Cybercrime jurisprudentieoverzicht november 2024

Bron: een met WordPress AI gegenereerde afbeelding

Veroordeling voor leiding geven aan een criminele organisatie met cryptocommunicatiedienst (IronChat)

Op 12 september 2024 heeft de rechtbank Gelderland een 52-jarige man veroordeeld (ECLI:NL:RBGEL:2024:6732) voor het leiding geven aan een criminele organisatie die onder andere tot oogmerk had het aanbieden van een cryptocommuncatiedienst aan andere criminele organisaties en het witwassen van het geld dat hiermee werd verdiend. Volgens dit bericht van Tweakers.net gaat het hier om ‘IronPhone’-cryptotelefoons en de bijbehorende ‘IronChat’-berichtendienst. De hoofdverdachte kreeg een gevangenisstraf van 4,5 jaar opgelegd.

Drie verdachten

De zaak draait om drie verdachten die allemaal een rol hadden in het bedrijf dat een applicatie verkocht waarmee mensen versleuteld met elkaar konden communiceren. De verdachte in de onderhavige uitspraak was de eigenaar van het bedrijf en “deed alles”: “de verkoop, inkoop, klanten en het programmeren”. Bovendien was verdachte de leidinggevende binnen het bedrijf. Medeverdachte 1 installeerde software op telefoons en laptops. Verder deed hij het accountbeheer, behandelde hij ‘support’ vragen, hielp hij klanten in de showroom, deed de verkoop en leverde hij telefoons en laptops af bij klanten. Later hield hij zich ook bezig met de financiële boekhouding. Medeverdachte 2 was in loondienst als operationeel security manager. Hij verrichtte verschillende werkzaamheden waaronder support en het ontwikkelen en installeren van software.

Werking IronPhone en IronChat

In de uitspraak staan in r.o. 2.1.4-2.1.6 interessante details over de cryptotelefoons. Om gebruik te maken van de communicatiemethode diende men een abonnement af te sluiten. Op een prijslijst die beschikbaar is uit de kopie van de server van het bedrijf staan de volgende kosten voor een abonnement:

  1. Telefoon (model Wileyfox Swift2) met als kosten voor een abonnement: per zes maanden € 800,- voor Europa en € 1000,- voor wereldwijd
  2. Telefoon (model Samsung S8) met als kosten voor een abonnement: per zes maanden € 1.500,- voor Europa en € 1.750,- voor wereldwijd;
  3. Laptop (model HP Folio 9470m) met als kosten voor een abonnement: € 2.250,- per jaar.

Bij een aantal telefoons die zijn onderzocht in het kader van andere strafrechtelijke onderzoeken is opgevallen dat de telefoons technisch zo zijn ingericht dat er geen gebruik gemaakt kan worden van de camera, microfoon of wifi. Een getuige heeft verklaard dat de camera’s en microfoons werden verwijderd uit de telefoons wanneer verdachte dat wilde. Volgens de bewijsstukken gebeurde ongeveer in de helft van de gevallen.

Encryptiemethode

In de gebruiksaanwijzing van ‘communicatiemethode 2’ (uit 2015), staat omschreven dat gebruik wordt gemaakt van end-to-end encryptie door middel van het zogenaamde OTR (Off-The-Record) protocol. In de gebruikersaanwijzing worden de volgende voordelen opgesomd van het gebruik van OTR ten opzichte van andere “veilige communicatie”:

  • [communicatiemethode 2] laat geen digitale handtekeningen achter in berichten waardoor het achteraf niet valt te bewijzen dat er communicatie heeft plaatsgevonden;
  • communicatiemethode 2] werkt alleen als beide contacten online zijn, er wordt niets van berichten op servers opgeslagen. (…);
  • Gesprekken via [communicatiemethode 2] vallen achteraf niet meer te ontsleutelen, ook niet als de datalijnen getapt worden. (…);
  • [communicatiemethode 2] beschikt over een wis & sluit functie waarbij alle berichten direct worden gewist en encryptiesleutels direct komen te vervallen;
  • [communicatiemethode 2] heeft een PANIC modus waarbij u met één druk op de knop uw gehele [communicatiemethode 3] wist en ontoegankelijk maakt.

Overige functionaliteiten

Daarnaast is het mogelijk om de inhoud van een chat op beide telefoons helemaal te verwijderen door een codewoord in te voeren en te versturen naar degene waarvan men wil dat de inhoud van die chat verdwijnt. Men voert dan in: “CRASHME!34”.

