelijk als met bepaalde uitingen wordt beoogd de geesten rijp te maken voor strafbaar handelen. Het uiten van grote waardering voor de strijd van terreurgroepen en de bewondering voor diegenen die aan de zijde van die terreurgroepen meevechten, impliceert dat meedoen navolging verdient en kan daarom als opruiend worden aangemerkt. Ook het verheerlijken van een martelaarsdood in die strijd is een uiting van een zodanig intense bewondering dat die op zichzelf ook aanzet tot navolging.

De rechtbank concludeert dat de verdachte zich schuldig heeft gemaakt aan het openbaar tentoonstellen van afbeeldingen (in video’s) die opruien tot een terroristisch misdrijf. De verdachte betwistte niet de video’s op zijn publieke TikTok-account te hebben geplaatst. De vraag is vervolgens of deze uitlatingen aanzetten tot een terroristisch misdrijf. Uit politieonderzoek blijkt dat het overgrote deel van de video’s jihadisme verheerlijken en oproepen tot gewelddadige strijd tegen andersgelovigen. Gelet op de expliciet gewelddadige inhoud van de video’s en het (bovenstaande) jihadistische gedachtegoed van de verdachte, acht de rechtbank bewezen dat de video’s aanzetten tot het – indien nodig met geweld – verspreiden van (jihadistisch-) islamitisch gedachtegoed. De verdachte wist dat de video’s deze boodschap droegen en plaatste ze met die intentie. Het misdrijf waartoe wordt opgeroepen, kwalificeert als een terroristisch misdrijf omdat het geweld zou worden gepleegd met het oogmerk om (een deel van) de bevolking ernstige vrees aan te jagen of de fundamentele structuren van een land ernstig te ontwrichten.

De verdachte wordt veroordeeld voor een jaar gevangenisstraf, waarvan zes maanden voorwaardelijk een proeftijd van twee jaar. De rechtbank overweegt daarbij dat aanslagen op openbare plekken de bedreigen de democratische rechtsstaat en de internationale gemeenschap bedreigen. Dergelijke acties wakkeren dan ook veel angst aan binnen de maatschappij en zijn onverenigbaar met de democratische en rechtsstatelijke principes waarop de Nederlandse samenleving is gefundeerd.

Veroordeling voor drugshandel met bewijs uit ANØM-operatie

Op 17 maart 2022 startte de Dienst Landelijke Recherche (cluster synthetische drugs) het strafrechtelijk onderzoek 26Swinton. Uit cryptodata van de communicatiedienst ANØM.one (bekend van onderzoek 26Eagles) kwamen personen naar voren die betrokken zouden zijn bij drie drugslabs: in Heerlen, Sint-Oedenrode en Dinteloord.

De advocaat van de verdachte vraagt om de ANØM-data uit te sluiten als bewijs. Volgens de verdediging is zowel het onderscheppen als het verwerken van deze data onrechtmatig. In het vonnis bespreekt de rechtbank eerst de verweren over de rechtmatigheid van het verkrijgen en verwerken van ANØM-data en ten slotte de verdenkingen per zaaksdossier. Zie het bericht ‘Meer duidelijkheid over de ANOM-operatie’ voor details over de operatie. Kenmerkend is aan de cryptcommunicatiedienst ANØM is dat deze telefoons met versleutelde communicatiedienst door Amerikaanse en opsporingsdiensten in omloop zijn gebracht, daarna zijn afgeluisterd en de onderschepte gegevens van 530 telefoons zijn gedeeld met Nederlandse opsporingsautoriteiten.

In de onderhavige zaak stelt de rechtbank dat de ANØM-toestellen ‘doelbewust en veelvuldig’ door de verdachten gebruikt om strafbare feiten mee te plegen en de opsporing daarvan door justitie te frustreren. De ANØM-accounts van de verdachten kunnen allemaal worden gekoppeld aan concrete, ernstige. Gelet op de wijze waarop de ANØM-cryptocommunicatiedienst door de verdachten is gebruikt, beschouwt de rechtbank ANØM in deze zaak als niets anders dan een ‘instrument om criminele activiteiten toe te dekken’. De rechtbank Oost-Brabant overweegt dat de richtlijn ter bescherming van persoonsgegevens ‘nooit zijn bedoeld om criminele activiteiten toe te dekken en de opsporing daarvan doelbewust te frustreren’. Daarom is de rechtbank van oordeel dat ‘voor zover in de marge van deze gesprekken al privacygevoelige gegevens zijn genoemd, deze gegevens geen privacybescherming verdienen’. In het verlengde hiervan oordeelt de rechtbank dat er geen door artikel 31 van de EOB-richtlijn te beschermen rechten van gebruikers van ANØM-toestellen in het geding zijn.

Vervolgens stelt de rechtbank vast dat op grond van de feiten en omstandigheden, in onderlinge samenhang bezien, de verdachten de beschikking hebben gehad over een of meerdere ANØM-accounts en daarmee berichten zijn verstuurd. De rechtbank merkt op dat de ontsleutelde berichten, die in (bijlagen bij) de processen-verbaal in het politiedossier zijn opgenomen, schriftelijke bescheiden zijn, meer in het bijzonder andere geschriften die voor het bewijs kunnen worden gebruikt in verband met de inhoud van andere bewijsmiddelen (artikel 344 lid 1 sub 5 Wetboek van Strafvordering). Daarnaast zijn er meerdere (reeds opgeruimde) drugslaboratoria aangetroffen. Via ANØM zijn afbeeldingen verstuurd die de inhoud van de chatberichten ondersteunen en die te herleiden zijn naar deze locaties. Ten slotte wordt de inhoud van de afzonderlijke chatgesprekken door de inhoud van andere chatgesprekken (tussen andere gebruikers) ondersteund. Vervolgens wordt voor elk van de locaties nagegaan welke strafbare feiten bewezen kunnen worden. Hieronder volgt een samenvatting van de locatie uit het eerste zaaksdossier (Heerlen).

De rechtbank stelt vast dat op het adres in Heerlen een locatie bestond voor de productie van amfetamine (JJO: “meth”)). Het lab is opgezet door [medeverdachte 7] en [medeverdachte 1], die hierin investeerden. Ook [verdachte] en [medeverdachte 2] hebben financieel bijgedragen en samen stuurden zij [medeverdachte 4] als kok naar het lab. Zij hielden zich op de hoogte van de voortgang en werkten nauw samen met [medeverdachte 7]. Daarnaast hebben [medeverdachte 13] en [medeverdachte 8] als koks in het lab gewerkt.

Uit communicatie via ANØM blijkt dat de verdachten bewust en intensief samenwerkten. Zij wisten van het bestaan en het doel van de locatie en leverden ieder een essentiële bijdrage aan de productie van BMK en amfetamine. Daarmee is sprake van medeplegen. Niet voor alle verdachten geldt dezelfde pleegperiode, maar de rechtbank ziet geen reden om deze in te korten, omdat de feiten binnen de ten laste gelegde periode hebben plaatsgevonden.

Op basis van de bewijsmiddelen acht de rechtbank wettig en overtuigend bewezen dat de verdachten zich schuldig hebben gemaakt aan het medeplegen van de productie en het vervoeren van 100 liter amfetamine, het medeplegen van voorbereidingshandelingen en het aanwezig hebben van die hoeveelheid. De productie, voorbereidingshandelingen en aanwezigheid worden gezien als één samenhangende daad. Daarnaast is bewezen dat voorbereidingen zijn getroffen voor een nieuwe batch.

Om te kunnen spreken van een criminele organisatie als bedoeld in artikel 11b van de Opiumwet is blijkens de jurisprudentie vereist dat sprake is van een gestructureerd samenwerkingsverband tussen twee of meer personen, met een zekere duurzaamheid en structuur en een bepaalde organisatiegraad. Het oogmerk van de criminele organisatie dient te zijn gericht op het plegen van misdrijven uit de Opiumwet. Gelet op de bewijsmiddelen uit alle zaaksdossiers en al hetgeen hiervoor is overwogen, is de rechtbank van oordeel dat wettig en overtuigend is bewezen dat de verdachten in de ten laste gelegde periode deel hebben uitgemaakt van een criminele organisatie die zich bezighield met het plegen van misdrijven als bedoeld in artikel 10, derde en vierde lid en 10a eerste lid van de Opiumwet. 

In de onderhavige zaak was de verdachte een leider van een criminele organisatie dat was gericht op het plegen van drugsmisdrijven. Hij is veroordeeld tot een gevangenisstraf van 9 jaar en een geldboete van 103.000 euro.

Digitaal bewijs en vuurwerkbommen

Op 25 juli 2025 heeft de rechtbank Den Haag een verdachte veroordeeld (ECLI:NL:RBDHA:2025:13570) voor het medeplegen tot het ontploffing brengen van vuurwerkbommen en voorbereidingshandelingen daartoe. De overwegingen over het digitaal bewijs zijn in dat kader interessant voor deze rubriek.

De verdachte heeft in opdracht van een ander meerdere vuurwerkbommen gemaakt, doorverkocht aan anderen en is schuldig aan het medeplegen van voorbereidingshandelingen voor het teweegbrengen van ontploffingen bij een woning. De rechtbank stelt vast dat de verdachte een betekenisvolle rol heeft gehad door minderjarigen via Snapchat aan te sturen om de explosieven te plaatsen en hen naar de plaats delict te rijden. Uit de instructies die de verdachte aan de minderjarigen gaf, is op te maken dat het de bedoeling was om de explosieven tot ontploffing te brengen.

Uit de bewijsmiddelen bleek dat het Snapchataccount van de verdachte is aangemaakt op een IP-adres dat te koppelen is aan de woning van de verdachte. Daarnaast is het telefoonnummer dat gebruikt was voor de verificatie van de Snapchataccount op twee gecontroleerde momenten meegereisd met de verdachte. Verder heeft de rechtbank geen enkele aanwijzing om te veronderstellen dat iemand anders de gebruiker van de account was. De verklaring van de verdachte komt er feitelijk op neer dat hij zijn telefoon heeft uitgeleend aan een anders wiens telefoon leeg was en dat die ander vervolgens op de telefoon van de verdachte de Snapchataccount heeft aangemaakt en gebruikt. Alleen al op zichzelf bezien is deze verklaring onaannemelijk.

Landeck-verweer

De verdediging voert aan dat het onderzoek naar de telefoons van de verdachte zonder voorafgaande rechterlijke toetsing heeft plaatsgevonden. Er wordt in het dossier veelvuldig gerefereerd aan foto’s en filmpjes die zijn aangetroffen in die telefoons. In de visie van de verdediging kan niet worden volstaan met de constatering dat sprake is van een vormverzuim, maar dient de informatie uit die telefoons te worden uitgesloten van het bewijs, dan wel dient het vormverzuim in strafverminderende zin te worden meegewogen in de strafmaat.

De rechtbank stelt vast dat tijdens het voorbereidend onderzoek met voorafgaande toestemming van de officier van justitie onderzoek is gedaan aan de telefoons van de verdachte. Dit is niet in lijn met het arrest van het Hof van Justitie van 4 oktober 2024 in de zaak CG tegen Bezirkshauptmannschaft Landeck (C-548/21, ECLI:EU:C:2024:830) (JJO: zie ook mijn annotatie over het Hoge Raad arrest n.a.v. de Landeck-uitspraak). Er ontbreekt immers een voorafgaande toestemming van een rechter-commissaris. Daarom is sprake van een onherstelbaar vormverzuim in het voorbereidend onderzoek. De verdediging heeft echter niet duidelijk en gemotiveerd aangegeven aan de hand van welke factoren tot de in artikel 359a Sv omschreven rechtsgevolgen moet worden gekomen. Alleen daarom al faalt het verweer, volgens de rechtbank. Ook is volgens de rechtbank niet duidelijk geworden welk nadeel de verdachte precies heeft ondervonden. Verder overweegt de rechtbank dat het in deze zaak gaat om meerdere verdenkingen van ernstige strafbare feiten, waarbij telefoons een belangrijke rol hebben gespeeld. Indien in deze zaak wel vooraf toestemming aan de rechter-commissaris was gevraagd voor onderzoek aan die telefoons, dan zou de rechter-commissaris die toestemming zonder nadere beperkingen hebben gegeven. Al met al volstaat de rechtbank met de constatering dat in het voorbereidend onderzoek sprake is geweest van een vormverzuim.

Reisbewegingen

Uit de telefoongegevens van medeverdachte 1 en de verdachte blijkt dat hun telefoons op dezelfde momenten op 27 februari 2024 reisbewegingen naar Rotterdam en vervolgens naar Den Haag maakten. Uit de telefoongegevens van medeverdachte 1 is verder gebleken dat medeverdachte 1 en de verdachte tijdens het incident op de plaats delict hebben gebeld via Snapchat. Gelet op het voorgaande is de rechtbank van oordeel dat de verdachte een coördinerende rol heeft gehad bij de poging tot het teweegbrengen van een ontploffing, door niet alleen de vuurwerkbom te maken, maar ook door medeverdachte 1 en medeverdachte 2 naar de plaats delict te vervoeren en aan hen instructies te geven door hen op Snapchat voor te bereiden op wat er van hen verwacht werd en hen in de auto toe te spreken over wat zij moesten doen. Vervolgens moesten medeverdachte 1 en medeverdachte 2 voortdurend contact houden met de verdachte tijdens het plegen van het delict. Uit een inbeslaggenomen telefoon (iPhone 6) uit de auto van een verdachte bleek dat de telefoon door de verdachte was gekocht en gebruikt, en dat daarop schermafbeeldingen stonden van de route naar het adres van het delict.

Veroordeling

De rechtbank overweegt met betrekking tot de strafmaat dat het plegen van aanslagen met explosieven is in zijn algemeenheid een groot en toenemend maatschappelijk probleem dat leidt tot gevoelens van angst en grote onveiligheid in de samenleving en in het bijzonder voor de bewoners van de woning waarvoor een explosief wordt neergelegd. Dat de pogingen een grote impact hebben gemaakt op de bewoners, is ter terechtzitting in een slachtofferverklaring en het uitgeoefende spreekrecht indringend uiteengezet.

De verdachte is veroordeeld tot acht jaar gevangenisstraf en tot verschillende schadevergoedingen.

Annotatie bij het arrest van de Hoge Raad over gegevensdragers

Bron: WordPress. Automatisch gegenereerd met prompt: “Create a featured image for a blog post discussing the recent High Court ruling on data carriers, focusing on the theme of legal analysis and technology.”

De Hoge Raad stelt naar aanleiding van de zaak Landeck (HvJ EU 4 oktober 2024, C-548/21, ECLI:EU:C:2024:830 (CG t. Bezirkshauptmannschaft Landeck)) zijn eigen rechtspraak bij over het onderzoek op gegevensdragers. In mijn annotatie (.pdf) (gepubliceerd in Computerrecht 2025/90) bespreek ik achtereenvolgens de aanleiding van het arrest HR 18 maart 2025, ECLI:NL:HR:2025:409, schets ik de ontwikkeling ten aanzien van de Smartphone-arresten van de Hoge Raad, en analyseer ik de belangrijkste overwegingen uit het arrest. Hieronder volgt een verkorte versie van de annotatie.  

Ontwikkeling Smartphone-arresten

Het onderhavige arrest van de Hoge Raad betreft de cassatie op een arrest van het Hof Den Haag, waarin de raadsheren stelden dat als het voorzienbaar is dat als op voorhand is te voorzien dat een min of meer compleet beeld kan worden verkregen van bepaalde aspecten van het persoonlijk leven van de gebruiker van die gegevensdrager, de rechter-commissaris moet overwegen beperkingen aan dat onderzoek te verbinden. Het ging daarmee verder dan de Hoge Raad in eerdere jurisprudentie over het onderzoek aan gegevensdragers had geoordeeld. In een ander arrest overwoog het Hof Den Haag iets heel anders (ECLI:NL:GHDHA:2023:324), namelijk dat uit het (eerste Smartphone)-arrest van de Hoge Raad van 4 april 2017 (ECLI:NL:HR:2017:584) zou volgen dat de doorzoekings- en inbeslagnemingsbevoegdheden van de rechter-commissaris mede de bevoegdheid inhouden om de gegevens op de gegevensdrager ongeclausuleerd te onderzoeken. 

De Hoge Raad verwijst naar eerdere jurisprudentie en merkt op dat voor de waarheidsvinding onderzoek mag worden gedaan aan in beslag genomen voorwerpen – waaronder in computers opgeslagen gegevens – teneinde gegevens voor het strafrechtelijk onderzoek ter beschikking te krijgen. In de bekende ‘Smartphone-arresten’, stelde de Hoge Raad eerder dat voor stelselmatig onderzoek aan ‘elektronische gegevensdragers’ en ‘geautomatiseerde werken’ (hierna: gegevensdragers) een bevel van een officier van justitie of machtiging van een rechter-commissaris noodzakelijk is. Stelselmatigheid betekende in deze context dat ‘een min of meer compleet beeld is verkregen van bepaalde aspecten van het persoonlijk leven van de gebruiker van de gegevensdrager of het geautomatiseerde werk’ wordt verkregen.  

Bijstelling Smartphone-jurisprudentie

De Hoge Raad doet een krachtige bijstelling van de geformuleerde norm uit de voorgaande Smartphone-arresten. Het ‘stelselmatigheidscriterium’ wordt namelijk losgelaten. In plaats daarvan noemt het bepaalde typen gegevens op een gegevensdrager, waarbij toegang tot die gegevens kunnen leiden tot een ernstige of bijzonder ernstige inbreuk op het recht op privacy en de bescherming van persoonsgegevens van de betrokkene. Daar is sprake van als op voorhand is te voorzien dat door het onderzoek aan de smartphone (of andere elektronische gegevensdrager of geautomatiseerd werk) inzicht wordt verkregen in verkeers- en locatiegegevens, of in andersoortige gegevens (zoals foto’s, de browsergeschiedenis, de inhoud van via die smartphone uitgewisselde communicatie, en gevoelige gegevens). Het sluit daarbij aan op de typen gegevens die ook door het HvJ EU in de Landeck-uitspraak worden genoemd. Als de politie en justitie in zo’n geval onderzoek willen verrichten aan inbeslaggenomen elektronische gegevensdragers en geautomatiseerde werken, dan is voor dat onderzoek – behalve in spoedeisende gevallen – een voorafgaande toetsing door de rechter-commissaris vereist. Daarbij neemt de Hoge Raad in aanmerking dat het openbaar ministerie niet kan worden aangemerkt als een onafhankelijk bestuursorgaan. De verdachte zal in het algemeen van deze gronden op de hoogte komen als de stukken die op het onderzoek betrekking hebben, bij de processtukken worden gevoegd.

Daarbij gelden de volgende procedureregels. De officier van justitie kan een vordering sturen tot het verkrijgen van een machtiging van de rechter-commissaris voor het verrichten van het onderzoek aan de betreffende gegevensdrager. In geval van dringende noodzaak kan de machtiging van de rechter-commissaris mondeling worden gegeven. In dat geval stelt de rechter-commissaris de machtiging binnen drie dagen op schrift. Als de officier van justitie een machtiging van de rechter-commissaris vordert, moet in deze vordering voldoende concreet worden omschreven welk onderzoek aan de gegevensdrager zal worden verricht en hoe dit onderzoek zal worden uitgevoerd. Bij het verlenen van een machtiging voor het gevorderde onderzoek kan de rechter-commissaris zo nodig nadere eisen stellen aan het te verrichten onderzoek.