Ook staat in een proces-verbaal dat de communicatie-app voor de buitenwereld er uitziet als een medische app. Sommige landen verplichten bij de douane het wachtwoord van telefoons te verstrekken, maar medische gegevens mogen dan niet worden ingezien.

Oordeel rechtbank

De rechtbank stelt op basis van bovenstaande bewijsmiddelen vast dat de communicatiemethode en de applicatie waren ingericht met het doel om de via deze telefoon of applicatie gevoerde communicatie vertrouwelijk te houden. De rechtbank leidt dit met name af uit de voordelen die in de gebruiksaanwijzing worden genoemd, de panic button en de ‘crash me’-functie, waarmee met één druk op de knop de inhoud van de telefoon kon worden gewist.

Daarnaast leidt de rechtbank uit het bovenstaande af dat de anonimiteit van de gebruikers een belangrijk uitgangspunt was. Zo werden bij de verkoop van de telefoons, telefoonapplicaties met bijbehorende abonnementen en laptops geen namen of adresgegevens genoteerd, maar enkel een random naam. Verder is uit de bankgegevens gebleken dat ongeveer 90% van alle bijschrijvingen contante stortingen waren (met een totaalbedrag van bijschrijvingen aan contante stortingen (via een geldautomaat) voor een periode van bijna drie jaar € 2.668.260,00 bedraagt. Zelfs toen de bank meldde dat het doen van dergelijke ongebruikelijke transacties onacceptabel was en ertoe kon leiden dat de relatie tussen de bank en het bedrijf kon worden beëindigd, ging het bedrijf niet anders handelen.

Verloop opsporingsonderzoek

Over het opsporingsonderzoek met de naam ‘Goliath’ overweegt de rechtbank dat in de periode van 3 oktober 2018 tot en met 2 november 2018 de communicatieapplicatie is geïntercepteerd. Tijdens deze interceptiefase is 24/7 chatverkeer onderschept, gelezen, geduid, veredeld en geanalyseerd. Er is binnen onderzoek Goliath gewerkt met, onder andere, zoekwoorden (topics). Dit waren zoekwoorden die te relateren zijn aan diverse vormen van criminaliteit. Voorbeelden van dergelijke woorden zijn: ‘drugs’, ‘coke’, ‘slapen’, ‘pipa’s’, ‘AK’ of ‘wapens’. Deze topics waren beschikbaar in diverse talen. Als er in chatberichten woorden voorkwamen die op deze topiclijsten stonden, werden alle chatberichten van de conversatie zichtbaar in de chatmodule. Gedurende de interceptieperiode is niet vastgesteld dat anderen, waaronder politici, artiesten en de gewone man met bijvoorbeeld een geheime relatie, gebruik hebben gemaakt van de communicatiemethode, zoals de verdediging stelde.

Uit de bewijsmiddelen blijkt volgens de rechtbank gebleken dat de klantenkring van het bedrijf voor in ieder geval een zeer groot deel uit personen bestond die zich bezig hielden met strafbare feiten en dat verdachte en zijn medeverdachten hier wetenschap van hadden. De rechtbank onderbouwt dit uit tapgesprekken en chatgesprekken. De rechtbank is van oordeel dat sprake is van een nauwe en bewuste samenwerking tussen de verdachten met betrekking tot het wissen van accounts.

Sprake van begunstiging

Vervolgens beantwoord de rechtbank de vraag of sprake van het delict begunstiging en gaat daarvoor na of de verdachten voorwerpen waarop of waarmee een misdrijf is gepleegd hebben vernietigd, weggemaakt, verborgen of aan het onderzoek van de ambtenaren van justitie of politie hebben onttrokken, met het oogmerk om het te bedekken of de nasporing of vervolging te beletten of te bemoeilijken. Uit de voornoemde bewijsmiddelen blijkt volgens de rechtbank dat in ieder geval drie keer een verzoek is gedaan om een account te wissen, nadat de gebruiker was aangehouden.

Hieruit volgt naar het oordeel van de rechtbank dat de verzoeken zijn gedaan om te voorkomen dat de politie belastende informatie op de inbeslaggenomen telefoon zou aantreffen. Een van de verzoekers is later aangehouden en veroordeeld voor een Opiumwetfeit. Uit de aangehaalde chatberichten blijkt dat er bij het verzoek om een account te wissen altijd haast was gemoeid. Gelet op het voorgaande, de inhoud van de chatgesprekken, in onderlinge samenhang bezien met de onder paragraaf 2.2 genoemde feiten en omstandigheden, is de rechtbank van oordeel dat verdachte zich schuldig heeft gemaakt aan begunstiging.