De Hoge Raad stelt dat onderzoek aan gegevensdragers ook een beperkte inmenging in de grondrechten van de gebruiker kan meebrengen, afhankelijk van de keuzes en de inrichting van de aard van het te verrichten onderzoek. De bevoegdheden van opsporingsambtenaren zoals neergelegd in artikel 94 in samenhang met artikel 95 en 96 Sv en in artikel 141 en 148 lid 1 Sv bieden een toereikende grondslag voor een onderzoek aan voorwerpen – waaronder ook elektronische gegevensdragers en geautomatiseerde werken – als de met dat onderzoek samenhangende inbreuk op de persoonlijke levenssfeer als beperkt kan worden beschouwd. De wet vereist in zo’n geval geen voorafgaande rechterlijke toetsing of tussenkomst van de officier van justitie. De Hoge Raad noemt daarbij twee situaties waarbij daar sprake van kan zijn: 1. onderzoek dat slechts strekt tot het identificeren van de gebruiker; en 2. Het bekijken van een aangetroffen gegevensdrager bij een verdachte, waarbij ‘enkele beperkte waarnemingen’ worden gedaan over ‘het feitelijk gebruik daarvan op dat moment of direct daaraan voorafgaand’. Als nadere toelichting wordt dan genoemd dat het kan gaan om welke contacten de gebruiker van een telefoon kort tevoren heeft gelegd.

De Hoge Raad bevestigd ook dat de rechter-commissaris gehouden is een instructie te geven welk onderzoek moet plaatsvinden en hoe dit onderzoek moet worden uitgevoerd. De rechter-commissaris kan beperkingen aanbrengen bij het te verrichten onderzoek. Het Hof Den Haag gaf meer concrete suggesties mee. Beperkingen kunnen worden aangebracht ten aanzien van het aantal te onderzoeken gegevensdragers, van de te onderzoeken gegevens (zoals afbeeldingen, communicatie, internetgedrag, et cetera), of van de periode waarbinnen de te onderzoeken gegevens zijn gegenereerd of op de betreffende elektronische gegevensdrager zijn terechtgekomen. Ook kan volgens het hof worden gekozen voor fasering van toegestane onderzoekshandelingen, waarbij de rechter-commissaris tussentijds beslist tot uitbreiding of (verdere) beperking van het toegestane onderzoek. De Hoge Raad noemt verder dat door het onderzoek geautomatiseerd uit te voeren met behulp van een technisch hulpmiddel (forensische software) en door schriftelijke vastlegging van de uitkomsten van dat onderzoek, de inrichting en omvang van het onderzoek duidelijk kan worden. Dit kan bijdragen aan het waarborgen dat geen grotere inbreuk wordt gemaakt op de persoonlijke levenssfeer van de gebruiker dan noodzakelijk is.

Nabeschouwing

De Hoge Raad meent zelf dat het Landeck-arrest met zich meebrengt dat het onderzoek aan gegevensdragers op een “enigszins andere manier moet worden genormeerd”. Dat is nogal eufemistisch, omdat de praktijk helemaal anders moet. Veel vaker dan voorheen moet nu een machtiging van een rechter-commissaris worden verkregen bij onderzoek op gegevensdragers, omdat het al snel voorzienbaar is dat een ernstige inbreuk op het privéleven van een persoon kan plaatsvinden. In het recente verleden werd in de lagere rechtspraak bijvoorbeeld nog het kennisnemen van ‘enkele foto’s’ of ‘enige Whatsapp-berichten’ gezien als een ‘beperkte privacy-inbreuk’ (Zie bijvoorbeeld HR 10 juli 2018, ECLI:NL:HR:2018:1121 (foto’s in een fotogalerij op een smartphone), Hof Arnhem-Leeuwarden 14 juli 2017, ECLI:NL:GHARL:2017:6069 (afbeeldingen op een SD-kaart), Hof Arnhem-Leeuwarden 3 november 2023, ECLI:NL:GHARL:2023:9312 (sms en Whatsapp verkeer), en Rb. Rotterdam 17 april 2024, ECLI:NL:RBROT:2024:3887 (openstaand Whatsapp-gesprek)). Vanwege de nieuwe categorieën van de inhoud van communicatie en foto’s, worden deze handelingen nu gezien als een ernstige privacy-inbreuk, waarvoor voortaan toestemming van de rechter-commissaris noodzakelijk is. Bovendien is het onderzoek aan gegevens niet standaard ongeclausuleerd; nu moet worden uitgelegd op welke wijze het onderzoek moet worden uitgevoerd.

De Hoge Raad maakt, in navolging van de conclusie van Advocaat Generaal Harteveld, een wat vreemde vergelijking met de dataretentie-zaak La Quadrature du Net II (zie ook HvJ EU 30 april 2024, C-470/21, ECLI:EU:C:2024:370 (La Quadrature du Net e.a. II), EHRC-Updates.nl, m.nt. J.J. Oerlemans & M. Hagens). Uit deze dataretentie-uitspraak zou namelijk zijn af te leiden dat onderzoek aan gegevensdragers ook een beperkte inmenging in de grondrechten van de gebruiker kan meebrengen, afhankelijk van de keuzes en de inrichting van de aard van het te verrichten onderzoek. Het opvragen van gebruikersgegevens bij een elektronische communicatiedienst laat zich echter lastig vergelijken met onderzoek aan smartphones. In Landeck wordt niet gerept over een beperkte privacy-inbreuk, maar overweegt het HvJ EU wel dat de ernst van de inmenging met het recht op privacy en het recht op bescherming van persoonsgegevens (onder andere) afhangt van ‘de aard en de gevoeligheid van de gegevens’ waartoe de bevoegde politiediensten zich toegang kunnen verschaffen. In het geschetste scenario van een beperkte privacy-inmenging door de Hoge Raad, is het lastig na te gaan of de opsporingsambtenaar zich ook aan het beperkte onderzoek houdt.

De Hoge Raad acht het noodzakelijk dat in de aanvraag van de officier van justitie of de machtiging van de rechter-commissaris voor onderzoek aan de gegevensdrager beschreven staat welk onderzoek moet plaatsvinden, en hoe dit onderzoek moet worden uitgevoerd. Dat neemt niet weg dat er in de praktijk nog steeds sprake kan zijn van een tamelijk breed onderzoek op apparaten, zeker als niet vooraf duidelijk is welke informatie zal worden aangetroffen, terwijl deze gegevens mogelijk wel relevant kunnen zijn voor het opsporingsonderzoek. De suggestie van het Hof Den Haag van gefaseerde onderzoekshandelingen – evenals beperkingen in het aantal te onderzoeken gegevensdragers, de te onderzoeken gegevens, of de periode waarbinnen de te onderzoeken gegevens zijn gegenereerd – zou de evenredigheid van een dergelijk onderzoek kunnen waarborgen.

In de literatuur is vooral de vraag opgeworpen of het arrest ertoe leidt dat bij het maken van een kopie (een ‘image’) van een gegevensdrager, zoals een smartphone, een machtiging van een rechter-commissaris is vereist. Ik sluit mij aan bij Taylor Parkins-Ozephius & Van Toor dat het maken van een image doorgaans een onderzoekshandeling is waarvoor een machtiging van een rechter-commissaris is vereist, omdat op voorhand redelijk is te voorzien dat een ernstige privacy-inbreuk zal plaatsvinden vanwege de verkeers- en locatiegegevens en gevoelige gegevens die zich op deze apparaten bevinden. In het bevel of in de machtiging moet vervolgens worden gemotiveerd op welke wijze het onderzoek zal plaatsvinden en waarom dat proportioneel is.

Aanpassen van wetgeving

Op 1 april 2025 heeft de Tweede Kamer ingestemd met boek 2 van het nieuwe Wetboek van Strafvordering over het opsporingsonderzoek. Artikel 2.7.38 van dit nieuwe Wetboek van Strafvordering bevat echter nog de driedeling n.a.v. de oude Smartphone-arresten. Deze driedeling is nu door de Hoge Raad vervangen door de tweedeling (de beperkte en ernstige privacy-inbreuk), met veel meer concrete categorieën van persoonsgegevens i.p.v. het criterium van ‘stelselmatigheid’ om te bepalen dat sprake is van een ernstige privacy-inbreuk. Naar aanleiding van het onderhavige arrest zal dit artikel daarom moeten worden aangepast.

Daarnaast is het belangrijk na te gaan welke consequenties het arrest moet hebben voor andere bevoegdheden (en de voorgestelde regelingen in het nieuwe Wetboek van Strafvordering) met betrekking tot het onderzoek op gegevensdragers. In het bijzonder denk ik aan de bevoegdheid tot het doorzoeken van een plaats ter vastlegging van gegevens op deze plaats die op een gegevensdrager zijn opgeslagen of vastgelegd (art. 125i Sv) en aan de netwerkzoeking in art. 125j Sv. Het ligt voor de hand hierbij hetzelfde criterium aan te leggen voor het bepalen van een ernstige privacy-inbreuk en dezelfde procedurele waarborg aan te leggen van voorafgaande toestemming van een onafhankelijke autoriteit. Zoals ik eerder in mijn annotatie met Anna Berlee bij HR 5 april 2022, ECLI:NL:HR:2022:475Computerrecht 2022/186 heb aangegeven zou de wetgever daarbij ook een nieuwe autoriteit kunnen overwegen, in plaats van deze voorafgaande machtiging bij de rechter-commissaris te beleggen. In de tussentijd moet de praktijk geïnstrueerd worden over deze nieuwe normering voor onderzoek aan gegevensdragers. Vermoedelijk levert het een stevige verzwaring van het takenpakket van de rechter-commissaris, gezien het feit dat smartphones en andere gegevensdragers een dankbare bron aan bewijs in strafzaken lijken te zijn.

Cybercrime jurisprudentieoverzicht juli 2025

Bron: deze afbeelding is door WordPress gegenereerd. (automatische) Prompt: “Create a detailed and high-resolution featured image for a blog post about a legal ruling by the Hoge Raad concerning the filtering of confidential communications related to cybercrime. The main subject should showcase a courtroom scene with a gavel and legal documents, symbolizing the judicial process. Include subtle elements like digital data imagery in the background to represent cybercrime context. Use dramatic lighting, casting shadows to evoke a serious tone, and incorporate a blend of modern and traditional styles to reflect the intersection of law and technology. Ensure the image is highly detailed with sharp focus on the gavel and documents, creating a strong visual impact.”

Hoge Raad arrest over filtering van geheimhouderscommunicatie

Op 15 april 2025 heeft de Hoge Raad een arrest (ECLI:NL:HR:2025:578) gewezen over het filteren van geheimhouderscommunicatie. n dit geval betrof het een beklag (ex art. 98.4 jo 552a Sv) op beslag op digitale gegevensdragers wegens verdenking van omkoping en andere delicten bij een ziekenhuis. De rechter-commissaris had beslist dat 1727 bestanden, die door de rechter-commissaris als geheimhoudersinformatie zijn aangemerkt, “uitgegrijsd”, en dat de overige bestanden aan het onderzoeksteam van de politie werden verstrekt.

De klager heeft aangevoerd dat de analyse met de analysetool ‘NUIX’ van 1328 bestanden een groot aantal hits opleverde. De klager had deze analysetool gebruikt in plaats van de hem bij de bestanden door de FIOD toegezonden analysetool ‘QView’. Onbewust en onbedoeld is, is door de gebruikmaking van een andere analysetool door de klager de toegang tot alle uitgegrijsde gegevens verkregen. Op deze wijze zouden ook de leden van het onderzoeksteam toch toegang tot de uitgegrijsde gegevens kunnen verkrijgen. Dit maakt dat, volgens de klager, het huidige filterproces niet voldoet aan daaraan door de Hoge Raad gestelde waarborgen, zoals die gelden voor verschoningsgerechtigde data. Deze verschoningsgerechtigde data dienen, naar de klager stelt, te worden vernietigd of zodanig uitgegrijsd dat zij daadwerkelijk ontoegankelijk zijn voor het onderzoeksteam.

De belangrijkste rechtsoverwegingen van de Hoge Raad worden hieronder genoemd.

Juridisch kader

De Hoge Raad overweegt in r.o. 3.2 over het juridisch kader het volgende. Artikel 98 Sv bevat een regeling die ertoe strekt dat bij inbeslagneming van voorwerpen het (professionele) verschoningsrecht wordt gerespecteerd. Het is de rechter-commissaris die beslist of inbeslagneming is toegestaan (artikel 98 leden 1 en 3 Sv). Deze beslissing legt de rechter-commissaris neer in een beschikking. Deze procedure geldt ook als een plaats wordt doorzocht met als doel de vastlegging van gegevens die op deze plaats zijn opgeslagen of vastgelegd (artikel 125i in samenhang met artikel 98 Sv). Tegen de beschikking van de rechter-commissaris staat beklag open voor de verschoningsgerechtigde. Dit beklag richt zich tegen de beslissing van de rechter-commissaris dat de inbeslagneming – of, als het gaat om de vastlegging van gegevens, de vastlegging en/of kennisneming van die gegevens – is toegestaan. Hiertoe moet een klaagschrift worden ingediend bij het gerecht in feitelijke aanleg waarvoor de zaak wordt vervolgd (artikel 98 lid 4 Sv). Op dit beklag is artikel 552a Sv van toepassing. Dit betekent dat op het beklag wordt beslist door de raadkamer van het betreffende gerecht (Vgl. HR 1 november 2024, ECLI:NL:HR:2024:1560, rechtsoverweging 3.3.1).

Selectie van gegevens

Het beklag als bedoeld in artikel 98 lid 4 in samenhang met artikel 552a Sv is in beginsel alleen gericht tegen de beschikking van de rechter-commissaris waarin is beslist dat de inbeslagneming dan wel de vastlegging en/of kennisneming is toegestaan. In het geval dat selectie van de (digitale) stukken en gegevens noodzakelijk is gebleken, kan ook de manier waarop de selectie heeft plaatsgevonden in de beoordeling van het beklag worden betrokken. Daarbij gaat het in het bijzonder om de vraag of bij de selectie onder leiding van de rechter-commissaris het verschoningsrecht van de klager voldoende is gewaarborgd. (Vgl. HR 12 maart 2024, ECLI:NL:HR:2024:314, rechtsoverweging 2.4 en HR 1 november 2024, ECLI:NL:HR:2024:1560, rechtsoverweging 3.4.4)

Als de inbeslagneming betrekking heeft op een grote hoeveelheid (digitale) stukken of gegevens, terwijl bijvoorbeeld volgens de beslagene bepaalde stukken of gegevens onder het verschoningsrecht van geheimhouders vallen, ligt het doorgaans in de rede dat onder leiding van de rechter-commissaris een selectie wordt gemaakt tussen (digitale) stukken of gegevens die wel en die niet onder het verschoningsrecht kunnen vallen (r.o. 3.3). Daarbij kan bijvoorbeeld gebruik worden gemaakt van een – al dan niet door de beslagene te verstrekken – lijst met zoektermen die betrekking hebben op het deel van het materiaal waarover het verschoningsrecht zich mogelijk uitstrekt, zoals namen en e-mailadressen of termen die specifiek kunnen duiden op het voorwerp van het ingeroepen verschoningsrecht (vgl. HR 16 juni 2020, ECLI:NL:HR:2020:1048).

Als – zoals in dit geval – sprake is van (een forensische kopie van) een gegevensdrager met daarop gegevens die deels wel en deels niet onder het verschoningsrecht vallen, kan de door of onder verantwoordelijkheid van de rechter-commissaris te verrichten filtering ertoe leiden dat de rechter-commissaris beslist dat de gegevens die onder het verschoningsrecht vallen worden vernietigd, waarna de gegevensdrager – nadat de beschikking van de rechter-commissaris onherroepelijk is geworden – kan worden overgedragen aan de politie.

Het openbaar ministerie draagt de verantwoordelijkheid voor de door de rechter-commissaris bevolen vernietiging van de gegevens (r.o. 3.4). Van zo’n vernietiging van gegevens is ook sprake als die gegevens niet meer kenbaar zijn door bewerking van de gegevensdrager of de digitale voorziening waarmee de gegevens raadpleegbaar zijn, waarbij de gekozen werkwijze zo moet zijn ingericht dat is verzekerd dat die gegevens geen deel uitmaken van de processtukken en dat daarop in het verdere verloop van het strafproces geen acht wordt geslagen (vgl., over de vernietiging als bedoeld in artikel 126aa lid 2 Sv, HR 20 september 2022, ECLI:NL:HR:2022:1257). Om in een voorkomend geval rechterlijke controle mogelijk te maken op de manier van vernietiging in het licht van het onder 3.4.1 vermelde vereiste, moet van de vernietiging voldoende nauwkeurig verslag worden gedaan in een proces-verbaal. In het bijzonder moet in het proces-verbaal inzicht worden gegeven in de manier waarop is gewaarborgd dat personen die op enigerlei wijze bij het opsporingsonderzoek betrokken (zullen) zijn op geen enkele wijze toegang kunnen krijgen tot de betreffende gegevens (Vgl. HR 12 maart 2024, ECLI:NL:HR:2024:375, rechtsoverweging 6.7.2). Als bij die vernietiging gebruik wordt gemaakt van technische voorzieningen, moeten deze zo zijn ingericht dat kan worden nagegaan of is voldaan aan het onder 3.4.1 bedoelde vereiste dat de gegevens niet meer kenbaar zijn, bijvoorbeeld door middel van een geautomatiseerde registratie waarbij wordt bijgehouden welke handelingen binnen het systeem hebben plaatsgevonden en door wie deze zijn verricht (Vgl. HR 12 maart 2024, ECLI:NL:HR:2024:375, rechtsoverweging 6.7.2).

Verzoek tot vernietiging van gegevens op grond van artikel 552a lid 2 Sv

Over de onderhavige zaak overweegt de Hoge Raad in r.o. 3.5 het volgende. In de betreffende procedure kan de rechter, naar aanleiding van concreet aangeduide bezwaren van de belanghebbende, beoordelen of is voldaan aan het onder 3.4.1. Dit vereiste zorgt ervoor dat gegevens die als vertrouwelijk zijn aangemerkt (‘uitgegrijsde’) geen deel uitmaken van de processtukken en verder in de strafzaak niet worden meegenomen (vergelijk, met betrekking tot gevorderde gegevens, HR 20 september 2022, ECLI:NL:HR:2022:1257). Gezien de belangen die door het verschoningsrecht worden beschermd, brengt redelijke wetstoepassing mee dat een vergelijkbare procedure kan worden gevolgd met betrekking tot gegevens die zijn ontleend aan inbeslaggenomen gegevensdragers. Daarvoor kan aansluiting worden gezocht bij de regeling van artikel 552a lid 2 Sv. Dat betekent dat een belanghebbende op grond van die bepaling kan verzoeken om de vernietiging van gegevens die zijn ontleend aan inbeslaggenomen gegevensdragers en die als geheimhoudersinformatie zijn aangemerkt, waarbij de rechter in geval van concreet aangeduide bezwaren van de belanghebbende kan beoordelen of is voldaan aan het onder 3.4.1 bedoelde vereiste.

Aan het verzoek als bedoeld in artikel 552a lid 2 Sv moeten concreet aangeduide feiten en omstandigheden ten grondslag worden gelegd die erop wijzen dat aan de bevolen vernietiging van de gegevens niet of in onvoldoende mate uitvoering is gegeven. Als aan die stelplicht is voldaan moet de rechter, mede aan de hand van het onder 3.4.2 bedoelde proces-verbaal, beoordelen of voldoende aannemelijk is dat de geheimhoudersgegevens waarvan de vernietiging is bevolen op een zodanige manier zijn vernietigd dat is verzekerd dat die gegevens geen deel uitmaken van de processtukken en dat daarop in het verdere verloop van het strafproces geen acht wordt geslagen. Met het oog op die beoordeling kan de rechter zo nodig nader onderzoek opdragen aan de rechter-commissaris. Als de rechter oordeelt dat niet voldoende aannemelijk is dat is voldaan aan het onder 3.4.1 bedoelde vereiste, geeft de rechter op grond van artikel 23 lid 1 Sv het openbaar ministerie een bevel om nadere maatregelen te treffen waarmee is verzekerd dat wel aan dat vereiste is voldaan en daarvan verslag te doen.

Gevangenisstraf voor simswappen

Op 18 april 2025 heeft de rechtbank Limburg een verdachte veroordeeld (ECLI:NL:RBLIM:2025:3650) wegens ‘grootschalige cybercriminaliteit’. Hij werd schuldig bevonden aan het medeplichtig zijn aan computervredebreuk (simswappen), diefstal van cryptovaluta en witwassen. De rechtbank legde een gevangenisstraf op van 24 maanden, waarvan 6 maanden voorwaardelijk met een proeftijd van twee jaar.

De verdachte pleegde computervredebreuk door het onbevoegd installeren en activeren van het programma ‘AnyDesk’ op computers van de T-Mobileshop te Heerlen, waardoor toegang werd verkregen tot servers waarop het klantenservicesysteem ‘Salesforce’ was geïnstalleerd. Vervolgens werden gegevens uit dit systeem overgenomen. Daarvoor werd gebruik gemaakt van een verkoopmedewerker van een T-mobileshop die via de chatapplicatie ‘Wickr’ contact hield met medeverdachten. Vervolgens zijn de inloggegevens van twee belwinkels verkregen om daarmee binnen te dringen in servers met het aanvraagsysteem (hierna: TAS) en de Klanten Management Tool (hierna: KMT) van T-Mobile. Ook heeft de verdachte in januari en begin februari 2021 simswaps uitgevoerd door ‘social engineering’ via de T-Mobile klantenservice (bellen en chat), met behulp van gelekte klantgegevens en overgenomen persoonsgegevens.

Door de simswaps zijn tijdens één weekend 160 telefoonnummers overgenomen en konden zij ook de e-mailaccounts van de eigenaren van die telefoonnummers overnemen, waardoor deze eigenaren geen toegang meer hadden tot hun e-mailadres. Onder andere door het laten verzenden van verificatiecodes voor e-mailadressen en cryptoaccounts naar de overgenomen telefoonnummers, konden inloggegevens van cryptoaccounts worden aangevraagd of gereset, dan wel herstelzinnen voor cryptowallets worden gevonden in diverse applicaties.

Vervolgens veranderden ze de wachtwoorden van de cryptowallets en verstuurden ze de cryptovaluta naar een eigen cryptoadres. De cryptovaluta werden omgezet/gewisseld naar Bitcoins, waarna een medeverdachte deze Bitcoins heeft verstuurd naar een “chipmixer”, om de herkomst van de cryptovaluta te verhullen. Vanuit de chipmixer zijn de Bitcoins naar de cryptowallets van de verdachte en een medeverdachte, evenals het Binance depositadres van de medeverdachte gestuurd. Daarbij werden acht personen slachtoffer en werd in totaal ongeveer 100.000 euro weggenomen.

Naast de financiële schade overweegt de rechtbank dat de inbreuk op de privacy van de slachtoffers enorm is. Door de overname van hun telefoonnummers en het ongeautoriseerd inzien van hun e-mailaccounts, werden zij ernstig geschaad in hun persoonlijke levenssfeer. Bovendien waren ze ontdaan van de mogelijkheid om hun eigen telefoonnummer te gebruiken, waardoor ze niet meer konden bellen, sms’en of internetten. In het digitale tijdperk is dat echter onmisbaar, onder andere voor cruciale zaken als het inloggen bij DigiD, internetbankieren en de twee-factor-authenticatie voor online diensten. Dit alles hebben de slachtoffers moeten herstellen, een langdurig proces dat onder meer uit een slachtofferverklaring op de zitting bleek.

Veroordeling voor stalking

Op 21 mei 2025 veroordeelde de rechtbank Oost-Brabant (ECLI:NL:RBOBR:2025:2882) een verdachte voor belaging (stalking) (art. 285b Sr) en het vervaardigen van afbeeldingen van seksuele aard (art. 254ba Sr). Hoewel twijfelachtig is of de delicten als ‘cybercriminaliteit’ kunnen worden bestempeld, bevat de uitspraak veel details over de wijze waarop de beelden zijn gemaakt en geeft deze daarmee een inkijkje in dit type zaken en digitale bewijsvoering.

Na melding van het slachtoffer op het politiebureau dat zij verborgen camera’s had aangetroffen in haar gehuurde kamerwoning, ontdekten verbalisanten het volgende. Achter de badkamerspiegel troffen zij een holle ruimte aan. In die ruimte hingen smartphones, aangesloten op voedingskabels. Ook achter de spiegel in de slaapkamer werden twee smartphones aangetroffen, eveneens aangesloten op kabels die door een gat in de muur werden gevoerd en uitkwamen in dezelfde ruimte achter de badkamerspiegel.

Later werd in de lamp boven het bed nog een vijfde telefoon aangetroffen. De ruimte achter de badkamerspiegel was bereikbaar via het terras van de kamerwoning, waar nog meer apparatuur werd gevonden die op de verborgen telefoons was aangesloten. In de bovenwoning, in gebruik bij de verhuurder, werd een plastic doos aangetroffen met daarin afzonderlijk verpakt damesondergoed, voorzien van namen. De mobiele telefoons, ingericht als IP-camera’s, konden op afstand worden bediend en bekeken. Tevens had de verdachte twee Raspberry Pi computers aangebracht in de ruimte achter de spiegels, die waren ingericht om te functioneren als bewegingsdetectoren.

Opsporingsambtenaren troffen ook de applicatie IP WEBCAM PRO aan op een in beslag genomen apparaat, met daarbij een omschrijving van de app en de termen ‘Levensstijl’ en ‘Spionagecamera’. Later blijkt uit de uitspraak dat via de aangetroffen URL’s op de tablet verbinding kon worden gemaakt met de IP-camera’s. Bij onderzoek aan de browsergeschiedenis bleek dat met enige regelmaat de URL’s van de IP-camera’s waren bezocht vanaf een Samsung tablet.

De rechtbank overweegt dat onderzoek aan de tablet heeft aangetoond dat de verdachte in de periode van 18 juni 2024 tot en met 21 augustus 2024 de mobiele telefoons in ieder geval 143 keer vanaf de tablet heeft benaderd. De verdachte heeft verklaard dat hij de webcam-app meestal benaderde via zijn computer thuis en soms ook via zijn eigen telefoon. Hoeveel keer dit is gebeurd, kon niet worden vastgesteld omdat er geen toegang is verkregen tot de computer en de mobiele telefoon van de verdachte. De inhoud van de computer kon niet worden bekeken omdat de verdachte zijn wachtwoord weigerde te geven en de mobiele telefoon van de verdachte op de dag van zijn aanhouding door hemzelf was teruggezet naar de fabrieksinstellingen. Hoewel vrijwel geen camera-opnamen zijn veiliggesteld, volgt uit de locatie van de camera’s en de verklaringen van zowel het slachtoffer als haar partner (in samenhang met het technisch bewijs) dat er opnames van seksuele aard moeten zijn gemaakt. Immers, het slachtoffer en haar partner verklaren over meerdere keren seksuele gemeenschap in de slaapkamer op het bed, en het is aannemelijk dat zij zich meerdere keren ontkleed hebben bevonden in de bad- en slaapkamer.

De gedragingen van de verdachte waren gericht op het slachtoffer te dwingen deze gedragingen te dulden. Door het slachtoffer heimelijk te filmen, heeft de verdachte bewerkstelligd dat zij zich niet tegen het filmen kon verzetten en dat zij in die zin gedwongen werd het filmen te dulden. De verklaring van de verdachte dat de apparatuur er al langer hing, dat hij de opnames nimmer heeft bekeken en dat hij ze enkel vanaf zijn computer/tablet/telefoon heeft benaderd om ze te wissen, acht de rechtbank ongeloofwaardig. Uit het dossier blijkt immers dat de webcam-app is aangeschaft op 26 mei 2024 en kort daarna op verschillende momenten op de verschillende telefoons is geïnstalleerd. Dit was kort na het tekenen van het huurcontract met het slachtoffer en kort voordat zij daadwerkelijk de woning betrok.

De professionele en doordachte mate van wegwerken en de locaties van de aangebrachte camera’s wijzen erop dat ze zijn geplaatst met het doel het bed (een plaats waar bij uitstek seksuele handelingen plaats kunnen vinden) en de badkamer (een plaats waar men zich bij uitstek ontkleed bevindt) ongezien te filmen. Het bed werd zelfs vanuit meerdere kanten gefilmd. Het tijdstip van installatie van de app duidt erop dat bedoeld was het bed en de badkamer, waar het slachtoffer gebruik van maakte, te filmen. De rechtbank gaat er dan ook van uit dat de verdachte de mobiele telefoons heeft aangebracht en de webcam-app hierop heeft geïnstalleerd met het doel de huurster van de woning heimelijk te filmen. Gelet hierop en gelet op de vele momenten dat de verdachte de camera’s heeft benaderd en het gebruik van bewegingsdetectoren die meldingen verstuurden naar zijn e-mailadressen, gaat de rechtbank er tevens van uit dat de verdachte de opnamen ook daadwerkelijk veelvuldig heeft bekeken.

De rechtbank concludeert dat de verdachte zich schuldig heeft gemaakt aan het stalken van de bewoonster van een door hem verhuurde woning door haar gedurende bijna drie maanden heimelijk te filmen, waarbij (ook) opnames van seksuele aard werden gemaakt. Het slachtoffer heeft zich onder behandeling moeten laten stellen voor PTSS en ondervindt tot op heden de gevolgen van het handelen van de verdachte. Zij krijgt een immateriële schadevergoeding van 4000 euro en een materiële schadevergoeding van €5569,82 toegewezen.

Overigens kon de rechtbank niet vaststellen dat het ondergoed door de verdachte is gestolen, zodat de verdachte daarvan wordt vrijgesproken.

Gevangenisstraf en tbs voor online kindermisbruik

De rechtbank Rotterdam heeft op 10 juni 2025 een oprichter van een website veroordeeld (ECLI:NL:RBROT:2025:6771) waarop seksueel materiaal van minderjarigen werd verspreid. De verdachte is veroordeeld wegens het maken, verspreiden en bezitten van seksueel materiaal van minderjarigen en deelname aan een criminele organisatie.

De verdachte heeft 15 jaar geleden een website opgezet en tot zijn aanhouding in 2024 beheerd waarop het materiaal werd gedeeld tussen duizenden leden, waarmee hij grote geldbedragen verdiende. Op drie gegevensdragers werden 15.611 afbeeldingen en 847 video’s met seksueel materiaal van minderjarigen aangetroffen. De inbeslaggenomen gegevensdragers zijn onttrokken aan het verkeer en de inbeslaggenomen valuta worden bewaard, ten behoeve van de rechthebbende in afwachting van de uitkomst van de aangekondigde ontnemingsprocedure. Hij krijgt een gevangenisstraf van zes jaar en tbs met dwangverpleging opgelegd. Daarnaast moet hij 14 slachtoffers tot € 4.000,00 immateriële schadevergoeding betalen.

De verdachte deed zich op websites zoals Omegle en Skype voor als een jonge vrouw en misleidde jongens in de leeftijd van 8 tot 18 jaar om seksuele handelingen bij zichzelf te verrichten. Sommige van die videogesprekken nam hij op en verspreidde hij op zijn website, waarvoor hij geld ontving. Hij hield een lijst bij van personen die lid waren van het (betaalde) VIP-gedeelte van de site. Ook kende de website verschillende rangen met bijbehorende bevoegdheden. De verdachte had samen met een medeverdachte als administrator de meest uitgebreide bevoegdheden. Moderators hadden weer meer bevoegdheden dan VIP-leden en geregistreerde leden, wat een zekere hiërarchie aantoont. Er waren verschillende kamers ingericht, zoals de VIP-kamer en Area51, waar alleen betalende leden toegang toe hadden. Deze leden betaalden € 25,- per maand, € 100,- per vijf maanden of € 250,- voor twaalf maanden. Verder werden er advertenties op de site geplaatst en bij speciale aangelegenheden (zoals Kerst of Valentijnsdag) werden tegen betaling zogenaamde “vidpacks” aangeboden. Ten tijde van het veiligstellen van [naam website] waren er 2.937 geregistreerde gebruikers en 143 VIP-leden. De opbrengsten van de website werden verdeeld tussen de verdachte en een medeverdachte. In de VIP-sectie en in Area51 zijn 10.390 unieke beelden (foto’s en video’s) aangetroffen, waarvan tussen 40% en 50% seksueel materiaal van minderjarigen betrof. Op het merendeel van de afbeeldingen waren jongens te zien met een geschatte leeftijd tussen de 10 en 14 jaar oud, die betrokken waren bij verregaande seksuele handelingen.

De rechtbank overweegt dat de verdachte met zijn handelen de geestelijke en fysieke integriteit van de slachtoffers in ernstige mate heeft geschonden, in een fase van hun leven waarin zij hun seksualiteit aan het ontdekken waren of daar in sommige gevallen nog helemaal niet mee bezig waren. De verdachte heeft de slachtoffers de mogelijkheid ontnomen dit in hun eigen tempo en op een manier die past bij hun leeftijd te doen. Het is een feit van algemene bekendheid dat slachtoffers van seksueel misbruik daar nog jarenlang last van kunnen hebben. Ook de impact op de ouders van de slachtoffers is groot. Zo beschrijven de ouders van een slachtoffer dat zij worstelen met de vraag hoe het kan dat zij niets hebben gemerkt en dat zij niet hebben kunnen ingrijpen. Ook rekent de rechtbank de verdachte aan dat hij gedurende ongeveer 13 jaar deelnam aan een criminele organisatie door de website te runnen en zelf ook een grote hoeveelheid seksueel materiaal van minderjarigen in bezit had.

De rechtbank is op grond van het advies van de deskundigen van oordeel dat het kader van tbs met voorwaarden onvoldoende waarborgen biedt om de behandeling van de verdachte op een zodanige manier vorm te geven dat het recidiverisico tot een aanvaardbaar niveau wordt teruggebracht. Dat maakt dat de rechtbank oplegging van de terbeschikkingstelling met verpleging van overheidswege noodzakelijk acht. Daar komt bij dat de duur van de gevangenisstraf die de rechtbank de verdachte zal opleggen niet verenigbaar is met oplegging van tbs met voorwaarden.

Cybercrime jurisprudentieoverzicht mei 2025

Bron: Afbeelding is AI gegenereerd door WordPress met de (automatische) prompt: “Create a highly detailed and sharp-focused image for a blog post on the role of Dutch authorities in the SkyECC operation, emphasizing the themes of cybercrime and judicial proceedings. The image should feature a digital courtroom setting with a silhouette of a judge, legal documents scattered on a modern desk, and high-tech surveillance elements in the background. Illuminate the scene with soft, dramatic lighting to enhance the seriousness of the subject, reflecting a blend of technology and law. Ensure the image is in high resolution to capture intricate details, making it suitable for a featured blog post.”

Deze blog is ook te beluisteren als podcast (gegenereerd met Notebook LM van Google, voor het eerst in het Nederlands, best wel goed!):

Rol Nederlandse autoriteiten in de SkyECC-operatie

De rechtbank Noord-Holland heeft op 4 april 2025 een uitspraak (ECLI:NL:RBNHO:2025:4038) gepubliceerd naar aanleiding van een regiezitting over het horen van getuigen en de verstrekking van stukken in het kader van SkyECC. In dit bericht worden kort de overwegingen ten aanzien van nieuwe informatie over de rol van Nederlandse opsporingsautoriteiten met betrekking tot de SkyECC-operatie genoemd, in verband met het interstatelijk vertrouwensbeginsel.

Onjuist voorgelicht over de SkyECC-hack?

De raadsman heeft in essentie aangevoerd dat het openbaar ministerie de rechtbanken, hoven en Hoge Raad de afgelopen jaren onjuist heeft voorgelicht over de aanloop naar de SkyECC-hack. Het openbaar ministerie zou de rol van Amerika en Canada bij het voorbereidende onderzoek bewust niet hebben vermeld. Voorts heeft de raadsman aangevoerd dat Nederland de interceptietool, de ontsleutelmethode en het uitleesprogramma (ChatX) heeft ontwikkeld, de plaatsing daarvan heeft geïnitieerd en Nederlandse opsporingsambtenaren de inbeslagname van de twee servers hebben verricht en gefaciliteerd. Ook zou Nederland een leidende rol hebben gehad bij de hack, waardoor niet langer kan worden volgehouden dat er slechts sprake was van technische bijstand aan Frankrijk. Er lijkt ook sprake te zijn van onregelmatigheden nu bijvoorbeeld een EOB niet is ondertekend. Dit alles brengt mee dat het vertrouwensbeginsel doorbroken moet worden en dat de rechtmatigheid van het onderzoek naar en de hack van SkyECC in volle omvang getoetst kan worden door de verdediging, aldus de raadsman.

Oordeel rechtbank

De rechtbank overweegt het volgende. Uit het arrest van de Hoge Raad van 13 juni 2023 (ECLI:NL:HR:2023:913) volgt dat het niet tot de taak van de Nederlandse strafrechter behoort om te toetsen of de wijze waarop het onderzoek onder verantwoordelijkheid van buitenlandse autoriteiten is uitgevoerd, strookt met de rechtsregels die gelden in het betreffende land voor het uitvoeren van dat onderzoek. De beslissingen van de buitenlandse autoriteiten die aan het verrichte onderzoek ten grondslag liggen, worden gerespecteerd en er wordt uitgegaan van rechtmatige uitvoering. Dit is uitsluitend anders als in het betreffende land onherroepelijk vaststaat dat het onderzoek niet in overeenstemming met de daarvoor geldende rechtsregels is verricht.

De situatie kan zich voordoen dat buiten Nederland onderzoekshandelingen worden verricht onder verantwoordelijkheid van Nederlandse autoriteiten. Op grond van artikel 539a lid 1 Sv kunnen Nederlandse opsporingsambtenaren de hun bij de Nederlandse wet toegekende opsporingsbevoegdheden ook in het buitenland uitoefenen. In die situatie is artikel 359a Sv van toepassing op vormverzuimen die zich eventueel voordoen met betrekking tot de toepassing van de bevoegdheden die hen op grond van het Nederlandse recht toekomen. De verantwoordelijkheid voor de uitvoering ligt bij de Nederlandse autoriteiten (i) als onder gezag van de (Nederlandse) officier van justitie in het buitenland, overeenkomstig artikel 539a Sv, door Nederlandse opsporingsambtenaren toepassing wordt gegeven aan de hun bij de Nederlandse wet toegekende opsporingsbevoegdheden, of (ii) als er een zo nauwe samenwerking bestaat tussen Nederlandse en buitenlandse autoriteiten bij de opsporing, dat het gezag daarover feitelijk volledig of in overwegende mate toekomt aan de (Nederlandse) officier van justitie.

Het merendeel van het betoog van de raadsman komt erop neer dat de Nederlandse politie een zo grote rol heeft gespeeld bij de hack van SkyECC en de daaruit volgende gegevensverzameling, dat sprake is van een situatie waarin de verantwoordelijkheid voor de uitvoering van het onderzoek in Frankrijk (mede) bij de Nederlandse autoriteiten is komen te liggen. Om die reden zou getoetst moeten kunnen worden of zich bij dat onderzoek vormverzuimen hebben voorgedaan. De raadsman heeft ter onderbouwing aangevoerd dat de Nederlandse politie dan wel (andere) Nederlandse IT-specialisten de interceptietool, de ontsleutelmethode en het uitleesprogramma (ChatX) hebben ontwikkeld en betrokken zijn geweest bij de inbeslagname van de servers. Dit betreft echter geen situaties zoals genoemd onder (i) en (ii). De rechtbank ziet hierin dan ook geen grond om de onderzoekswensen, die betrekking hebben op de aanloop naar en de uitvoering van het onderzoek in Frankrijk naar SkyECC, toe te wijzen. Hetgeen is aangevoerd over mogelijke (undercover)operaties door de Verenigde Staten en Canada naar bij het bedrijf SkyECC betrokken personen, maakt dit niet anders, nu het verband tussen dergelijke operaties en de verwerving van de data van SkyECC uit Frankrijk niet duidelijk is geworden.