Deelname aan een criminele organisatie

Ook stelt de rechtbank vast dat de verdachte schuldig is aan deelneming aan een criminele organisatie. De rechtbank stelt voorop dat van ‘deelneming’ aan een organisatie als bedoeld in artikel 140 Sr slechts dan sprake kan zijn, als de verdachte behoort tot het samenwerkingsverband en een aandeel heeft in gedragingen dan wel gedragingen ondersteunt die strekken tot of rechtstreeks verband houden met de verwezenlijking van het in dat artikel bedoelde oogmerk. Het is hierbij niet vereist dat de verdachte wetenschap heeft van één of meer concrete misdrijven die door de organisatie worden beoogd. Onder deelneming wordt mede begrepen het verlenen van geldelijke of andere stoffelijke steun ten behoeve van het samenwerkingsverband (art. 140 lid 4 Sr oud).

De rechtbank stelt allereerst vast dat enkele personen een criminele organisatie vormden met als oogmerk het uitvoeren van hard- en softdrugs en hennepteelt. Verder volgt uit de bovenstaande bewijsmiddelen dat verdachte veelvuldig contact had met de leider van deze organisatie. De rechtbank is van oordeel dat de verdachte heeft deelgenomen aan een organisatie door de leden van deze organisatie te voorzien van de applicatie en dat verdachte wist dat sprake was van een organisatie die als oogmerk had misdrijven te plegen.

Schuldig aan begunstiging, witwassen en valsheid in geschrifte

Daarnaast zag het oogmerk van de criminele organisatie op begunstiging, witwassen en valsheid in geschrifte. Zoals volgt uit paragraaf 2.3 beschikten de communicatiemethoden over de mogelijkheid om binnen een aantal klikken de inhoud van een telefoon of chats te verwijderen. Ook bood het bedrijf een dienst aan waarbij op verzoek accounts konden worden gewist. Uit het feit dat de organisatie deze dienst aanbood, en (vrijwel) het gehele klantbestand van het bedrijf bestond uit personen die zich bezighielden met criminele activiteiten, is voor de rechtbank gebleken dat het oogmerk van het samenwerkingsverband gericht was op begunstiging door chats, accounts of de gehele inhoud van een telefoon te verwijderen met als doel om de nasporing of vervolging te beletten of te bemoeilijken.

Oordeel rechtbank

Het oogmerk van de organisatie was daarnaast gericht op het gewoontewitwassen. Omdat (vrijwel) het gehele klantbestand van het bedrijf bestond uit personen die zich bezighielden met criminele activiteiten, kan het niet anders dan dat de inkomsten van het bedrijf in ieder geval gedeeltelijk afkomstig waren uit de criminele activiteiten van die criminele klanten en dus afkomstig uit misdrijf. Verdachte en zijn medeverdachten moeten dat hebben geweten. Door de vele transacties die plaatsvonden over een lange periode was sprake van gewoontewitwassen en had de organisatie daar dus het oogmerk op. Daarnaast hebben verdachte en zijn medeverdachten zich schuldig gemaakt aan eenvoudig witwassen, zijnde de opbrengsten van de verkoop van hun producten. In de periode van 1 januari 2017 tot en met 2 november 2018 heeft de verdachte meerdere geldbedragen van in totaal € 1.211.906,08 verworven en voorhanden heeft gehad, terwijl hij en zijn medeverdachten wisten dat deze geldbedragen – onmiddellijk – uit enig (eigen) misdrijf afkomstig waren. Daarmee komt de rechtbank tot een bewezenverklaring van eenvoudig witwassen in de zin van artikel 420bis.1 Sr.

Ten slotte zag het oogmerk van de organisatie op het plegen van valsheid in geschrifte (paragraaf 2.4). Om inkomsten te verklaren werden nadat bedragen op de bankrekening waren bijgeschreven facturen valselijk opgemaakt, waarmee de bedrijfsadministratie werd aangepast. De instructies die werden gegeven aan de medewerkers zorgden voor een bedrijfscultuur waarbinnen het normaal werd om valselijk stukken op te maken.

Gevangenisstraf voor bezit en verspreiden grote hoeveelheid persoonsgegevens

Op 26 september 2024 heeft de rechtbank Gelderland een verdachte veroordeeld (ECLI:NL:RBGEL:2024:6909) voor het verspreiden van een grote hoeveelheid persoonsgegevens (‘leads’) en witwassen van cryptogeld. Ook Arnoud Engelfriet besteedde in een blog aandacht voor de zaak. De zaak is alleen wel ernstiger dan daarin wordt voorgesteld. Het gaat namelijk niet over gegevens van 5000 personen, maar over gegevens van miljoenen personen.

De rechtbank legt in de bewijsoverwegingen uit dat een opsporingsambtenaar in het kader van een pseudokoop met de verdachte contact heeft gelegd via Telegram. Vervolgens kocht de verbalisant 5.000 ‘targetleads’ van voor een bedrag van € 50,- in bitcoins. Na de betaling ontving de verbalisant via Telegram een bestand met de leads. In dit bestand stonden persoonsgegevens die onder andere bestonden uit: telefoonnummer, mogelijk Facebook ID, voornaam, achternaam, geslacht, woonplaats, werkgever en relatiestatus. De Telegramgebruiker plaatste bovendien meerdere berichten over de verkoop van leads in de openbare Telegramgroep met de (weinig verhullende naam) ‘FraudeHandel’.

Indicatie aangetroffen persoonsgegevens

Na identificatie van de verdachte zijn enkele gegevensdragers in beslag genomen. Ter indicatie van de hoeveelheid aangetroffen persoonsgegevens volgt hieronder een opsomming van de aangetroffen bestanden:

  • een bestand met daarin een lijst van 667.816 credentials – e-mailadres en wachtwoord (plain text);
  • een bestand met daarin een lijst van 448.209 credentials – e-mailadres en wachtwoord (plain text);
  • een map ‘damipora.lt’, met daarin een Excel-bestand met profielgegevens. In dit bestand stond een lijst met 223.852 leads — voor- en achternaam, nationaliteit, geboortedatum, religie, opleiding, burgerlijke staat, uiterlijke kenmerken;
  • een map genaamd ‘Facebook Leak’. In deze map staan 105 items gerangschikt op land. Het lijkt hier te gaan om de Facebook datalek uit 2019, waarin de gegevens van 533 miljoen Facebookgebruikers aanwezig zijn. Gegevens bevatten o.a. telefoonnummer, naam, geslacht, woonplaats, e-mailadres, geboortedatum;
  • een map met een Excel-bestand, met daarin een lijst met 243.764 leads — geslacht, naam, adres, telefoonnummer, geboortedatum, bankrekeningnummer, e-mail;
  • een map met een txt-bestand met de naam ‘Dub_22’, met daarin een lijst met 22.075.941 credentials – e-mailadres en wachtwoord (plaintext);
  • een map met een txt-bestand met de naam ‘LuckyMillions BE fix’, met daarin een lijst met 243.766 leads — geslacht, naam, adres, telefoonnummer, e-mailadres;

Witwassen

Uit de bewijsmiddelen blijkt verder dat tussen 3 februari 2021 en 20 januari 2022 diverse coins zijn gestort op het Binance-account van de verdachte met een totale waarde van US$ 30.107,50 op het moment van de transacties. Ook hebben de verdachte en medeverdachte dagelijks contact over het verkopen van leads. Ten slotte is het interessant om te lezen dat:

“aan het Binance-account op naam van verdachte was een debitcard gekoppeld. In totaal zijn er 177 succesvolle transacties geweest met een totaalbedrag van € 14.387,58, waarvan € 8.070,00 contant is opgenomen. De overige betalingen zijn onder andere gedaan aan Apple, Coolblue, Louis Vuitton, Makro, Bijenkorf en Bol.com”.

De rechtbank overweegt dat de verdachte van 22 april 2021 tot en met 12 januari 2022 bitcoins van zijn Binance-rekening uitgegeven, dan wel contant opgenomen. Hiermee is sprake van een vermoeden van witwassen. Van de verdachte mag worden verlangd dat hij een verklaring geeft voor de herkomst van deze bitcoins, maar die beriep zich op zijn zwijgrecht. Er is geen enkel concreet aanknopingspunt dat de bitcoins (deels) afkomstig zijn van legale activiteiten. De rechtbank acht daarom bewezen dat de bitcoins afkomstig zijn uit een misdrijf en de verdachte heeft zich door het gebruikmaken en pinnen ervan schuldig gemaakt aan het witwassen van cryptovaluta (in totaal € 14.387,58).

Oordeel rechtbank

De rechtbank stelt verder vast de verdachte een enorme hoeveelheid leads op zijn harde schijf had staan. Het is een feit van algemene bekendheid dat persoonsgegevens veelal worden gebruikt bij oplichting en diefstal, zoals Whatsapp- of bankhelpdeskfraude. Daarbij blijkt onder feit 1 dat verdachte geld kreeg voor de verkoop van leads. Het kan dan ook niet anders dan dat verdachte wist dat de persoonsgegevens bestemd zijn voor het plegen van oplichtingen en diefstallen.