Bewijsmiddelen en Exclu-berichten

Deze uitspraak (ECLI:NL:RBOBR:2025:1621) van de rechtbank Oost-Brabant is interessant in verband met de gedetailleerde bewijsoverwegingen ten aanzien van Exclu-berichten en andere bewijsbronnen.

Een Exclu-account was gekoppeld aan een zogenaamd CSN-nummer bestaande uit vijf cijfers. Aan dit CSN-nummer was bovendien een bijnaam gekoppeld. Binnen onderzoek 26Lytham konden, met toestemming van de rechter-commissaris, chatgesprekken tussen gebruikers van Exclu worden meegelezen wanneer deze woorden bevatten die voorkwamen op vooraf vastgestelde woordenlijsten. Vervolgens werd geprobeerd de gebruiker van het CSN-nummer te identificeren.

Op grond van de ontsleutelde Exclu-berichten en de inzet van een aantal bijzondere opsporingsbevoegdheden in onderzoek 26Lytham, zijn personen als mogelijke verdachten geïdentificeerd. Na analyse van de beschikbare Exclu-berichten werd bevestiging gevonden voor het vermoeden dat anderen zich bezig hielden met onder meer de handel in verdovende middelen.

Voor de bewijsvoering komt het in belangrijke mate aan op de inhoud van de ter beschikking gekomen cryptoberichten (Exclu). Volgens de verdediging wordt de lat van het wettelijk vereiste bewijsminimum niet gehaald door enkel gebruik te maken van deze berichten, omdat er geen andere bewijsmiddelen beschikbaar zijn, zoals chats, tapgesprekken of NFI-rapporten, waarmee daadwerkelijk kan worden vastgesteld dat sprake is geweest van (de handel of het bezit van) een onder lijst I van de Opiumwet ressorterende substantie, in dit geval cocaïne.

Eén bewijsbron of meerdere?

De rechtbank overweegt dat de in het procesdossier opgenomen Exclu-berichten te beschouwen zijn als andere geschriften in de zin van artikel 344, eerste lid, sub 5, van het Wetboek van Strafvordering (Sv). Op grond van dit wetsartikel kunnen dergelijke geschriften alleen gelden in verband met de inhoud van andere bewijsmiddelen. Eén (ander) bewijsmiddel kan volstaan en dat bewijsmiddel mag ook weer een ander geschrift zijn. Aan het verband met de inhoud van andere bewijsmiddelen worden geen zware eisen gesteld, in die zin dat het verband niet uitdrukkelijk door de rechter hoeft te worden aangegeven. Dit betekent dat (in dit geval) een Exclu-bericht steun kan vinden in een ander Exclu-bericht (volgens het arrest van de Hoge Raad van 28 maart 2023, ECLI:NL:HR:2023:474 en de conclusie van de AG van 7 februari 2023, ECLI:NL:PHR:2023:163).

Op basis van de in de chatberichten gebruikte termen, de soms bijgevoegde foto’s waarop de drugs pontificaal in beeld staan, het besproken (in- en verkoop)proces, de afgeschermde werkwijze (met versleutelde berichten, verborgen identiteiten door het gebruik van chat-ID’s) en de (door de verdachte en de medeverdachten besproken) hoogte van de met de aan- en verkoop van de middelen gemoeide geldbedragen, is het naar het oordeel van de rechtbank evident dat de berichten daadwerkelijk over verdovende middelen zijn gegaan en dat deze verdovende middelen daadwerkelijk zijn ontvangen dan wel (af)geleverd. Ook zijn diverse telefoons in beslag genomen waarop gegevens zijn aangetroffen, waaruit is gebleken dat de gebruiker van dit toestel bezig is geweest met de handel in hoeveelheden cocaïne. Het ging daarbij om berichten uit de Signal-app, notities op een telefoon, berichten en foto’s uit een Exclu-applicatie en berichten met de app ‘Threema’.

De verdachte wordt schuldig bevonden aan witwassen, het bezit van vuurwapens en opnieuw witwassen en wordt veroordeeld tot zeven jaar gevangenisstraf, met aftrek van de tijd die verdachte in voorlopige hechtenis heeft doorgebracht. Hoewel de rechtbank begrijpt dat een langdurige gevangenisstraf niet alleen voor de verdachte ernstige gevolgen heeft, maar ook (en misschien wel vooral) voor zijn gezin, ziet de rechtbank in de persoonlijke omstandigheden die de verdachte en zijn raadsman in dat verband naar voren hebben gebracht onvoldoende aanleiding om hier in strafmatigende zin rekening mee te houden.

EncroChat en verweer zendmastgegevens i.v.m. Prokuratuur

De rechtbank Amsterdam heeft op 27 januari 2025 een verdachte veroordeeld (ECLI:NL:RBAMS:2025:538) voor vijf jaar gevangenisstraf vanwege drugshandel en deelname aan een criminele organisatie. De uitspraak is relevant door de rol van digitale bewijsmiddelen, met name de discussie over zendmastgegevens.

Het bewijs in deze zaak bestaat voornamelijk uit chatberichten die zijn verstuurd en ontvangen via Encrochat en SkyECC. Om te bepalen of de verdachte de gebruiker was van de hem toegeschreven accounts, onderzocht de rechtbank ook andere bewijsmiddelen. Opvallend was daarbij een camera in de kluis van een garagebox, waarin twee bigshoppers met 29 blokken cocaïne en 34 losse blokken cocaïne werden aangetroffen. De camera bevatte een simkaart die op 5 april 2020 om 01:30 uur werd geactiveerd via een Lebara-account met een gekoppeld e-mailadres. Betalingen voor dit account geschiedden via PayPal, waarbij twee verschillende IP-adressen werden gebruikt. Deze IP-adressen waren ook gebruikt bij het bestellen van maaltijden via Thuisbezorgd.nl naar adressen in Eindhoven, waar ook de verdachte verbleef. Bovendien was de applicatie middels het Apple ID van de verdachte geïnstalleerd op de iPhone 12 die bij zijn aanhouding bij hem werd aangetroffen. De rechtbank linkt voor elke verdachte bewijs uit verschillende bronnen – chatberichten, camerabeelden en ‘reisbewegingen’ (o.a. van locatiegegevens uit zendmasten) – om de accounts aan de persoon te koppelen.

De raadvrouw voert het verweer dat de zendmastgegevens op grond van artikel 359a Sv moeten worden uitgesloten van het bewijs, omdat deze zijn verkregen zonder dat een rechter daarvoor vooraf toestemming heeft gegeven. Zij verwijst daarbij naar het arrest van het Hof van Justitie van de Europese Unie van 2 maart 2021 (ECLI:EU:C:2021:152, hierna: het Prokuratuur-arrest). De rechtbank merkt op dat de raadsvrouw niet concreet heeft benoemd op welke zendmastgegevens haar verweer betrekking heeft. Voor zover het verweer ziet op de zendmastgegevens van de telefoontoestellen die zijn gekoppeld aan het Encrochat-account en het Sky-ID, stelt de rechtbank vast dat deze afkomstig zijn uit de metadata die zijn verkregen in de EncroChat en SkyECC-operatie en dat deze informatie door de officieren van justitie overeenkomstig artikel 126dd Sv is overgedragen aan het onderzoek Velp. Daarom is ten aanzien van deze zendmastgegevens geen sprake van een vormverzuim in het voorbereidend onderzoek in de zaak van verdachte.

Voor zover het verweer ziet op de zendmastgegevens van de telefoon van de verdachte, stelt de rechtbank vast dat de officier van justitie op 25 januari 2021 op grond van artikel 126n Sv de historische verkeersgegevens van dit telefoonnummer heeft gevorderd. Gelet op het Prokuratuur-arrest had voorafgaand aan de toepassing van deze bevoegdheid een rechterlijke toetsing moeten plaatsvinden. Dat is in deze zaak niet gebeurd. Dit levert een vormverzuim op dat moet worden beoordeeld op grond van het bepaalde in artikel 359a Sv. Bij die beoordeling stelt de rechtbank voorop dat uit het dossier niet blijkt deze gegevens zijn gebruikt om de betrokkenheid van verdachte bij de ten laste gelegde feiten te onderbouwen. Het is dus niet gebleken dat de verdachte door het verzuim in zijn verdediging is geschaad en daarmee dat sprake is van een schending van artikel 6 EVRM. Gelet op bovenstaande is evenmin gebleken dat een inbreuk is gemaakt op de persoonlijke levenssfeer van verdachte, zoals beschermd in artikel 8 EVRM, en dat dit verzuim daadwerkelijk nadeel voor verdachte heeft veroorzaakt. Daarom is de rechtbank – in overeenstemming met de jurisprudentie op dit punt – van oordeel dat kan worden volstaan met een constatering van het vormverzuim zonder daaraan een rechtsgevolg te verbinden.

Ten aanzien van het opzet van de verdachten op het deelnemen aan een organisatie met het oogmerk op het plegen van harddrugsmisdrijven, weegt de rechtbank mee dat de deelnemers van de organisatie met elkaar communiceerden via versleutelde berichten waarin werd gesproken over ophalen/wegbrengen van (tassen vol) geld, prijzen rond de €27.000, blokken, stuks, spul, poeder, mixen, en waarin foto’s werden gedeeld van rechthoekige witte blokken. Ook wijst de rechtbank op het heimelijke karakter van de gedragingen binnen de organisatie. Zo werden bij de overdracht van geld en/of blokken de rijroutes door middel van voorverkenningen gecontroleerd op de aanwezigheid van (grens)politie, werden de goederen vervoerd in voertuigen met verborgen ruimtes, vond verificatie van de koper/verkoper plaats door middel van tokens en er werden uniformen van postbezorgers gedragen als dekmantel.

Aangezien alle verdachten aan gesprekken over de handel deelnamen en/of bij de overdrachten betrokken waren, achtte de rechtbank bewezen dat zij in zijn algemeenheid wisten dat de organisatie het invoeren, vervoeren, verkopen, verstrekken en aanwezig hebben van cocaïne als oogmerk had.

Hoge Raad wijst wederom arrest n.a.v. van een politiemol-zaak

Op 1 april 2025 heeft de Hoge Raad opnieuw een arrest gewezen (ECLI:NL:HR:2025:501) in een politiemol-zaak. De Hoge Raad achtte het oordeel van het hof Den Haag van 4 april 2023 (ECLI:NL:GHDHA:2023:2968) niet onbegrijpelijk dat de verdachte is binnengedrongen in de servers van de politie voor privédoeleinden en daarmee meermalen computervredebreuk pleegde. De Hoge Raad herhaalde daarbij relevante overwegingen uit eerdere arresten (HR:2013:BY9718 en HR:2011:BN9287) over het begrip ‘geautomatiseerd werk’ in relatie tot artikel 80sexies Sr (oud).

Door de verdachte werden de bevragingen uitgevoerd voor privédoeleinden die geen enkele link hadden met zijn functie als politieman. Door informatie te raadplegen waarvoor hij uitsluitend toegang had in verband met zijn werk, overschreed de verdachte de grenzen van de verleende autorisatie om politiesystemen te gebruiken. Hij wist dat de bevragingen niet plaatsvonden in het kader van een politieonderzoek. Bovendien verschijnt bij het starten of inloggen op het systeem een melding die aangeeft dat het alleen mag worden gebruikt met een gegronde reden en/of noodzaak. Het desondanks uitvoeren van de bevragingen betekent dat hij wederrechtelijk binnengedrongen is in een geautomatiseerd werk, gebruikmakend van zijn systeemautorisatie – te beschouwen als een valse sleutel.

De verdediging betoogde dat er geen sprake was van een ‘server’ zoals tenlastegelegd. Naar het oordeel van het hof kan een server deel uitmaken van een apparaat of groep van onderling verbonden of samenhangende apparaten, waarvan er één of meer op basis van een programma automatisch computergegevens verwerken.

De Hoge Raad oordeelt als volgt. Blijkens de bewijsvoering heeft het hof vastgesteld dat de verdachte, door in te loggen met het aan hem als politieambtenaar verstrekte account, zich de toegang heeft verschaft tot de politiesystemen en de politiewerkomgeving. In die digitale werkomgeving heeft de verdachte vervolgens personen, voertuigen (kentekens) en/of adressen bevraagd, waarna hij de verkregen gegevens heeft geëxporteerd en geprint. Het op die vaststellingen gebaseerde oordeel van het hof dat de verdachte “in één of meer geautomatiseerde werken, namelijk in één of meer servers van de politie” is binnengedrongen getuigt – in het licht van wat hiervoor is vooropgesteld – niet van een onjuiste rechtsopvatting. Dat oordeel is ook niet onbegrijpelijk.

Anders dan in de toelichting op het cassatiemiddel is betoogd, doet daaraan niet af dat het hof geen nadere vaststellingen heeft gedaan over de precieze manier waarop een concreet aangeduide server door de verdachte is binnengedrongen. Naar het hof kennelijk in aanmerking heeft genomen brengt het inloggen in, en raadplegen van, een digitale werkomgeving of digitaal systeem als hier aan de orde, met zich dat toegang wordt verworven tot één of meer servers die deze werkomgeving of dat systeem in stand houden en daarmee – al dan niet in verbinding met andere apparaten – bestemd zijn om langs elektronische weg gegevens op te slaan, te verwerken en over te dragen.

Veroordeling voor opruiing in een Telegramgroep

De rechtbank Rotterdam heeft op 17 maart 2025 een verdachte veroordeeld (ECLI:NL:RBROT:2025:3483) voor opruiing tot een terroristisch misdrijf.

Openbare Telegramgroep?

Voor het delict opruiing is vereist dat iemand opzettelijk aanzet tot strafbare feiten en/of gewelddadig optreden tegen het openbaar gezag, waarbij deze uitlating in het openbaar wordt gedaan. De rechtbank overweegt dat ‘het internet kan worden aangemerkt als een openbare plaats, mits het publiek toegang heeft tot de internetpagina waarop de teksten zijn weergegeven’. Bij de beoordeling of opruiing op een online forum in het openbaar is geschied kan bijvoorbeeld acht worden geslagen op de hoeveelheid personen die de uitlatingen ontvangen, hoe wordt bepaald wie tot een online groep wordt toegelaten en of er toetredingsvoorwaarden zijn, of de leden van de online groep elkaar kennen en welke verwachtingen bestaan met betrekking tot de vertrouwelijkheid van uitlatingen op het forum (met verwijzing naar hof Den Haag 13 november 2023, ECLI:NL:GHDHA:2023:2207)

De rechtbank stelt vast dat een medeverdachte op 4 januari 2024 de Telegramgroep heeft opgericht. De verdachte werd vanaf 11 juni 2024 lid van deze groep en deed vervolgens diverse uitlatingen. Een link naar de Telegramgroep werd openbaar gedeeld, waardoor nieuwe leden zich konden aanmelden.

De rechtbank overweegt dat de Telegramgroep een openbare status had, gelet op (1) het relatief eenvoudige toetredingsproces, (2) de willekeurige en openbare werving van leden, (3) het kennelijk ontbreken van afspraken omtrent vertrouwelijkheid van de gedeelde berichten en (4) de omvang van de groep ten tijde van de berichten van de verdachte. Daarmee waren ook de berichten die in de groep zijn gedeeld openbaar. Het feit dat de Telegramgroep op 3 juli 2024 kennelijk op besloten is gezet, doet daar niet aan af.

Opruiing tot een terroristisch misdrijf

De rechtbank stelt vast dat de Telegramgroep een trainingsgroep was voor witte mensen die zich voorbereiden op een rassenoorlog tegen ‘niet-witte’ mensen. De berichten en afbeeldingen die door de verdachten en andere deelnemers in de Telegramgroep zijn gedeeld, bevatten vele racistische en rechts-extremistische elementen, waaronder verheerlijking van Nazi-Duitsland, Hitler, hakenkruizen en de term ‘1488’. Het nummer 14 verwijst naar de 14 woorden van David Lane (‘we must secure the existence of our people and a future for white children’) en 88 staat voor ‘Heil Hitler’.

Hieruit leidt de rechtbank af dat het doel van de Telegramgroep was om tot een rassenoorlog te komen en op die wijze ‘het witte ras’ te redden. Daarbij wordt opgeroepen tot geweld tegen ‘niet-witte’ mensen, wat neerkomt op oproeping tot strafbare feiten als mishandeling en openlijke geweldpleging. Deze oproeping heeft ook een terroristisch oogmerk, omdat daarmee een deel van de bevolking, namelijk iedereen met een niet-Europese etnische afkomst, vrees wordt aangejaagd (vergelijk artikel 83a van het Wetboek van Strafrecht).

De andere in de tenlastelegging genoemde berichten en afbeeldingen die in de Telegramgroep zijn geplaatst, zijn op zichzelf niet allemaal als opruiend te beschouwen. Bezien in onderlinge samenhang kunnen alle uitlatingen echter worden aangemerkt als opruiend tot het plegen van een terroristisch misdrijf.

Gelet op vorenstaande gedragingen van de verdachte, is de rechtbank van oordeel dat wettig en overtuigend is bewezen dat de verdachte zich schuldig heeft gemaakt aan opruiing tot een terroristisch misdrijf. De rechtbank plaatst deze berichten in het kader van het accelerationisme, een rechtsextremistische ideologie die via sociale mediaplatformen wordt verspreid om terroristisch geweld te verheerlijken en een rassenoorlog te ontketenen, met als doel chaos te creëren en een witte (nationaalsocialistische) etnostaat te vestigen.

Gezien de ernst van de feiten legt de rechtbank de verdachte een gevangenisstraf op voor 191 dagen (met 30 dagen voorwaardelijk). De verdachte wordt in verminderde mate toerekeningsvatbaar geacht en krijgt een proeftijd van drie jaar met bijzondere voorwaarden, waaronder een contactverbod, meldplicht, ambulante behandelverplichting, opname in een instelling voor begeleid wonen, een social media verbod en reclasseringstoezicht.

Sociale mediaverbod

Onder het sociale mediaverbod valt het volgende (onder 6):

“het wordt de veroordeelde verboden gebruik te (laten) maken van social media zoals X (voorheen Twitter), Instagram, Facebook, Telegram. Het wordt hem tevens verboden om video’s dan wel vlogs, dan wel op een andere manier informatie te plaatsen op mediaplatforms zoals YouTube, zolang de reclassering dit noodzakelijk acht”

De veroordeelde moet meewerken aan controles van gegevensdragers en versterkt daarbij de gebruikersnamen en wachtwoorden die nodig zijn voor deze controle. De controle strekt er niet toe de inhoud van die communicatie in te zien zonder zijn toestemming. De controle vindt plaats zo frequent als door de reclassering nodig wordt geacht met een maximum van drie keer per jaar.

Cybercrime jurisprudentieoverzicht maart 2025

Bron: afbeelding gegenereerd met Dall-E (prompt: A realistic digital illustration depicting bank helpdesk fraud and crypto scams via social media influencers)

Fraude door middel van crypto-investeringen

De cybercrimekamer van de rechtbank Zeeland-West-Brabant heeft op 30 januari 2025 vijf mannen veroordeeld voor onder andere verschillende vormen van online oplichting, computervredebreuk en witwassen. De rechtbank legde celstraffen op variërend van 8 tot 36 maanden. Daarnaast moeten de mannen gezamenlijk meer dan 600.000 euro aan schadevergoedingen betalen. Bovendien is hen een betalingsverplichting van ruim driehonderdduizend euro aan de Staat opgelegd, als ontneming van wederrechtelijk verkregen voordeel. Zie ook het persbericht, Celstraffen en schadevergoedingen voor cybercriminaliteit.