Het is daarom niet verassend dat de verdacht wordt veroordeeld voor het medeplegen van het verkopen, overdragen, verspreiden en voorhanden hebben waarvan hij weet dat deze bestemd voor het plegen van misdrijven zoals diefstal en oplichting (zie o.a. art. 234 en 326 Sr). Ook wordt de verdachte veroordeeld voor (gewoonte)witwassen. Het is overigens opvallend dat het delict ‘heling van gegevens’ (artikel 139g Sr) niet ten laste is gelegd.

Met betrekking tot de straf overweegt de rechtbank dat ‘blijkt uit het strafblad van verdachte dat hij op 18 januari 2021 al eerder is veroordeeld voor verschillende cyberfeiten’ en de verdachte ‘kansen heeft gehad en flink is gewaarschuwd, in de vorm van een forse voorwaardelijke gevangenisstraf in België’. Hij krijgt een gevangenisstraf van 12 maanden opgelegd.

Veroordeling voor afdreiging via internet

De rechtbank Noord-Holland heeft op 4 oktober 2024 een verdachte veroordeeld (ECLI:NL:RBNHO:2024:10395) voor het medeplegen van afdreiging van zeven slachtoffers. FD.nl besteedde ook aandacht aan de zaak in het achtergrondartikel: ‘Gokverslaafde Ali ging mannen afpersen met lawine aan appjes over bezoek aan sekssites’.

De uitspraak vind ik interessant vanwege de beschrijving van de modus operandi van de daders. Deze zijn als volgt beschreven:

Stap 1: het verwerven telefoonnummers van potentiële slachtoffers, onder meer door sekswerkers te betalen voor het verstrekken van contactgegevens van hun klanten en door nepprofielen en -advertenties op sekssites aan te maken. De verdachte heeft ter zitting erkend dat hij de advertentie op Kinky.nl op die manier heeft gebruikt. Eén van de aangevers is via deze site slachtoffer geworden van afdreiging.

Stap 2: het massaal versturen van een eerste, steeds nagenoeg identiek WhatsApp-bericht waarin staat dat het potentiële slachtoffer contact heeft gehad met één of meerdere sekswerkers die hun diensten aanbieden op de websites Kinky.nl en/of Sexjobs.nl.

Stap 3: als er contact is met een potentieel slachtoffer, worden steeds gelijkluidende vervolgberichten gestuurd, waarin wordt gedreigd met het openbaar maken van het gedrag van een slachtoffer tegenover mensen in zijn directe omgeving.

Stap 4: de slachtoffers worden onder druk gezet om, meestal via betaalverzoeken, geld over te maken naar bankrekeningen van derden.

De rechtbank acht, gelet op de verklaring van de verdachte, in samenhang bezien met de overige bewijsmiddelen (zoals opgenomen in de bijlage bij het vonnis), bewezen dat de verdachte zich schuldig heeft gemaakt aan het medeplegen van de onder 3 en 4 ten laste gelegde afdreigingen.

De rechtbank overweegt dat de personen die op dreigberichten zijn ingegaan geïntimideerd, beschaamd en in paniek raakten, bang voor openbaarmaking van hun gevoelige privéinformatie. De verdachte heeft, samen met zijn mededaders, de slachtoffers in deze zaak onder voornoemde dreiging bewogen tot het betalen van uiteenlopende geldbedragen, ter hoogte van in totaal ruim € 100.000,-.

De rechtbank overweegt verder dat naast de financiële schade die de verdachte en zijn mededaders door hun handelen hebben aangericht, zij de slachtoffers emotioneel zwaar hebben belast. Uit de aangiftes en de ingediende vorderingen tot schadevergoeding volgt dat bij veel slachtoffers sprake was van paniekgevoelens, stress, isolement en hulpeloosheid. De verdachte is eerder voor soortgelijke feiten onherroepelijk veroordeeld. Alles afwegende is de rechtbank van oordeel dat een gevangenisstraf voor de duur van 30 maanden moet worden opgelegd, met aftrek van voorarrest. Ook moet de verdachte verschillende schadevergoedingen betalen.

La Quadrature du Net e.a. II: Meer ruimte voor bewaarplicht van identificerende gegevens

La Quadrature du Net e.a. II (HvJ EU 30 april 2024, C-470/21, ECLI:EU:C:2024:370) gaat over de toegang tot identificerende gegevens en de verwerking daarvan door een Franse toezichthouder (Hadopi) die schendingen van auteursrechten op internet tegengaat. De Franse privacyvoorvechter en non-profit organisatie La Quadrature du Net heeft met een aantal andere belangenorganisaties een zaak tegen de Franse staat aangespannen, omdat zij van mening zijn dat een bewaarplicht voor dit doeleinde een disproportionele inbreuk maakt op de fundamentele rechten van personen. Eerder boekte de belangenorganisatie La Quadrature du Net succes met een soortgelijke procedure. Wij schreven hierover eerder de overzichtsannotatie ‘De dataretentie-uitspraken: is er licht aan het einde van de tunnel?’.

Het Hof van Justitie van de Europese Unie acht nu een algemene bewaarplicht van identificerende gegevens van internetgebruikers om auteursrechtinbreuken tegen te gaan onder voorwaarden toelaatbaar. Het gaat daarbij met name om een duidelijke regeling met waarborgen tegen misbruik, voorwaarden voor de verwerking van de gegevens, het toezicht daarop en de rechten van een betrokkene als het tot een procedure komt. In onze annotatie bespreken we het arrest en de voorwaarden die het HvJ EU stelt uitvoerig.  

Onze annotatie is in open acces gepubliceerd in EHRC-Updates.nl. Lees daar bijvoorbeeld ook de interessante annotatie van Dave van Toor en Celine Taylor Parkins-Ozephius over de Grensoverschrijdende aspecten van de EncroChat-operatie.

Jan-Jaap Oerlemans & Mireille Hagens

Citeerwijze: HvJ EU 30 april 2024, C-470/21, ECLI:EU:C:2024:370 (La Quadrature du Net e.a. II), EHRC-Updates.nl, m.nt. J.J. Oerlemans & M. Hagens

Cybercrime jurisprudentieoverzicht september 2024

Bron: dit is een met AI gegenereerde afbeelding via WordPress)

Hoge Raad arrest over bitcoins en witwassen

De Hoge Raad heeft op 25 juni 2024 een arrest (ECLI:NL:HR:2024:887) gewezen in de zaak IJsberg. Deze zaak gaat over het witwassen van bitcoins, voorbereidingshandelingen voor handel in harddrugs en bedreiging. Zie ook Hof Den Haag 1 februari 2022, ECLI:NL:GHDHA:2022:104Computerrecht 2022/95, m.nt. J.J. Oerlemans & K.M.T. Helwegen (zaak IJsberg).

Het Hof Den Haag had geoordeeld dat het enkele omzetten van bitcoins naar contant geld niet kan worden beschouwd als verbergen of verhullen van herkomst of vindplaats van bitcoins. Daarbij heeft hof betrokken dat er onvoldoende overtuigend bewijs is dat verdachte de herkomst of vindplaats van bitcoins heeft ‘willen’ verhullen of verbergen. Hierin ligt als volgens de Hoge Raad in het oordeel van het hof besloten dat het oogmerk van de verdachte bepalend is voor beantwoording van vraag of verdachte herkomst van bitcoins heeft verborgen of verhuld. In het licht van de onder r.o. 3.5 weergegeven wetsgeschiedenis – waarin de “(subjectieve) geestesgesteldheid van de dader” op dit punt als van “ondergeschikt belang” is aangeduid omdat het gaat om de objectieve strekking en het effect van de gedragingen – getuigt dat oordeel van een te beperkte uitleg van het bestanddeel ‘verbergt of verhult’. Door de verdachte vrij te spreken van het onder 1, onderdeel b, tenlastegelegde heeft het hof hem dus vrijgesproken van iets anders dan was tenlastegelegd. Het hof heeft daarmee de grondslag van de tenlastelegging verlaten. Daarom slaagt het cassatiemiddel van het OM, vernietigt het deels de uitspraak van het hof, en wijst de zaak terug naar het Gerechtshof Den Haag.