In een uitspraak van 30 januari 2025 (ECLI:NL:RBZWB:2025:499) veroordeelde de rechtbank Zeeland-West-Brabant bijvoorbeeld één van de verdachten voor oplichting door middel van crypto-investeringen. De werkwijze van de verdachten was als volgt.

De slachtoffers werden gebeld door iemand die zich voordeed als een bankmedewerker en hen wees op een verdachte transactie of een ander probleem met hun rekening. In meerdere gevallen werden de slachtoffers overtuigd om geldbedragen van hun spaarrekening over te boeken naar hun lopende rekening, waarna deze bedragen werden doorgestort naar een zogenaamde “kluisrekening” of “depositorekening”. In werkelijkheid betrof dit een rekening op naam van een katvanger (‘money mule’).

Deze money mules kwamen via een promotiefilmpje van een ‘influencer’ op Snapchat in contact met verschillende Snapchataccounts. In deze zaak was de verdachte verantwoordelijk voor deze accounts. In het promotiefilmpje werd geïnteresseerden gevraagd hun bankrekening beschikbaar te stellen. Wie hierop inging, kwam in gesprek met de gebruiker van de betreffende Snapchataccounts. De potentiële money mule kreeg vervolgens een ‘pitch’ te zien waarin werd beloofd dat hij of zij 25 tot 40% zou ontvangen van het bedrag dat naar zijn of haar rekening werd overgemaakt. In werkelijkheid kregen velen helemaal niets en verloren zij zelfs hun eigen spaargeld. Vervolgens kreeg een loopjongen of ‘pinner’ de beschikking over de pinpas en inloggegevens van de money mule. In korte tijd werden grote geldbedragen gepind en goederen aangeschaft.

De verdachte is veroordeeld voor het witwassen van ruim € 500.000. De rechtbank past daarbij het volwassenstrafrecht toe op de verdachte. Zowel de Raad voor de Kinderbescherming als de jeugdreclassering adviseerden toepassing van het sanctierecht voor volwassenen. De rechtbank acht bewezen dat de verdachte gedurende langere tijd een groot aantal strafbare feiten heeft gepleegd. Daarnaast heeft hij, direct na een eerdere veroordeling door de rechtbank Den Haag, opnieuw soortgelijke delicten begaan. Volgens de rechtbank wijst dit op een “pro-criminele levenshouding”. De verdachte lijkt bovendien niet open te staan voor pedagogische beïnvloeding en is al eerder veroordeeld voor soortgelijke feiten. De verdachte wordt daarop veroordeeld tot een gevangenisstraf van drie jaar en moet verschillende schadevergoedingen betalen.

Principiële overwegingen n.a.v. het arrest Landeck

Op 22 januari 2025 veroordeelde het Hof Den Haag (ECLI:NL:GHDHA:2025:66) een verdachte voor het aanschaffen van ongeveer 1.885 zogeheten ‘bots’ op Genesis Market, voor diefstal en voor het voorhanden hebben van gegevens die bestemd waren voor het plegen van strafbare feiten. Zie dit blogbericht over de veroordelingen naar aanleiding van operatie ‘CookieMonster’ en de ontmanteling van Genesis Market.

De principiële overwegingen van het gerechtshof over het onderzoek van een smartphone zonder toestemming van de rechter-commissaris zijn met name interessant, mede in het licht van het Landeck-arrest van het Hof van Justitie van de Europese Unie (HvJ EU) (ECLI:EU:C:2024:830). De verdediging voerde aan dat de smartphone (een iPhone XS) van de verdachte in beslag was genomen en volledig (geautomatiseerd) werd uitgelezen.

Het hof stelt met de verdediging vast dat inderdaad sprake was van een uitvoerig en intensief onderzoek van de telefoon. Dit onderzoek omvatte onder meer:

  • Het bekijken van foto’s, waaruit onder andere informatie over het gezinsleven van de verdachte naar voren kwam.
  • Het lezen van notities van de verdachte, waaronder informatie over zijn ernstig zieke moeder.
  • Het in kaart brengen van e-mailadressen en het koppelen van telefoonnummers aan andere informatie.
  • Het bekijken van chatgesprekken.
  • Het vinden van een boardingpass met reisgegevens.
  • Het analyseren van de internetgeschiedenis.
  • Het bekijken en integraal opnemen in het dossier van een notitie met de titel ‘my life’, waarin privacygevoelige informatie stond over het gezinsleven en medische gegevens van de verdachte.

Hierdoor konden zeer nauwkeurige conclusies over het privéleven van de verdachte worden getrokken, wat volgens het hof neerkomt op een zeer ernstige inmenging in zijn fundamentele rechten. Het hof stelt tevens met de verdediging vast dat voor dit onderzoek geen machtiging is aangevraagd bij de rechter-commissaris; in het dossier wordt slechts vermeld dat het onderzoek plaatsvond ‘met toestemming van de officier van justitie’.

Het hof stelt voorop dat uit de zogeheten Smartphone-arresten (HR 4 april 2017, ECLI:NL:HR:2017:584, ECLI:NL:HR:2017:588 en ECLI:NL:HR:2017:592) volgt dat voor het verrichten van onderzoek aan gegevens van een in beslag genomen geautomatiseerd werk of digitale gegevensdrager een getrapte bevoegdheidstoedeling geldt. Dit betekent dat:

  • Een opsporingsambtenaar onderzoek mag verrichten indien op voorhand te voorzien is dat de inbreuk op de persoonlijke levenssfeer beperkt zal zijn.
  • De officier van justitie (door of namens deze) onderzoek mag verrichten indien op voorhand te voorzien is dat sprake zal zijn van een meer dan beperkte inbreuk.
  • De rechter-commissaris (door of namens deze) toestemming moet geven indien op voorhand te voorzien is dat de inbreuk zeer ingrijpend zal zijn.

Waar het hof eerder (in het arrest van 20 november 2023, ECLI:NL:GHDHA:2023:2538) nog overwoog dat dit beoordelingskader in voldoende mate tegemoetkwam aan de door het HvJ EU verlangde waarborgen bij onderzoek aan gegevens, moet, mede in het licht van hetgeen door de verdediging is aangevoerd, de vraag worden beantwoord of dat na het arrest van het HvJ EU in de zaak CG/Bezirkshauptmannschaft Landeck (HvJ EU 4 oktober 2024, C-548/21, ECLI:EU:C:2024:830) nog steeds het geval is.

Kort gezegd, luidt het antwoord dat in dit geval toestemming van de rechter-commissaris noodzakelijk was voor het onderzoek aan de telefoon. Omdat die toestemming ontbrak, is sprake van een vormverzuim in het voorbereidend onderzoek in de zin van artikel 359a Sv.

Bij de beoordeling of aan deze schending een rechtsgevolg moet worden verbonden, moet het hof overwegen of: (a) de verdachte daadwerkelijk nadeel van de schending had ondervonden, (b) dit nadeel was veroorzaakt door het verzuim, (c) het nadeel geschikt was voor compensatie door middel van strafvermindering, en (d) strafvermindering, in het licht van het belang van het geschonden voorschrift en de ernst van het verzuim, gerechtvaardigd was.

Het hof concludeerde dat als de rechter-commissaris om toestemming was gevraagd, hij deze zonder nadere beperkingen had kunnen verlenen. De verdachte was door het vormverzuim dus niet in een nadeliger positie geraakt. Daarom oordeelde het hof dat bewijsuitsluiting, noch strafvermindering, een gerechtvaardigd rechtsgevolg is. Daarom volstaat het hof met de constatering van het vormverzuim.

Rol van Nederlandse opsporingsinstanties in het Exclu-onderzoek

In een tussentijdse beslissing in hoger beroep (ECLI:NL:GHDHA:2025:274) van 21 januari 2025 verduidelijkt het gerechtshof Den Haag de rol van de Nederlandse opsporingsinstanties in het Exclu-onderzoek. Daarnaast bevat de uitspraak interessante overwegingen over het interstatelijk vertrouwensbeginsel.

Het hof overweegt ten aanzien van het interstatelijk vertrouwensbeginsel het volgende. Beslissingen van rechters van de aangezochte autoriteit (Duitsland) hebben betrekking op de rechtmatigheid van de Duitse tenuitvoerlegging van het door Nederland uitgevaardigde Europees Onderzoeksbevel (hierna: EOB). De Nederlandse strafrechter komt daarover in beginsel geen oordeel toe (HR 13 juni 2023, ECLI:NL:HR:2023:913, r.o. 6.16.3). Van belang is ook dat volgens de Hoge Raad de enkele omstandigheid dat Nederlandse opsporingsambtenaren aanwezig mochten zijn bij de uitvoering van een onderzoekshandeling door een buitenlandse autoriteit, of dat zij technische assistentie verleenden, niet betekent dat de betreffende onderzoekshandelingen onder de verantwoordelijkheid van de Nederlandse opsporingsautoriteiten hebben plaatsgevonden (HR 13 juni 2023, ECLI:NL:HR:2023:913, r.o. 6.18). Evenmin kan uit het feit dat vanuit Nederland onderzoekshandelingen met grensoverschrijdende invloed zijn verricht (zoals het binnendringen in een zich in het buitenland bevindend geautomatiseerd werk), worden afgeleid dat deze handelingen onder Nederlandse verantwoordelijkheid vielen (HR 13 februari 2024, ECLI:NL:HR:2024:192).

De verdediging heeft betoogd dat Nederland verantwoordelijk is voor de in de onderzoeken 26Samber en 26Lytham verrichte onderzoekshandelingen. Volgens de raadsman heeft Nederland niet slechts EOB’s uitgevaardigd, maar ook zelfstandig onderzoekshandelingen in Duitsland uitgevoerd.

Het hof overweegt hierover dat uit de bewoordingen van het EOB, inzake de machtiging ex artikel 126uba Sv van de rechter-commissaris van 26 augustus 2022, volgt dat aan de Duitse autoriteiten is verzocht om Nederlandse opsporingsambtenaren toestemming te verlenen om vanaf Nederlands grondgebied binnen te dringen in een zich in Duitsland bevindende Exclu-berichtenserver. Tevens is verzocht om technische bijstand te mogen verlenen bij de plaatsing en monitoring van het interceptiemiddel. Daarnaast staat in het EOB vermeld dat de ontsleuteling van de Exclu-berichten in Nederland zal plaatsvinden. Het hof constateert op basis van het dossier dat de Nederlandse politie (team DIGIT) de in het Exclu-communicatieprotocol toegepaste versleuteling heeft geanalyseerd en ongedaan heeft gemaakt. Zoals door de advocaat-generaal ter terechtzitting is bevestigd, had Nederland een ‘leidende rol’ over dit onderdeel van de Exclu-operatie. Daaruit blijkt van een vergaande vorm van technische bijstand door Nederland met betrekking tot de voor de ontsleuteling van de Exclu-berichten benodigde onderzoekshandelingen.

De advocaat-generaal heeft uitdrukkelijk erkend dat Nederlandse opsporingsambtenaren in het Exclu-onderzoek zelfstandig opsporingshandelingen hebben verricht. Hij heeft hun rol zelfs als ‘leidend’ bestempeld. Het dossier bevat een grote hoeveelheid stukken, waaronder vorderingen tot machtiging ex artikel 126uba Sv, beslissingen van de rechter-commissaris, bevelen van de officier van justitie, EOB’s en processen-verbaal van politie, waarin gedetailleerd wordt omschreven welke onderzoekshandelingen zijn verricht. Het gerechtshof overweegt daarop dat de onderzoekshandelingen onder de verantwoordelijkheid van de Duitse autoriteiten hebben plaatsgevonden. Het hof acht het vertrouwensbeginsel ook in deze omstandigheden onverkort van toepassing.

De verdediging heeft verzocht om specificering van het onderzoek dat de Nederlandse autoriteiten op Duits grondgebied hebben uitgevoerd. Het hof is van oordeel dat uit het algemeen proces-verbaal 26Lytham voldoende duidelijk blijkt welke onderzoekshandelingen zijn verricht. Tegen deze achtergrond acht het hof het verzoek van de verdediging onvoldoende specifiek en wijst het af. Wel wordt het verzoek tot verstrekking van alle EOB’s in het kader van dit onderzoek toegewezen. Bijna alle andere verzoeken worden verder afgewezen, met uitzondering van een proces-verbaal van het Team High Tech Crime en een observatieverslag. Na de verstrekking van deze stukken zal de strafzaak verder gaan.

Medeplegen van cybercriminaliteit door hosting provider

Op 21 februari 2025 heeft de rechtbank Rotterdam een verdachte veroordeeld (ECLI:NL:RBROT:2025:2488) voor medeplichtigheid en medeplegen van computervredebreuk via een hostingprovider. Volgens de rechtbank heeft de verdachte met zijn dienstverlening een Mirai-botnetinfrastructuur gefaciliteerd, waarmee cybercriminelen onder meer DDoS-aanvallen konden uitvoeren. Daarnaast zijn via de servers van de verdachte ten minste drie geautomatiseerde werken wederrechtelijk binnengedrongen, al zijn er aanwijzingen dat dit in werkelijkheid op grotere schaal heeft plaatsgevonden.

Ten tijde van de ten laste gelegde feiten was de verdachte, samen met zijn medeverdachte, aandeelhouder en bestuurder van een hostingbedrijf. De servers van [medeverdachte rechtspersoon] bevonden zich in een datacentrum in Amsterdam en werden verhuurd aan klanten. Op 1 en 18 april 2019 ontving de politie van het Nationaal Cyber Security Centrum (NCSC) meldingen dat de hostingprovider mogelijk via het aan hen toebehorende IP-block een Mirai-afgeleide DDoS-botnetinfrastructuur faciliteerde, en dat er vanaf dit IP-block meer dan 30.000 DDoS-aanvallen waren uitgevoerd. Het Mirai-computervirus infecteert computers en maakt deze onderdeel van een botnet.

De rechtbank stelt vast dat de hostingprovider sinds 31 januari 2018 verantwoordelijk was voor dit IP-block (bestaande uit 256 IP-adressen). Uit onderzoek blijkt dat tussen 5 juni 2018 en 25 juli 2019 bij URLHaus (een organisatie die abusemeldingen verzamelt en openbaar maakt) 3.772 meldingen over dit IP-block zijn ingediend. Van de 2.740 malware-samples die konden worden veiliggesteld, zijn 2.372 geclassificeerd als Mirai. Verder blijkt dat 61 van de 256 IP-adressen in het IP-block in de periode van 10 februari 2018 tot 11 september 2019 Mirai-gerelateerd waren. The Spamhaus Project (een organisatie vergelijkbaar met URLHaus) classificeerde het IP-block als malafide. Bovendien zijn vanaf verschillende IP-adressen binnen het IP-block Mirai-aanvallen en een ransomware-aanval uitgevoerd, waarbij wederrechtelijk is binnengedrongen in geautomatiseerde werken. Gelet hierop stelt de rechtbank vast dat via de door [medeverdachte rechtspersoon] ter beschikking gestelde servers en IP-adressen een Mirai-botnet is gehost (feit 2) en computervredebreuk is gepleegd (feit 1).

Vervolgens beoordeelt de rechtbank of de verdachte en zijn medeverdachten medeplichtig waren aan deze strafbare feiten. Voor medeplichtigheid moet niet alleen worden bewezen dat de verdachten opzet hadden op het ter beschikking stellen van de desbetreffende servers en IP-adressen, maar ook dat hun opzet (al dan niet in voorwaardelijke zin) gericht was op de door de daders gepleegde gronddelicten: het hacken en het hosten/verspreiden van het Mirai-botnet.

Op basis van de bewijsmiddelen stelt de rechtbank vast dat de verdachten op de hoogte waren van de geldende gedragscode, maar zich hier niet aan hebben gehouden. Uit verklaringen blijkt dat zij wisten dat misbruik werd gemaakt van hun servers. Zo ontving een NAS-server tussen 18 maart en 1 oktober 2019 in totaal 8.012 e-mails, waarvan 138 betrekking hadden op ‘Mirai’ en gerelateerd waren aan het IP-block. Dagelijks kwamen meldingen over Mirai binnen. De rechtbank oordeelt dat de verdachten onvoldoende actie hebben ondernomen om dit misbruik te bestrijden.

Daarnaast blijkt uit onderzoek naar de klanten van [medeverdachte rechtspersoon] dat zij diensten konden afnemen zonder authentieke contactgegevens te verstrekken. Klanten gebruikten bijvoorbeeld e-mailadressen die te relateren zijn aan cybercriminaliteit, betaalden anoniem via bitcoins en gaven niet-bestaande adressen op, zoals ‘420 Hacktown’. Ook blijkt uit de communicatie tussen de verdachten en hun klanten dat malafide klanten bewust werden toegelaten. Zo geven reacties op klanttickets aan dat [medeverdachte rechtspersoon] ‘DDoS’ en ‘spoofing’ toestaat zolang dit geen problemen oplevert, en dat ‘botnets’ en ‘bins’ toegestaan zijn mits ze verborgen blijven. In sommige gevallen werd klanten zelfs uitgelegd hoe ‘malware binaries’ het beste konden worden verborgen. Toen een pseudokoper van de politie op 12 september 2019 vroeg of er gecontroleerd werd op abuse-rapporten, luidde het antwoord dat dit niet gebeurde.

Gelet op deze omstandigheden concludeert de rechtbank dat de verdachten bewust de aanmerkelijke kans hebben aanvaard dat hun servers en IP-adressen gebruikt zouden worden voor het verspreiden van een Mirai-botnet en voor computervredebreuk. De rechtbank acht de verdachte in deze zaak schuldig aan medeplegen en medeplichtigheid aan computervredebreuk door het beschikbaar stellen van de daarvoor benodigde middelen.

De verdachte in de onderhavige had een kleinere rol dan zijn medeverdachte. Hoewel een gevangenisstraf passend wordt geacht, houdt de rechtbank rekening met persoonlijke omstandigheden en het tijdsverloop. Daarom wordt een voorwaardelijke gevangenisstraf van vier maanden opgelegd, een taakstraf van 180 uur, met een proeftijd van twee jaar. De medeverdachte, die binnen het bedrijf verantwoordelijk was voor sales en klantencontacten en volgens de rechtbank een grotere rol speelde, krijgt een taakstraf van 240 uur en een voorwaardelijke gevangenisstraf van zes maanden opgelegd (zie ECLI:NL:RBROT:2025:2492).

Cybercrime jurisprudentieoverzicht januari 2025

Bron: dit is met AI een door WordPress gegenereerde afbeelding met als thema “digitale opsporing”

(JJO: en LOL om het mondkapje)

Geen sprake van een vormverzuim bij toegang tot Whatsappgroep

Op donderdag 7 november 2024 werd in de Johan Cruijff ArenA in Amsterdam een voetbalwedstrijd gespeeld tussen Ajax en Maccabi Tel Aviv FC uit Israël. Zowel voorafgaand aan als na afloop van die wedstrijd zijn er rond de ArenA en in de binnenstad van Amsterdam ongeregeldheden ontstaan. Die ongeregeldheden hebben in binnen- en buitenland veel ophef veroorzaakt, zoals is te lezen in deze reconstructie in NRC.

Ook ontstond de vraag of de politie al dan niet mag meekijken met gesprekken in Whatsappgroepen waar je alleen via een link toegang toe krijgt, voordat sprake is van een verdenking en de mededeling dat het ministerie van Justitie en Veiligheid dit beter wil regelen (zie bijvoorbeeld dit artikel in de Volkskrant). Hier heb ik zelf ook in een artikel van NRC commentaar op gegeven en gewezen op onduidelijkheden over verantwoordelijkheden en of hier nu sprake is van inlichtingenonderzoek of een opsporingsonderzoek.