Ten slotte staat in een ander arrest (HR 25 juni 2024, ECLI:NL:HR:2024:890) over de zaak IJsberg de vraag centraal of bitcoins kunnen worden aangemerkt als ‘voorwerpen’ in de zin van art. 420bis Sr en 420quater Sr. De Hoge Raad overweegt in r.o. 3.4 dat het Hof Den Haag terecht heeft overwogen dat bitcoins kunnen worden aangemerkt als ‘voorwerpen’. Lezenswaardig is ook de conclusie van AG Aben (ECLI:NL:PHR:2024:217) over o.a. het kwalificeren van bitcoins als voorwerp.  Hij bespreekt daarbij of onstoffelijke entiteiten onder het wettelijke begrip ‘voorwerp’  kunnen worden gebracht. Hij noemt dat in fysisch opzicht virtuele valuta géén stoffelijke entiteiten zijn; zij dragen in dat opzicht de kenmerken van ‘(computer)gegevens’ als bedoeld in artikel 80 quinquies Sr omdat zij in de kern slechts uit ‘bits en bytes’ bestaan. In essentie gaat het bij gegevens als bedoeld in deze betekenisbepaling om informatie die besloten ligt in code en die (ook) door computers kan worden verwerkt, dus om software. Virtuele valuta onderscheiden zich echter van het meer generieke begrip ‘(computer)gegevens’ doordat virtuele valuta zich in de menselijke belevingswereld – anders dan computercodes en pincodes – wel degelijk voordoen als stoffelijke entiteiten, namelijk als geld in een gedaante die zich nauwelijks onderscheidt van giraal geld, dat evenmin stoffelijk is. Omtrent giraal geld overwoog de Hoge Raad dat een redelijke uitleg van het begrip ‘goed’ – vanwege “de functie van giraal geld in het maatschappelijk verkeer” – meebrengt dat het vatbaar is voor ‘toe-eigening’ als bedoeld in artikel 321 Sr. Dit betreft – gelijk het elektriciteitsarrest uit 1921 – een evident geval van een functionele wetsuitleg.

De AG noemt dat ook in meer recente strafzaken de Hoge Raad zich conformeerde aan een functionele uitleg van het wettelijke begrip ‘goed’ (wat betreft entiteiten die zich daarvoor leenden (belminuten, telefoontikken). Hij concludeert dat computergegevens in beginsel geen ‘voorwerp’ zijn, maar zo wel kunnen worden aangemerkt als (i) de onderwerpelijke entiteit uniek en individualiseerbaar is en in het economische verkeer een reële waarde vertegenwoordigt, (ii) die entiteit voor menselijke beheersing vatbaar is en de eigenaar ervan daarover de feitelijke en exclusieve heerschappij toekomt, en (iii) die entiteit overdraagbaar is, (dus) van eigenaar kan wisselen en van de eigenaar kan worden afgenomen, als gevolg waarvan de (oorspronkelijke) eigenaar de beschikkingsmacht erover verliest.  Kortom, ook bitcoins kunnen als voorwerp worden gekwalificeerd.

Veroordeling voor drugshandel en witwassen via DreamMarket

Het Hof Den Haag heeft op 31 juli 2024 een interessant arrest (ECLI:NL:GHDHA:2023:2925) gewezen over witwassen van bitcoins die waren verkregen via (o.a.) de darknet market DreamMarket.

In de bewijsoverwegingen staat o.a. dat bijna 200.000 euro is overgeboekt naar bitcoinadressen en gebruik werd gemaakt van twee Visa prepaid debetkaarten. Beide kaarten zijn geladen doordat de bitcoins zijn omgezet in respectievelijk dollars en euro’s. Op de tweede kaart hebben bijvoorbeeld in de maanden oktober 2016 tot en met november 2017 stortingen plaatsgevonden tot een totaal geldbedrag van € 313.344,77. Dit, terwijl de laatst bekende loongegevens van de verdachte dateren uit 2011 (een UWV-uitkering van € 3.802). Het hof stelt vast dat er geen direct brondelict valt aan te wijzen voor de herkomst van de eerdergenoemde bitcoins.

Het hof is op grond van het voorgaande van oordeel dat sprake is van een gerechtvaardigd vermoeden van witwassen. De verdachte beschikte vanaf 2012 niet over een legale inkomensbron, terwijl hij wel kon beschikken over een groot aantal bitcoins. Van de verdachte mag worden verlangd dat hij een concrete, verifieerbare en niet op voorhand hoogst onwaarschijnlijke verklaring geeft dat die bitcoins niet van misdrijf afkomstig zijn. Deze heeft de verdachte niet verschaft. Het hof acht daarom het delict witwassen bewezen. Gelet op de omvang van de geldbedragen en de frequentie van het omzetten van bitcoins in euro’s en dollars in de periode van oktober 2016 tot en met november 2017 acht het hof ook bewezen dat sprake is van gewoontewitwassen van bitcoins met een geldwaarde van € 613.260,92.