Strafzaak

Ondertussen acht de rechtbank Amsterdam deze werkwijze van de politie rechtmatig (ECLI:NL:RBAMS:2024:8177) en stelt dat er geen vormverzuim heeft plaatsgevonden bij het veiligstellen van berichten uit een Whatsappgroep dat alleen via een link toegankelijk is. Ook staan er interessante overwegingen in over de gepleegde strafbare feiten. Daarom besteed in de rubriek uitgebreid aandacht aan deze uitspraak.

Vormverzuim?

De verdediging stelt dat zich een onherstelbaar vormverzuim heeft voorgedaan. Voor de deelname van de politie in de WhatsAppgroep ‘Buurthuis 2’ zou artikel 3 van de Politiewet 2012 onvoldoende grondslag bieden. (Deze Whatsappgroep wordt overigens in de samenvatting bij naam genoemd en door onverklaarbare redenen later in de uitspraak geanonimiseerd.) Volgens de verdediging moet de door de infiltratie verkregen data worden uitgesloten van het bewijs. Verdachte moet daarom integraal worden vrijgesproken. 

De officier van justitie heeft zich op het standpunt gesteld dat van een vormverzuim geen sprake is, omdat de verbalisanten op grond van artikel 3 Politiewet bevoegd waren om deel te nemen aan de WhatsAppgroep. Op het moment dat er bij de politie signalen binnenkwamen over de wedstrijd tussen Ajax en Maccabi Tel Aviv, waren er nog geen verdenkingen van strafbare feiten. De verbalisanten hebben aan de groep deelgenomen met het doel om de openbare orde te bewaken. Van infiltratie was geen sprake. De verbalisanten hebben passief meegelezen en zij hebben slechts een beperkt aantal uren toegang gehad tot de WhatsAppgroep. Bovendien was de appgroep een openbare groep met bijna duizend mensen, die gebruik maakten van een nickname. Er werd dan ook geen volledig beeld van bepaalde aspecten van iemands leven verkregen. Het voorwaardelijke verzoek van de verdediging om de verbalisanten als getuigen te horen moet worden afgewezen.

Oordeel rechtbank

De rechtbank is van oordeel dat geen sprake is van een vormverzuim en overweegt daartoe als volgt. In dit dossier zijn virtueel agenten ingezet. Dit zijn politiemedewerkers die op het internet informatie verzamelen, terwijl ze niet kenbaar zijn als politieagent. De politiemedewerkers werkten op basis van de algemene taakstelling van artikel 3 Politiewet en hebben daarvoor toestemming gekregen van de informatie-officier van justitie. De officier van justitie heeft tijdens de zitting toegelicht dat deze medewerkers in het kader van de handhaving van de openbare orde hebben gehandeld. De dag ervoor was onrust ontstaan in de stad en de voetbalwedstrijd werd gezien als risicovol in het kader van het handhaven van de openbare orde. Op basis van artikel 3 Politiewet mag, gelet op artikel 8 EVRM, in principe slechts een niet meer dan beperkte inbreuk op de privacy van burgers worden gemaakt.

In de uitleg van de Hoge Raad: er mag niet een min of meer compleet beeld van bepaalde aspecten van het persoonlijk leven van de betrokkene worden verkregen (de rechtbank verwijst daarbij naar: HR 19 januari 2021, ECLI:NL:HR:2021:80)

Anders dan de verdediging heeft betoogd maar niet verder heeft onderbouwd, heeft de deelname van de verbalisanten in de WhatsAppgroep er niet toe geleid dat een min of meer compleet beeld van bepaalde aspecten van leven van verdachte is verkregen. De rechtbank overweegt daartoe dat een WhatsAppgroep was met meer dan 900 deelnemers; een brede en betrekkelijk willekeurige kring van deelnemers. De verbalisanten hebben gedurende een korte tijdsperiode deelgenomen aan de groep, namelijk tussen 09:52 uur (7 november 2024) en 11:23 uur (8 november 2024). Van infiltratie als bedoeld in artikel 126h Sv was dan ook geen sprake. Er is daarom slechts sprake van een beperkte inbreuk op de persoonlijke levenssfeer van verdachte, zodat artikel 3 van de Politiewet een toereikende wettelijke grondslag bood voor het handelen van de verbalisanten. De rechtbank vindt dat hiermee niet in strijd met artikel 8 en 11 van het EVRM is gehandeld.

De rechtbank benadrukt dat voor de handelwijze van de virtueel agenten een verdenking van een strafbaar feit niet nodig was. De rechtbank komt tot de conclusie dat geen sprake is van een vormverzuim en het verweer wordt verworpen.

Strafbare feiten

In de uitspraak staan nog een aantal andere interessante overwegingen. De verbalisant heeft de berichten in de groep kunnen ‘monitoren’ en lezen door op een link te klikken en daarmee toegang te krijgen tot een Whatsappsgroep op 7 november 2024. De verbalisant heeft de gesprekken in de groep veiliggesteld. Op het moment van veiligstellen waren 966 deelnemers aan de groep toegevoegd.

De inhoud van de berichten speelde een rol in het bewijs en de verdachten in de strafzaak heeft op zitting verklaard zijn telefoonnummer en gebruikersnaam gekoppeld kunnen worden aan een deel van de berichten. Het gaat dan om berichten zoals de volgende:

In ‘[appgroep 1]’ zijn bijvoorbeeld de volgende berichten verstuurd:

Op 7 november 2024:

TijdstipAfzenderBericht
11:26 uur‘.’Ik zie 3 stuks lopen hier met die sjaal ah Spuistraat
11:27 uur‘ [afzender 1] ’Spuug op ze
11:26 uur‘ [afzender 2] ’Steen op ze hood
11: 26 uur[gebruikersnaam]Knal ze neer

(..)

(..)

03:03 uur[gebruikersnaam]Klappen gegeven en ze tellie afgepakt
03:03 uur[afzender 6]Bouchansss
03:03 uur‘.’soldaat

(..)

De verdachte in de onderhavige zaak wordt veroordeeld voor art. 141a Sr: “Hij die opzettelijk gelegenheid, middelen of inlichtingen verschaft tot het plegen van geweld tegen personen of goederen wordt gestraft met gevangenisstraf van ten hoogste drie jaren of een geldboete van de vierde categorie.”

Artikel 141a Sr is ingevoerd om te kunnen optreden tegen groepen (voetbal)vandalen die elkaar opzoeken voor een gewelddadig treffen, zonder dat daartegen effectief kan worden opgetreden, aangezien dergelijk treffen vaak kort van tevoren wordt afgesproken. Daarmee zou een doeltreffende aanpak van in het bijzonder voetbalvandalisme worden belemmerd. De rechtbank overweegt dat onder de bestanddelen ‘gelegenheid, middelen of inlichtingen verschaffen’, in ieder geval verstaan het via digitale communicatie bij elkaar oproepen tot een ontmoeting op een bepaalde plaats en tijd en het opzettelijk voorhanden hebben van voorwerpen. Aannemelijk is dat met de bestanddelen gelegenheid, middelen of inlichtingen aansluiting wordt gezocht bij artikel 48 Sr (medeplichtigheid), zij het dat het verschaffen van gelegenheid, middelen of inlichtingen er niet primair toe strekt om te bewegen tot het plegen van geweld. Het gaat erom dat met het verschaffen van gelegenheid, middelen of inlichtingen iemand op het kwade pad kan worden gebracht. Op grond van de inhoud van de berichten en de context waarin deze berichten zijn verstuurd, zoals hierboven weergegeven, stelt de rechtbank vast dat verdachte in de appgroep opzettelijk inlichtingen heeft verschaft tot het plegen van geweld tegen personen van Joodse komaf en/of aanhangers van Maccabi Tel Aviv. Verdachte heeft door op de hiervoor beschreven wijze deel te nemen aan de WhatsAppgroep nauw en bewust samengewerkt met andere deelnemers in die groep. Daarmee acht de rechtbank het tenlastegelegde medeplegen bewezen.

Groepsbelediging

Ook wordt het groepsbelediging (art. 137c lid 1 Sr) door de rechtbank bewezen geacht. De rechtbank stelt op grond van de in paragraaf 5.3.1 genoemde bewijsmiddelen vast dat verdachte in de WhatsAppgroep ‘ [appgroep 1] ’ de berichten “Insha allah zijn er doden gevallen bij de Jode”“Laffe kk joden” en “Deze kans krijg ik miss nooit meer. Om kk joden te slaan jerusalem” heeft verstuurd. Naar het oordeel van de rechtbank zijn deze uitlatingen, mede gezien de context waarin deze zijn gedaan, beledigend voor een groep mensen, te weten Joden, wegens hun ras en/of godsdienst.

Uitlating in het openbaar?

Voor bewezenverklaring van groepsbelediging als bedoeld in artikel 137c Sr moet verder vast komen te staan dat de beledigende uitlatingen in het openbaar zijn gedaan. Uit de rechtspraak van de Hoge Raad (ECLI:NL:HR:2014:952) volgt dat de volgende omstandigheden van belang zijn bij de vraag of sprake is van openbaarheid:

  1. de omvang van de kring van personen tegenover wie de uitlating is gedaan;
  2. de functie of hoedanigheid van degene tegenover wie de uitlating is gedaan;
  3. het ontbreken van voorafgaande betrokkenheid van degene tegenover wie de uitlating is gedaan bij degene die de uitlating doet;
  4. de mate waarin aan de uitlating door inhoud of vormgeving kenbaar een min of meer vertrouwelijk karakter moet worden ontzegd;
  5. de mate waarin de uitlating geëigend is om aan de inhoud daarvan bekendheid te geven buiten de kring van personen tot wie de uitlating rechtstreeks is gericht;
  6. de mate waarin de uitlating door de wijze waarop zij is gedaan – mondeling, bij brief, per e-mail, door plaatsing op een voor anderen toegankelijke site of anderszins – vatbaar is voor kennisneming door anderen dan de rechtstreeks geadresseerde, en
  7. de kans dat de inhoud van de uitlating ter kennis komt van anderen dan degenen tot wie de uitlating rechtstreeks is gericht.

De rechtbank overweegt dat verdachte de uitlatingen heeft gedaan in de WhatsAppgroep ‘Buurthuis 2’. Dit betrof een WhatsAppgroep waar men makkelijk aan kon deelnemen: door simpelweg op een link te klikken werd toegang tot de groep verleend en deze link werd kennelijk rondgestuurd in andere WhatsAppgroepen. De Whatsappgroep bestond op het moment van veiligstellen uit 966 deelnemers. Verdachte heeft zich in deze groep tegenover willekeurige personen geuit die hij niet kende. Deze uitlatingen zijn choquerend en van vertrouwelijkheid was geen sprake.

Gezien het aantal deelnemers in de Whatsappgroep was de kans dat de uitlatingen ter kennis kwamen van anderen dan de personen in de groep, aanzienlijk. De rechtbank is daarom van oordeel dat de uitlatingen van verdachte in het openbaar zijn gedaan.

De verdachte wordt veroordeeld tot een gevangenisstraf van tien weken (en zijn iPhone wordt verbeurd verklaard).

Ontmanteling Matrix cryptocommunicatiedienst en strafzaken

Op 3 december 2024 hebben de Nederlandse en Franse autoriteiten de cryptocommunicatiedienst ‘MATRIX’ tijdens ‘Operation Passion Flower’ ontmanteld (zie ook deze blog). Deze dienst wordt door de politie gezien als de als de opvolger van voorgangers als ANOM, Sky ECC en EncroChat. In het persbericht staat dat ruim 2,3 miljoen berichten zijn onderschept. Deze berichten worden gebruikt in strafzaken.

Moord op Peter R. de Vries

Eerder kwam de politie de cryptocommunicatiedienst ook al tegen in opsporingsonderzoeken. Zo speelde cryptocommunicatiedienst speelde bijvoorbeeld een rol in de moord op Peter R. De Vries. In haar uitspraak (ECLI:NL:RBAMS:2024:3272) van 12 juni 2024 overweegt de rechtbank Amsterdam bijvoorbeeld dat in de auto van de verdachte een Google Pixel telefoon werd aangetroffen, met de ‘Matrix chatapplicatie’ en het NFI die telefoon heeft ontsleuteld.

De telefoons werden aan de verdachten gekoppeld en speelden een belangrijke rol in de lokalisering van de verdachten dat zeer uitvoering in de uitspraak wordt beschreven. Daarbij zijn ook verkeersgegevens en zendmastgegevens van de telefoons van verdachten opgevraagd. De inhoud van de berichten en foto’s die zijn verstuurd, in combinatie met verkeersgegevens en ander bewijs, droegen ook bij aan het bewijs tegen de verdachten. Zo beschrijft de rechtbank de inhoud van een bericht over ‘het wapen naar huis brengen en de auto achterlaten’ en dat de verdachte om 18:58 uur het bericht stuurt hij dat een medeverdachte ‘niet met het wapen mag spelen’.

Later zal in het vonnis stelt de rechtbank vast dat [medeverdachte K.W.] op 5 juli 2021, samen met [medeverdachte K.E.] , omstreeks 18:49 uur wapens heeft opgehaald in Alphen aan den Rijn. En dat met één van die wapens, een omgebouwd gas- en alarmpistool van het merk Zoraki, Peter R. de Vries is neergeschoten. Later in dit vonnis zal de rechtbank vaststellen dat ook op dit wapen DNA van [medeverdachte K.W.] is aangetroffen.

Ook camerabeelden en beelden van ANPR-camera’s spelen een bewijsrol in de zaak. Over dat laatste ontstond nog wat consternatie, omdat de inzittenden op de ANPR-beelden te zien waren, terwijl dit niet de bedoeling is. Zie ook het NRC-artikel ‘Kentekencamera’s scanden ook gezichten van automobilisten. De gezichten van automobilisten zijn zonder wettelijke basis gebruikt voor opsporing.’

Moord in de Dominicaanse Republiek

De rechtbank Overijssel overweegt in een andere uitspraak van 16 juli 2024 (ECLI:NL:RBOVE:2024:3798) over een moord in de Dominicaanse Republiek dat de verdachte van (het medeplegen van poging van de) de moord in verbinding met de opdrachtgevers via Google Pixel telefoons, met daarop klaarblijkelijk MATRIX-applicaties. Ook de overige leden van de criminele organisatie kregen deze telefoons door de organisatie verstrekt. De verdachte zorgde ervoor dat zijn “soldaten” ook zo’n telefoon kregen. Ze communiceerden met elkaar door te chatten via MATRIX-accounts.

De verdachte werd onder andere geïdentificeerd door informatie verkregen uit een doorzoeking van zijn woning. Hierbij werd een Google Pixel-telefoon in beslag genomen, waarmee werd gecommuniceerd via MATRIX-apps. Uit deze telefoon bleek dat de verdachte betrokken was bij diverse strafbare feiten, zoals het voorbereiden en (mede)plegen van een aanslag, evenals het bezit en de overdracht van wapens.

Foto’s gemaakt met de telefoon van de verdachte en een medeverdachte toonden bijvoorbeeld verschillende wapens, waarvan een aantal later daadwerkelijk werd aangetroffen op locaties die aan de verdachte en zijn medeverdachten verbonden waren. Uit de communicatie blijkt dat hij medeverdachten instrueerde en logistieke ondersteuning bood, zoals het regelen van tickets naar de Dominicaanse Republiek en het verstrekken van middelen zoals wapens.

De rechtbank overweegt dat als een opdracht is uitgevoerd dat moet worden bewezen door het tonen van foto’s, video’s of berichtgeving waarin het strafbare feit door de media wordt beschreven. Dit werd via de ‘makelaar’ aan de opdrachtgever gestuurd. Het lijkt erop dat alles voor de opdrachtgever werd vastgelegd ter controle van de makelaar en de soldaten. De verdachte heeft dit laatste ter zitting bevestigd.

Veroordeling n.a.v. de iSpoof operatie

Op 8 oktober 2024 veroordeelde de rechtbank Midden-Nederland (ECLI:NL:RBMNE:2024:5743) een verdachte voor bankhelpdeskfraude met behulp van de iSpoof applicatie. iSpoof is een spoofingdienst waarmee gebruikers eenvoudig hun eigen telefoonnummers verbergen en zogenaamd bellen namens een ander (zie ook deze blog over de operatie).

Om gebruik te kunnen maken van spoofing moet betaald worden aan iSpoof en worden de gesprekken via een bepaalde server gevoerd. De politie heeft de gesprekken die via deze applicatie werden gevoerd afgetapt. Deze gesprekken zijn vervolgens beluisterd en deze worden gebruikt in strafzaken, waaronder in de onderhavige zaak.

De rechtbank overweegt dat in dit geval het weergegeven telefoonnummer dat de persoon die gebeld wordt ziet, het zogenaamde Caller-ID, is geconfigureerd met behulp van een applicatie. Het is dus niet het werkelijke nummer van de beller, maar een gespooft nummer. De gespoofte nummers die de slachtoffers in deze zaak zagen lijken sterk op nummers die door banken worden gebruikt en werden daarom ook vertrouwd door de aangevers.

Modus-operandi bankhelpdeskfraude

De modus-operandi van de verdachte en anderen in de periode half februari 2023 tot half maart 2023 worden door de rechtbank in de volgende zes stappen omschreven:

  1. De daders weten de hand weten te leggen op persoonsgegevens van slachtoffers, zogenaamde leads. Zo beschikken de daders over namen, telefoonnummers en bankrekeningnummers (van één bank; in de onderhavige zaak de Triodos bank) van een groot aantal potentiële slachtoffers;
  2. Vervolgens belt één van de (veelal vrouwelijke) daders, de zogenaamde social engineer, het potentiële slachtoffer. Zij stelt zich voor onder een valse naam en zegt werkzaam te zijn op de fraudeafdeling van de, in deze zaak, Triodos Bank. In de onderhavige zaak werd meerdere malen de naam [A] gebruikt;
  3. De social engineer creëert al snel een penibele situatie door het slachtoffer voor te houden dat een groot bedrag van de bankrekening was geprobeerd te halen, dat de bank dit had weten te voorkomen en de bankpassen omgeruild moeten worden omdat die besmet zijn. Haast is geboden;
  4. De social engineer biedt een helpende hand en geeft aan dat het programma Anydesk (een externe desktopapplicatie) dient te worden gedownload om de rekening en de systemen van het slachtoffer op virussen te kunnen controleren. Hoewel de social engineer aangeeft dat dit een anti-virusscanner is, is dit in werkelijkheid een remote control applicatie waarmee de social engineer op afstand kan meekijken met wat het slachtoffer op zijn/haar scherm ziet en doet;
  5. De social engineer bemachtigd de pincodes en eventuele andere inloggegevens van de betaalpas(sen) en/of creditcard(s) van het slachtoffer door hem/haar de pincodes hetzij in te laten spreken, hetzij in te laten voeren op het scherm;
  6. De komst aan huis van een collega van de bank wordt aangekondigd. Deze meldt zich ook daadwerkelijk kort daarna aan de deur en identificeert met een alias en een controlenummer. Dit nummer heeft de social engineer aan het slachtoffer doorgegeven. Deze zogenaamde collega van de social engineer wordt (veelal) door de slachtoffers binnen gelaten. Aldaar worden de bankpassen doorgeknipt, waarbij de chip in stand gelaten wordt, waarna deze collega – met de passen – weer vertrekt. In enkele gevallen is ook een telefoon en/of tablet meegegeven voor controle op virussen. Doorgaans wordt in de uren na dit bezoek geld afgeschreven van de bankrekeningen van de slachtoffers. Naar later blijkt door pintransacties en aankopen.

De rechtbank concludeert dat de verdachte heeft zich samen met anderen meermalen schuldig gemaakt aan bankhelpdeskfraude. Door middel van het handelen van de verdachte en de medeverdachten zijn op slinkse wijze de bankpas(sen) en/of creditcard(s), pincode(s), telefoons en tablets van de slachtoffers bemachtigd om daarmee geld van de bankrekeningen op te nemen. 

Straf

De verdachte wordt door de rechtbank schuldig bevonden aan het medeplegen van oplichting en witwassen, diefstal, valsheid in geschrifte en medeplegen van computervredebreuk. Zij krijgt 240 dagen jeugddetentie opgelegd, waarvan 235 dagen voorwaardelijk met een proeftijd van twee jaar met oplegging van bijzondere voorwaarden (o.a. contactverbod met medeverdachte en behandeling bij De Waag) en een onvoorwaardelijke taakstraf van 200 uur in de vorm van een werkstraf. Ook moet de verdachte diverse schadevergoedingen aan benadeelde partijen betalen. De rechtbank heeft in de strafoplegging rekening gehouden met de positieve wending die de verdachte in haar leven heeft gemaakt en daar zelf een grote rol in heeft gespeeld.

Veroordeling voor het witwassen van meer van 10 miljoen euro n.a.v. de Exclu operatie

De rechtbank Zeeland-West-Brabant heeft op 28 november 2024 een uitspraak (ECLI:NL:RBZWB:2024:8122) gedaan op basis van bewijs dat is verzameld tijdens de Exclu-operatie in 2022. Deze uitspraak is interessant vanwege de overwegingen omtrent de rechtmatigheid van het opsporingsonderzoek, het delict witwassen en het gebruik van cryptovaluta.

Het onderzoek ‘Grand Canyon’ was een deelonderzoek van onderzoek 26Lytham, dat tot doel had de identiteit te achterhalen van NN-gebruikers van het Exclu-platform. Berichtenverkeer tussen gebruikers van Exclu is onderschept en ontsleuteld. Omdat de server van Exclu zich op dat moment in Duitsland bevond, heeft voor de interceptie van de berichtenstroom en het verkrijgen van de sleutels een hack plaatsgevonden op de server. De Duitse politiële autoriteiten zijn daartoe overgaan, nadat Nederland hiertoe een verzoek heeft gedaan.

Rechtmatigheid onderzoek

De rechtbank oordeelde dat het onderzoek rechtmatig was. De Nederlandse rechter-commissaris gaf machtigingen voor het aftappen en hacken, waarbij werd voldaan aan de beginselen van proportionaliteit en subsidiariteit. Zo werden vooraf vastgestelde zoeksleutels gebruikt die wezen op zware georganiseerde criminaliteit. De rechter-commissaris heeft de geselecteerde informatie eerst gecontroleerd (op inhoud, omvang en relatie tot strafbare feiten) voordat verdere verspreiding onder het onderzoeksteam heeft kunnen plaatsvinden en de verlengingen van de machtigingen werden periodiek getoetst. Volgens de rechtbank kon de informatie niet op een andere, minder ingrijpende, wijze kon worden verkregen en gebruikt dan de gehanteerde manier.

Equality of arms

Bij de beoordeling van het beginsel ‘equality of arms’ stelde de rechtbank vast dat het procesdossier alle relevante stukken bevatte. De verdediging had toegang tot de dataset van het aan verdachte gekoppelde Exclu-account en beschikte de verdediging over de dataset van de aan het verdachte gekoppelde Exclu-account en kon zij het dossier controleren. Ook is de raadsman de toegang verschaft tot de gehele dataset van Exclu op het politiebureau. De rechtbank is van oordeel dat onderzoeksresultaten tijdig met de verdediging zijn gedeeld en zij daardoor voldoende mogelijkheden heeft gehad om het bewijs te bestuderen en te verifiëren.

Bewijsoverwegingen

De rechtbank neemt in de onderhavige zaak meerdere bewijstukken in overweging. De rechtbank gebruikt voor het bewijs meerdere chatberichten die de verdachten op verschillende tijdstippen aan verschillende accounts hebben gestuurd en de reacties hierop. Naast de chatgesprekken zelf zijn er ook foto’s gestuurd. Het betreft bovendien niet alleen gesprekken via het Exclu-platform, maar ook via andere berichtenapps, zoals Whatsapp en Signal. Daarnaast bevinden zich in het dossier stukken over het forensisch onderzoek en overige bevindingen door verbalisanten. Daarmee is naar het oordeel van de rechtbank sprake van meerdere bewijsmiddelen uit meerdere bronnen en wordt in zoverre aan het bewijsminimum voldaan.

Op basis van de in de chatberichten gebruikte termen, de bijgevoegde foto’s waarop de drugs en (pre-)precursoren pontificaal zijn afgebeeld, het besproken (productie)proces en de (door de verdachte) vermelde bedragen, is het naar het oordeel van de rechtbank evident dat de berichten daadwerkelijk over verdovende middelen en de daarvoor benodigde grondstoffen zijn gegaan.

Witwassen met cryptocurrencies

De verdachte wordt ook schuldig bevonden aan witwassen. Aan de verdachte worden twee cryptovaluta-accounts toegeschreven. De politie heeft alle transacties bestudeerd in de periode van 12 maart 2020 tot en met 3 februari 2023. Uit de berekening blijkt dat op het Binance-account en gezamenlijk in totaal in cryptovaluta is ontvangen:
– 10.073.734,94388 USDT;

– 15,95958 BTC;

– 2.335,43416 XMR;

– 9,58803 ETH.

Deze cryptovaluta hebben een geschatte tegenwaarde vertegenwoordigd van € 9.961.937,- op het moment dat de cryptovaluta zijn ontvangen.

In deze zaak is geen direct verband te leggen tussen een concreet misdrijf en het geld en de cryptovaluta waarop de tenlastelegging ziet. Dat betekent dat er geen gronddelict bekend is. Daarom wordt gebruikt gemaakt van het in de jurisprudentie ontwikkelde stappenplan. De rechtbank stelt dat dat de verdachte ook betrokken is geweest bij de handel in grondstoffen (de aankoop, import en overdracht) en de verkoop van het eindproduct. Het is een feit van algemene bekendheid dat bij dergelijke feiten in dit criminele milieu grote hoeveelheden cash geld omgaan. Dit doet zich ook in onderhavig geval voor. Het bezit van grote contante geldbedragen door privépersonen is hoogst ongebruikelijk vanwege het risico van onder meer brand en diefstal, waarbij het geldbedrag in dergelijke gevallen niet is verzekerd. De bankbiljetten zijn ook niet veilig en geordend opgeborgen, maar gebundeld met elastiek in pakketten bewaard op plekken die aan het zicht onttrokken zijn. Bovendien zijn coupures met een hoge waarde (€ 200,- en € 500,-), waarvan in dit geval sprake is, in veel gevallen uitgesloten van het regulier betalingsverkeer in Europa. Verdachte heeft daarnaast nog eens tussen 12 maart 2020 en 3 februari 2023 grote bedragen cryptovaluta ontvangen en betaald, terwijl grotendeels niet duidelijk is geworden naar/van wie en waarom de betalingen zijn verricht.

Er is onderzoek gedaan naar de financiële situatie van de familieleden van verdachte, alsmede naar de inkomens- en vermogenspositie van verdachte zelf. Verdachte en zijn familie hebben geen (bekend) toereikend legaal inkomen dat het voorhanden hebben van voormeld contant geldbedrag en de ontvangsten en betalingen via cryptocurrency zouden kunnen rechtvaardigen.

De rechtbank is op basis van het vorenstaande van oordeel dat de aangedragen feiten en omstandigheden zodanig van aard zijn dat er zonder meer sprake is van een vermoeden van witwassen. De financiële situatie van verdachte (en zijn familie) kunnen niet verklaren dat er de beschikking is over een contant vermogen van € 617.170,- en een bedrag aan cryptovaluta van € 9.961.937,-. Onder deze omstandigheden mag van verdachte een verklaring worden verlangd over de herkomst van deze geldbedragen.

De rechtbank legt voor het medeplegen van voorbereidingshandelingen ex. artikel 10a van de Opiumwet en gewoontewitwassen een gevangenisstraf op van vijf jaar en een geldboete van € 50.000,-.

Vrijspraak voor gewoontewitwassen door reseller EncroChat-telefoons

Op 12 november 2024 heeft de Rechtbank een verdachte vrijgesproken (ECLI:NL:RBROT:2024:11353) van gewoontewitwassen van geld dat is verdiend met de handel in Encrochat-telefoons.

De officier van justitie verweet de verdachte dat hij een gewoonte heeft gemaakt van het witwassen van bijna twee miljoen euro, door dat geld te verwerven, voorhanden te hebben, over te dragen, om te zetten en/of daarvan gebruik te maken. Volgens de officier van justitie heeft de verdachte samen met zijn broer en een medeverdachte het in de tenlastelegging genoemde geld verdiend met handel in Encrochat-telefoons. Encrochat wordt hier beschreven als een communicatiedienst met als belangrijkste doel om de geheimhouding van de communicatie en de gebruikers te garanderen. De Encrochat-telefoons worden wereldwijd aangeboden en geleverd door zogenoemde ‘resellers’. De officier van justitie acht bewezen dat de verdachte zo’n reseller is geweest. Bewezen zou kunnen worden ‘dat het geld waarmee de telefoons zijn gekocht misdaadgeld is en dat de verdachte dit heeft witgewassen door dat geld als betaling voor de telefoons te accepteren, dit te herinvesteren en voor privé-uitgaven te gebruiken’.

Dat bewijs is volgens de officier van justitie enerzijds gebaseerd op het feit van algemene bekendheid dat de klanten van de verdachte criminelen zijn die hun geld met misdaad verdienen. Voor zover er telefoons zijn gekocht met geld dat niet uit misdaad afkomstig is, gaat dit om zulke kleine hoeveelheden dat dit door vermenging met misdaadgeld ook wordt witgewassen. Anderzijds of misschien in het verlengde daarvan kan witwassen volgens de officier van justitie worden bewezen omdat het niet anders kan zijn dan dat het geld uit misdrijf afkomstig is. Daarvan is volgens vaste jurisprudentie van de Hoge Raad sprake als de feiten en omstandigheden waaronder de telefoons werden verkocht een vermoeden rechtvaardigen dat het niet anders kan zijn dan dat het geld uit enig misdrijf afkomstig is, terwijl de verdachte geen concrete, verifieerbare en niet op voorhand hoogst onwaarschijnlijke verklaring heeft gegeven dat het geld niet van misdrijf afkomstig is. Die feiten en omstandigheden zijn hier aanwezig. De verdachte heeft ook geen concrete, verifieerbare en min of meer aannemelijke verklaring over een legale herkomst gegeven, waardoor de politie daar ook geen onderzoek naar heeft kunnen doen. De rechtbanken Den Haag en Rotterdam hebben eerder in min of meer vergelijkbare zaken op grond van overeenkomstige redeneringen witwassen bewezen verklaard, waarbij de officier van justitie in het bijzonder heeft gewezen op de Ennetcomzaak (rechtbank Rotterdam, 21 september 2021, ECLI:NL:RBROT:2021:9085), die ging over Ennetcom, een vergelijkbare aanbieder als Encrochat.

De rechtbank oordeelt echter anders. De rechtbank merkt op dat het tenlastegelegde bedrag is verdiend met de verkoop van de cryptotelefoons.  Het gaat dus uitdrukkelijk niet om geld dat de verdachte zelf met een eigen handel in Encrochat-telefoons zou hebben witgewassen.

Anders dan de officier van justitie heeft gesteld, is niet wettig en overtuigend bewezen dat de kopers van de telefoons hebben betaald met geld dat van misdaad afkomstig is. Wel heeft de rechtbank bewezen geacht dat de medeverdachte een groot deel van het in de tenlastelegging genoemde geld heeft witgewassen en daarvan een gewoonte gemaakt door structureel geen aangifte te doen van en belasting af te dragen over omzet en verdiensten met de Encrochat-telefoons. Er is alleen geen bewijs dat de verdachte de belastingmisdrijven die als verwervingsdelict ten grondslag liggen aan het gewoontewitwassen heeft medegepleegd. Er is ook geen bewijs dat de verdachte het geld dat de medeverdachte zelf heeft verworven door geen belasting af te dragen tezamen en in vereniging met de medeverdachte voorhanden heeft gehad, heeft overgedragen, heeft omgezet of daarvan gebruik heeft gemaakt.

De rechtbank spreekt de verdachte vrij van het ten laste gelegde feit.

Veroordeling voor simswapping en “andere cyberfeiten”

Op 25 november 2024 veroordeelde (ECLI:NL:RBNNE:2024:4600) de rechtbank Noord-Nederland een verdachte voor onder andere simswapping en “andere cyberfeiten”. De politie beschrijft simswapping als het overnemen van de simkaart van mobiele telefoon. Slachtoffers hebben dan geen toegang meer tot het netwerk en iemand kan zich daarmee voordoen als iemand anders. Het slachtoffers is ook vaak de toegang kwijt tot de accounts waarvoor met sms een tweestapsverificatie is ingesteld. De uitspraak zelf vind ik niet zo helder. Dit nieuwsbericht is bijvoorbeeld duidelijker. De samenvatting van de zaak op basis van deze twee bronnen is als volgt.

De verdachte heeft in deze zaak onrechtmatig ingelogd op het netwerk van een dealer van T-Mobile. Op deze manier konden via het klantensysteem van T-Mobile zogenaamde simswaps worden uitgevoerd met als doel om telefoonnummers van klanten van T-Mobile over te nemen om daarmee te frauderen.

Daarnaast heeft de verdachte in de ‘My T-Mobile-accounts’ van particulieren ingebroken. Ook hierna konden simswaps worden uitgevoerd met als doel om telefoonnummers van klanten van T-Mobile over te nemen en vervolgens met deze telefoonnummers te frauderen. Dat heeft verdachte ook gedaan en onder andere – grote hoeveelheden cryptovaluta (zoals Bitcoin en Ethereum) heeft weggenomen.

Tot slot heeft verdachte zich beziggehouden met het versturen van phishing smsjes en een “sms-bom” naar 25.000 nummers uit naam van de Belastingdienst en de Rabobank, waarna soms ook telefonisch contact plaatsvond. In die gevallen heeft verdachte zich samen met een ander voorgedaan als medewerker van de Belastingdienst, waarna slachtoffers grote bedragen afhandig werden gemaakt. De verdachte verstuurde bijvoorbeeld in een phishing-sms dat zij een belastingschuld hadden en dat er beslag gelegd zou worden als zij niet op een betaallink klikten. Hierbij deed de verdachte zich voor als de medewerker van een bedrijf.

De rechtbank vindt het extra kwalijk dat de verdachte reeds eerder voor soortgelijke cyberfeiten is veroordeeld en in een proeftijd liep. Dit heeft hem er niet van weerhouden om direct na zijn vrijlating uit de gevangenis in maart 2023 door te gaan met computervredebreuk, phishing, diefstal en oplichting. Net als de officier van justitie en de reclassering ziet de rechtbank een groot recidivegevaar. De rechtbank houdt hiermee in de straf rekening mee en veroordeeld de verdachte tot 42 maanden gevangenisstraf en een geldboete van ongeveer 8000 euro.

Veroordeling voor phishing creditcardgegevens

Op 9 september 2024 veroordeelde (ECLI:NL:RBNHO:2024:11020) de rechtbank Noord-Holland een verdachte voor oplichting en computervredebreuk. In de zaak komt de modus-operandi van de dader en het proces van digitale opsporing helder naar voren.

In de zaak komt de modus-operandi van de dader en het proces van digitale opsporing helder naar voren. De uitspraak is pas later gepubliceerd.

In deze zaak gaat het over phishing van creditcardgegevens. In de woorden van de rechtbank is phishing een vorm van oplichting via het internet waarbij het slachtoffer wordt verleid om bepaalde, veelal financiële, gegevens te delen. De link in de phishing e-mail leidde in dit geval naar een zogenaamd ‘phishing panel’. Dat is een website die is vormgegeven alsof het de website van de creditcard uitgever is. Op die website wordt de bezoeker gevraagd om gegevens in te voeren zoals rekeningnummer, pasnummer, geboortedatum, creditcardnummer en cvc-code.

De beheerder van het phishing panel kan met de ingevoerde gegevens, nadat de creditcard uitgever de zogenaamde 2FA-code (een twee factor authenticatiecode) heeft verstrekt, vervolgens de controle krijgen over de creditcards en daarmee betalingen te doen. Het doel hiervan is zoveel mogelijk (creditcard) gegevens van mensen te achterhalen om vervolgens deze gegevens te kunnen misbruiken voor eigen financieel gewin.

In de onderhavige zaak werden de aangevers verleidt zich via een hyperlink te identificeren om hun creditcard te kunnen deblokkeren. Nadat aangevers hun (persoons)gegevens hadden ingevoerd op de phishing website, werden deze gegevens direct, door middel van een bot, doorgestuurd naar onder meer de Telegramkanalen. Op het moment dat de gephishte gegevens werden ontvangen, werden via de betreffende Telegram-app pushmeldingen gestuurd naar de telefoon van de phisher, zodat die direct aan de slag kon met deze gegevens. De phisher kon vervolgens de rekeningen van aangevers koppelen aan de ICS-app op zijn eigen apparaat, waarna hij online aankopen kon betalen met de creditcards van de aangevers. Op die manier zijn er meerdere bedragen afgeschreven van de rekeningen van aangevers.

In het onderzoek zijn door de politie (persoons)gegevens van meerdere cardhouders van ICS aangetroffen. Deze cardhouders bleken vergelijkbare phishing e-mails te hebben ontvangen. Naar aanleiding hiervan heeft ICS, namens haar klanten, eveneens aangifte gedaan.

Uit het onderzoek naar de phishing websites blijkt dat gebruik is gemaakt van twee verschillende phishing websites. Deze phishing websites worden gehost door een Nederlandse hosting partij, genaamd Serverion B.V. Uit informatie van Serverion volgt dat de betalingen voor het hosten van de phishing websites zijn gedaan met bitcoins. De bitcoin wallet waarmee de betalingen zijn gedaan is in rechtstreeks verband te brengen met een wallet bij Binance, die op naam van de verdachte staat en waaraan het telefoonnummer van de verdachte is gekoppeld. Bovendien heeft de verdachte verklaard dat hij de gebruiker is van het e-mailadres.

Verder bleek uit nader onderzoek dat de back-end van de phishing websites stelselmatig werd bezocht door het IP-adres. Dit IP-adres blijkt te zijn gekoppeld aan het woonadres van de verdachte. Ook het telefoonnummer van de verdachte straalt zendmasten aan in de buurt van dat woonadres van de verdachte op de momenten dat de phishing websites vanaf dat dat IP-adres worden benaderd. Uit onderzoek blijkt verder dat dit IP-adres de phishing websites niet meer heeft benaderd na de aanhouding van de verdachte op 30 januari 2024. Bij de verdachte zijn meerdere telefoons in beslag genomen. De verdachte heeft verklaard hiervan de gebruiker te zijn. Uit onderzoek naar deze toestellen is gebleken dat hierop de aanmaak van onder meer de Telegram bots zijn terug te vinden. De verdachte heeft verklaard dat hij toegang had tot deze groepen en dat hij ook een aantal maal de gephiste gegevens heeft gebruikt om aankopen mee te doen. 

De rechtbank overweegt dat de verdachte e-mails heeft verstuurd aan vele e-mailadressen, waarin stond dat de ontvangers zich online moesten identificeren om hun creditcard te kunnen deblokkeren. Met de gephishte gegevens heeft de verdachte zichzelf via de ICS-app toegang verschaft tot de creditcards van de slachtoffers, en daarmee vervolgens online aankopen gedaan. De verdachte heeft technische hulpmiddelen voorhanden gehad om daarmee computerfraudedelicten te plegen. De verdachte is bovendien het systeem van ICS wederrechtelijk binnengedrongen nadat hij de (persoons)gegevens van de slachtoffers middels phishing had ontvangen. Daarnaast heeft de verdachte een vuurwapen, te weten een gasvuurwapen in de vorm van een revolver, voorhanden gehad.

Gelet op de ernst van de feiten heeft de rechtbank bij de strafoplegging ook oog voor het afschrikwekkende effect dat daarvan uit moet gaan. Naar het oordeel van de rechtbank kan dan ook niet worden volstaan met een andere straf dan met een gevangenisstraf voor de duur van 30 maanden, met aftrek van de tijd die de verdachte in verzekering en voorlopige hechtenis heeft doorgebracht, waarvan 6 maanden voorwaardelijk met een proeftijd van drie jaren. Ten slotte moet hij een schadevergoeding van € 36.722,70 aan International Card Services B.V. betalen.

iSpoof take down en veroordelingen

Op 24 november 2022 publiceerde de Nationale Politie een persbericht over het ontmantelen van  iSpoof. Het Cybercrimeteam Midden-Nederland heeft in nauwe samenwerking met de London Metropolitan Police Service een onderzoek gedaan – ‘Operation Elaborate’ – naar de internationale spoofingdienst iSpoof.

Wat is iSpoof?

iSpoof is een spoofingdienst waarmee gebruikers eenvoudig hun eigen telefoonnummers verbergen en zogenaamd bellen namens een ander. In dit geval gaat het om het vervalsen van telefoonnummers. Dat betekent dat het weergegeven telefoonnummer dat de persoon die gebeld wordt ziet, het zogenaamde Caller-ID, is geconfigureerd met behulp van een applicatie. Het is dus niet het werkelijke nummer van de beller, maar een gespooft nummer.

In de praktijk wordt deze dienst veel gebruikt door oplichters die slachtoffers bellen en zich daarbij voordoen als bijvoorbeeld een bank of overheidsorganisatie. Slachtoffers worden vervolgens met slinkse praatjes misleid om bank- of privégegevens prijs te geven of geld over te boeken. Dit heet bankhelpdeskfraude.

Verloop van de operatie

Op de website ‘ActionFraud’ vermeld de Britse politie:

The Met’s Cyber Crime Unit began investigating iSpoof in June 2021 under the name of Operation Elaborate. It was created in December 2020 and had 59,000 user accounts.

Investigators infiltrated the site and began gathering information alongside international partners.

The website server contained a treasure trove of information in 70 million rows of data. Bitcoin records were also traced.

De uitbater van iSpoof is op zondag 6 november 2022 door de London’s Metropolitan Police Service gearresteerd. Diezelfde week is de dienst iSpoof offline gehaald. Op 8 november 2022 werden de website en de server in beslag genomen en offline gehaald door de Amerikaanse en Oekraïense autoriteiten. De FBI heeft daarbij beslag gelegd op de domeinnaam ispoof.cc.

De politie vermeld dat door middel van een tap op de servers in Almere de Nederlandse politie inzicht kreeg in hoe gebruikers van iSpoof.cc te werk gaan. Daaruit werd duidelijk dat gebruikers wereldwijd per maand circa een miljoen gesprekken, of pogingen daartoe, voerden. In Nederland gaat het om vermoedelijk duizenden telefoontjes per maand. 

Uit een uitspraak van rechtbank Noord-Nederland van 12 januari 2024 (ECLI:NL:RBNNE:2024:51) blijkt dat op de server van iSpoof een tap actief stond in de periode van 4 juni 2022 tot en met 5 september 2022. Uit die tap werd volgens de politie duidelijk dat gebruikers wereldwijd per maand circa een miljoen gesprekken, of pogingen daartoe, voeren.

Resulaten

De Nederlandse politie deelde haar informatie over criminele gebruikers met Europol en andere landen. Volgens Europol waren er naar aanleiding van de operatie in november 2022 al 142 arrestaties verricht. De Britse Metropolitan Police stelt dat in 12 maanden (tot augustus 2022) ongeveer 10 miljoen telefoongesprekken zijn gevoerd.

Naar schatting van Europol hebben criminelen met iSpoof.cc in 16 maanden tijd meer dan 3,7 miljoen euro verdiend. De criminelen betaalden de dienst veelal in bitcoin. Volgens het artikel ‘Grootste fraudezaak in Britse geschiedenis’ in de Volkskrant zijn 200 duizend mensen op deze wijze opgelicht. Gemiddeld verloren slachtoffers die aangifte deden 10.000 pond. De geschatte schade is volgens de Britse autoriteiten meer dan 100 miljoen GBP (circa 115 miljoen EUR).

De politieorganisaties hebben ook de “promotievideo” van iSpoof ‘gespooft’ om te benadrukken welke sporen klanten achterlaten en wat dit voor hen kan betekenen.

Vervolgingen in Nederland n.a.v. de Operation Elaborate

Op het moment van schrijven zijn er drie uitspraken (ECLI:NL:RBNNE:2024:51, ECLI:NL:RBMNE:2024:5743, ECLI:NL:RBMNE:2024:1903) beschikbaar naar aanleiding van iSpoof operatie op rechtspraak.nl.

De rechtbank Noord-Nederland veroordeelde (ECLI:NL:RBNNE:2024:51) bijvoorbeeld op 12 januari 2024 een verdachte voor grootschalige bankhelpdeskfraude, waarbij tientallen personen zijn gedupeerd met een totaal schadebedrag van circa € 800.000,-.

Voor de bewijsvoering worden bijvoorbeeld metadata en inhoudelijke gesprekken uit de tap gebruikt, en daarnaast transactie- en gebruikersdata uit de servers. Mogelijk volgen er nog andere uitspraken naar aanleiding van deze bijzondere politieoperatie.

Overzicht cryptophone-operaties

7,5 jaar geleden, in maart 2017, verscheen het eerste persbericht op OM.nl over het veiligstellen van berichten die zijn verstuurd met ‘cryptotelefoons’ (ook wel ‘PGP-telefoons’ genoemd) van Ennetcom met de titel ‘Versleutelde berichten: schat aan criminele informatie‘. Sindsdien zijn er negen cryptcommunicatiediensten ontmanteld en gegevens van deze telefoons (met name de berichten gekoppeld aan de verzenders en ontvangers) zijn veiliggesteld. De gegevens wordt geanalyseerd en gebruikt als bewijs in opsporingsonderzoeken.

Deze ‘cryptophone-operaties’ heb ik in de onderstaande tijdlijn gevat:

Hieronder volgt verder een overzicht van de cryptophone-operaties op basis van blogberichten.

  1. Ennetcom (2016)
  2. PGP Safe (2017)
  3. Ironchat (2017)
  4. EncroChat (2020)
  5. Sky ECC (2020)
  6. ANOM (2021)
  7. Exclu (2022)
  8. Ghost (2024)
  9. MATRIX (2024)

Waarom een overzicht?

De cryptophone-operaties zijn bijzonder belangrijk voor de strafrechtpraktijk en toch is er net na de operaties relatief weinig bekend over het verloop daarvan. In de media worden de cryptophone-berichten ook wel een ‘goudmijn aan bewijs’ genoemd en de gegevens vormen een game changer voor de politie. Strafrechtadvocaten trekken vaak de rechtmatigheid van de operaties in twijfel, maar vooralsnog lijkt de verdediging bot te vangen. Op 13 april 2023 maakte de Landelijke Eenheid ook bekend dat de politie inmiddels 1 miljard “criminele chats” in handen heeft. Duidelijk is wel dat dit om “bulkdata” gaat en dit de brandstof levert voor de nieuwe strategie van “datagedreven opsporing” van de politie en het Openbaar Ministerie.

Voor een presentatie heb ik in oktober 2024 de gepubliceerde uitspraken van rechtbanken (in eerste aanleg dus) op rechtspraak.nl waar in strafzaken een cryptotelefoon wordt genoemd op een rijtje gezet en in onderstaande tabel en diagram geplaatst.

Let op: dit is een indicatie van het aantal veroordelingen en verdeling tussen de cryptotelefoons. Uiteraard zijn er minder uitspraken van meer recente operaties en het komt vaak voor dat meerdere telefoons in één zaak genoemd worden. Neem de cijfers dus met een korreltje zout.

De grote hoeveelheid jurisprudentie en onduidelijkheid over de ‘wat’, ‘wanneer’ en ‘hoe’-vragen vormde voor mij aanleiding dit overzicht te maken (ook voor mijzelf voor toekomstige publicaties). Daarbij heb ik mij gebaseerd op persberichten van het OM, de politie en rechtspraak. Voor iedere operatie liggen de feiten en grondslagen waarop de gegevens zijn verzameld weer anders. In een enkele operatie zijn er serieuze overwegingen over de betrouwbaarheid van de gegevens meegeven. Het is daarom belangrijk steeds af te vragen en na te gaan met welke cryptophone-operatie we in casu te maken hebben.

Hieronder volgt een kort antwoord op deze vragen met links naar de desbetreffende blogs over de operaties.

Wat en wanneer?

  1. Ennetcom (2016)

Ennetcom was een Nederlandse dienstverlener voor versleutelde “PGP” communicatie. De app werd geïnstalleerd op een Blackberry telefoons. De oprichters van het bedrijf zijn uiteindelijk veroordeeld voor deelname aan een criminele organisatie, gewoontewitwassen en medeplegen van valsheid in geschrifte. Tijdens de operatie zijn 3,7 miljoen berichten veiliggesteld. De operatie werd bekend gemaakt op 9 maart 2017.

PGP Safe was de merknaam voor een cryptotelefoon. De software werd geïnstalleerd op Blackberry toestellen. Tijdens de operatie zijn 700.000 berichten veiliggesteld, waarvan er destijds ruim 337.000 ontsleuteld en leesbaar werden gemaakt. Het OM richtte zich aanvankelijk op de leveranciers (‘resellers’) van PGP-cryptotelefoons (met wisselend succes). De operatie werd bekend gemaakt op 9 mei 2017.

IronChat was een app dat geïnstalleerd op Wileyfox-telefoons of Samsung-telefoons (Android). De telefoons technisch zo zijn ingericht dat er geen gebruik gemaakt kan worden van de camera, microfoon of wifi. Bij deze telefoons werd gebruik gemaakt van van end-to-end encryptie door middel van het zogenaamde OTR (Off-The-Record) protocol. Ook was het mogelijk chats of de gehele inhoud van de telefoon op commando te wissen. Het onderzoek richtte zich zowel op de leveranciers als gebruikers van de telefoons. Tijdens de operatie zijn 258.000 berichten veiliggesteld. De operatie werd bekend op 6 november 2018.

EncroChat was een communicatieaanbieder van telefoons, waarmee middels de Encrochat applicatie versleutelde chats, bestaande uit tekstberichten en afbeeldingen, konden worden verzonden en ontvangen en waarmee onderling gebeld kon worden. Gebruikers kochten een telefoontoestel, zoals een Android telefoon, waarop de EncroChat applicaties vooraf geïnstalleerd waren in combinatie met een abonnement om de service te kunnen gebruiken. Geschat wordt dat er wereldwijd destijds tussen de 55.000-60.000 EncroChat telefoons werden gebruikt, waarvan circa 12.000 Nederlandse gebruikers waren en circa 3000 Franse gebruikers. Tijdens de operatie zijn circa 115 miljoen berichten veiliggesteld. De operatie werd bekend gemaakt op 2 juli 2020.

Sky ECC is de naam van het bedrijf dat een versleutelde berichtendienst aanbood. De telefoons werden aangeboden door het bedrijf ‘Sky Global’. Een Sky ECC-toestel is een mobiele telefoon die voorgeprogrammeerd is op iPhones, Google Pixels, Blackberry’s en Nokia’s en met een abonnement ter beschikking werd gesteld. Met de telefoon was het mogelijk versleuteld met elkaar te communiceren. In 2021 had het bedrijf wereldwijd 170.000 gebruikers. Tijdens de operatie zijn naar verluid 1 miljard berichten veiliggesteld, waarvan 500 miljoen ontsleuteld konden worden. De operatie werd bekend gemaakt op 9 maart 2021.

ANOM was een zogenoemde ‘store front’, oftewel een zelf opgezette communicatiedienst door opsporingsautoriteiten. De operatie stond onder leiding van de FBI en de Australische Federal Police met het doel om verdachten van criminele organisaties te identificeren. Tijdens de operatie zijn 27 miljoen berichten onderschept. De operatie werd bekend gemaakt op 8 juni 2021.

Exclu is een type cryptotelefoon, die het mogelijk maakt berichten, foto’s, notities, gesproken memo’s, chatconversaties en video’s met andere Exclu-gebruikers uit te wisselen. Exclu had volgens naar schatting 3000 gebruikers, waarvan 750 Nederlandstaligen. De politie en het Openbaar Ministerie konden vijf maanden de berichten van Exclu-gebruikers meelezen. De operatie werd op vrijdag 3 februari 2023 bekend gemaakt.

De app Ghost bood de een keuze in drie versleutelstandaarden voor versleutelde communicatie en de optie om berichten op de telefoon te vernietigen als een code werd verstuurd. Slechts enkele duizenden personen maakten gebruik van de software, dat draaide op zijn eigen infrastructuur in verschillende landen. De operatie werd op 18 september 2024 bekend gemaakt.

MATRIX werd door de politie gezien als de als de opvolger van voorgangers als ANOM, Sky ECC en EncroChat. De cryptocommunicatiedienst bood een heel ecosysteem aan applicaties aan, waaronder de mogelijkheid om te (video)bellen, transacties bij te houden en geanonimiseerd te internetten. De dienst in een app aangeboden op met name Google Pixel telefoons. MATRIX had minstens 8000 gebruikers wereldwijd. Gedurende en aantal maanden zijn 2,3 miljoen berichten onderschept. Op 4 december 2024 is de operatie bekend gemaakt.

Hoe?


1.      Ennetcom (2016)
In totaal is 6 Terabyte aan gegevens veiliggesteld bij het Nijmeegse telecombedrijf Ennetcom op een server in Nederland en van een server in Toronto (Canada). Door de Canadese politie zijn de gegevens gekopieerd. Na analyse van de data bleken de kopieën 3,7 miljoen berichten en 193.000 notities te bevatten. Daarnaast bevatte de server de private sleutels van de gebruikers van de klanten van de verdachte. Een Canadese rechter stelde de dataset na een rechtshulpverzoek ter beschikking aan Nederland.
 
2.      PGP Safe (2017)
Na een rechtshulpverzoek is een doorzoeking uitgevoerd bij een datacentrum in Costa Rica. Tussen 9 mei 2017 te 18.00 uur en 11 mei 2017 te 09.00 uur zijn bestanden gekopieerd. De BlackBerry Enterprise Server (BES)-infrastructuur bevond zich in twee serverkasten waarvan er één sinds 2012 en één sinds 2016 aan PGP-safe was verhuurd. Het onderzoek is beperkt tot de serverkast die was verhuurd sinds 2012. In overleg met de Costa Ricaanse autoriteiten is bij het veiligstellen prioriteit gegeven aan de zich op die server bevindende virtuele machines met cryptografisch sleutelmateriaal en aan de virtuele machines met emailberichten. De datadragers, waarnaar de data zijn gekopieerd, zijn door de Costa Ricaanse autoriteiten verpakt en overgedragen aan de Nederlandse autoriteiten.
 
3.      Ironchat (2017)
Het betrokken Nederlandse bedrijf maakte gebruik van een telecomserver in het Verenigd Koninkrijk. Middels een Europees Onderzoeksbevel (EOB) kreeg het onderzoeksteam de beschikking over een kopie (een ‘image’) van de server van het Nederlandse bedrijf. In het Verenigd Koninkrijk werd zelfstandig onderzoek gedaan naar de versleutelde berichten die via deze server waren verzonden. Van 3 oktober 2018 tot 2 november 2018 werd overgegaan tot het ‘live intercepteren en decrypten van de server’. De Britse autoriteiten hebben toestemming gegeven voor het gebruik van de dataset in opsporingsonderzoeken in Nederland en de gegevens overgedragen.
 
4.      EncroChat (2020)
Via JIT en EOB’s in een complex verhaal. Franse autoriteiten verzamelden gegevens met inzet hacking tool en door interceptie op de servers van 1 april 2020 tot 20 juni 2020. Ook zijn images van de servers beschikbaar gesteld door Frankrijk aan Nederland. Nederland zou betrokkenheid hebben gehad in de ontwikkeling van de tool en/of decryptie van de gegevens.
 
5.      Sky ECC (2020)
Via JIT en EOB’s in een complex verhaal. Nederlandse technici hebben binnen het JIT een techniek ontwikkeld om een kopie te maken van het werkgeheugen van één van de SkyECC-servers zonder dat die offline zou gaan. De interceptie en kopieën van gegevens hebben gefaseerd plaatsgevonden. Naar verwachting heeft het grootste deel van de interceptie plaatsgevonden vanaf de toestemming door een Franse rechter vanaf 18 december 2020 tot 9 maart 2021, de dag dat de operatie publiek werd.

6. ANOM (2021)

Door een ‘spontane eenzijdige verstrekking van informatie zonder een voorafgaand verzoek van de Nederlandse opsporingsdiensten’ door de Verenigde Staten van Amerika aan Nederland. De operatie betrof een samenwerking tussen de Verenigde Staten en Australië.  Ook stemde een derde land – Litouwen – in met het aanvragen van een rechterlijke machtiging zoals daar vereist was om een iBot server voor de Anom-berichten aldaar te kopiëren en de FBI van de kopie te voorzien conform een rechtshulpverzoek. In oktober 2019 verkreeg het derde land een rechterlijke machtiging.

Vanaf 21 oktober 2019 begon de FBI de serverinhoud van het derde land te verkrijgen. Sinds dat moment heeft de FBI de inhoud van de iBotserver in het derde land op basis van het rechtshulpverzoek bekeken. Ze hebben de berichten indien nodig vertaald en meer dan 20 miljoen berichten van 11.800 toestellen van 90 landen wereldwijd gecatalogiseerd. De top vijf van landen waar de toestellen gebruikt worden betreft Duitsland, Nederland, Spanje, Australië en Servië. 

De Nederlandse opsporingsdiensten zouden niet betrokken zijn geweest bij de verkrijging van de gegevens. Wel heeft de Nederlandse software ontwikkeld waarmee de berichten konden worden geanalyseerd en geduid. Deze software is ook beschikbaar gesteld aan Europol, zodat deze dienst de gegevens kon analyseren en beschikbaar stellen aan andere landen.

7. Exclu (2022)

In Duitsland stond een server bij Cyberbunker en die server is veilig gesteld. Tijdens de operatie is ook de hackbevoegdheid ingezet ten behoeve van een opsporingsonderzoek naar de betrokkenheid naar misdrijven die worden gepleegd in georganiseerd verband. Daardoor kon de politie gedurende vijf maanden de berichten van Exclu-gebruikers meelezen. Bij beschikking van 25 augustus 2022, daarna vijf keer verlengd, heeft de rechter-commissaris machtiging verleend voor het hacken van de server van Exclu in Duitsland. Deze beschikkingen en de verlengingen daarvan werden steeds gevolgd door Europese onderzoeksbevelen (EOB’s) gericht aan de bevoegde Duitse autoriteiten.

8. Ghost (2024)

Het platform is in Australië sinds 2022 in het vizier gekomen van de Australian Federal Police (AFP). Nadat internationale partners zich ook richten op Ghost gingen ze samenwerken in een Operational Taks Force (OTF) bij Europol. De Australische autoriteiten hebben de Ghost telefoons via een update hebben geïnfecteerd met software (dus gehackt) en daarmee toegang kregen tot gegevens op de telefoons. Verder is nog veel onduidelijk.

9. MATRIX (2024)

De politie meldt dat zij ruim 2,3 miljoen berichten wisten te onderscheppen en een aantal maanden lang konden meelezen. De infrastructuur bestond naar verluid uit meer dan 40 servers, verspreid over meerdere landen, met de belangrijkste servers in Frankrijk en Duitsland. De dienst werd vanuit Spanje aangestuurd door de hoofdverdachte met een Litouwse nationaliteit. De operationele details blijven vooralsnog onbekend.