Ten aanzien van de drugshandel is het interessant om te lezen dat tijdens een doorzoeking op een tablet verschillende applicaties aangetroffen, waaronder Protonmail (een beveiligde e-mailservice), Sealnote (voor het maken van notities die middels een encryptieversleuteling zijn beveiligd), Orbot en Orfox (TOR-apps voor het browsen via het TOR-netwerk), CryptMax (een encryptie-app waarmee tekst kan worden versleuteld), een aplicatie waarmee bitcoins kunnen worden ontvangen en verzonden, ChatOnion (waarmee versleutelde berichten kunnen worden verstuurd via het TOR-netwerk) en iPrint&Label (waarmee adreslabels kunnen worden afgedrukt). Op de apparaten is de volgende veelzeggende inhoud van een advertentietekst in een docx-bestand teruggevonden:

“1G MDMA 84% pure the best quality direct from Holland full escrow MDMA crystals AAA+++

**INTRO OFFER 25% FREE EXTRA After ordening youre shipment wil be processed and shipped within 24 hours As you can see we are new on the dark Web, but we have many years off experience in the drugs trading business. We make everything ourself for 20 years now. That’s why we can provide the best products and quality for a fear price. Every time we make a new stock, we check the quality in the lab. We dont mix anything!!! We only sell pure quality.

EVERY ORDER IS VACUUMSEALT 3 TIL 6 TIMES, AND IS MAKE DOGFREE!!!

We ship from Germany

Sold by red-diamond – 424 sold since May 1, 2016 Vendor Level 5 Trust Level 4”

Tevens werden inloggegevens gevonden voor darkweb markten, zoals Valhalla, Hansa Market en Dream Market en notitieblaadjes met drugsgerelateerde aantekeningen. Het bewijs voor drugshandel was verder ook afkomstig van uit taps, verkeersgegevens, observaties, en aangetroffen pillen verpakkingsmateriaal na een doorzoeking. Na een observatie in Duitsland bleek, na de leging van brievenbussen, bovendien dat 36 enveloppen waren gepost met XTC-tabletten, MDMA, amfetamine en LSD-tabletten. Gezien het bovenstaande zal het niet tot een verassing komen dat het hof tot het oordeel komt dat wettig en overtuigend is bewezen dat de verdachte zich in de periode van 1 juli 2016 tot en met 13 oktober 2017 ook schuldig heeft gemaakt aan drugshandel.

In de strafmotivering weegt het hof in strafmatigende zin mee dat de verdachte in de periode waarin hij in voorlopige hechtenis zat zijn zus en moeder heeft verloren en dat hij niet de gelegenheid heeft gehad afscheid van hen te nemen. Daarnaast heeft het hof rekening gehouden met de ouderdom van de bewezenverklaarde feiten. Ook is de redelijke termijn in hoger beroep is overschreden. Dit in ogenschouw nemende wordt een gevangenisstraf opgelegd van 54 maanden.

Veroordeling voor ‘grootschalige cybercriminaliteit’

Op 23 juli 2024 veroordeelde (ECLI:NL:RBOVE:2024:3924) de rechtbank Overijssel een verdachte voor een gevangenisstraf van drie jaar (waarvan één jaar voorwaardelijk) en het betalen van een schadevergoeding aan benadeelden, vanwege het medeplegen van computervredebreuk, het voorhanden hebben van een technisch hulpmiddel om (o.a.) computervredebreuk te plegen, diefstal van cryptovaluta en het bezit van een vuurwapen en munitie.

De applicatie die de verdachte beheerde is door rechtbank in het vonnis omschreven als een ‘Zwitsers zakmes voor cybercriminaliteit’. Zie ook dit NOS-artikel over de zaak. Het bevat verschillende functionaliteiten waarmee strafbare feiten kunnen worden gepleegd. Deze functionaliteiten omvatten het gehele proces van het versturen van phishingmails tot het uitbuiten van de hiermee verkregen gegevens:

  1. Phishing. De eerste functionaliteit is het versturen van phishingmails. De phishingmail kan worden opgesteld door het opgeven van een onderwerp en afzendergegevens binnen een vooraf ontwikkelde e-mailtemplate. Die template lijkt op een echte e-mail van een partij, zoals Yourhosting , Coinmerce of Bitvavo. Als ontvangers van het bericht kan een lijst met e-mailadressen worden ingevoerd. Met een druk op de knop kan de e-mail met daarin een link naar een valse, maar niet van echt te onderscheiden website naar een groot aantal ontvangers worden gestuurd. Buitgemaakte gegevens kunnen vanuit deze valse website naar [applicatie] worden teruggestuurd;
  2. Hacking. De tweede functionaliteit is het testen en verrijken van de verkregen persoonsgegevens. Omdat veel mensen hetzelfde wachtwoord voor meerdere sites en applicaties gebruiken, kan geautomatiseerd worden getest of met het verkregen wachtwoord ook kan worden ingelogd op de mailbox van een verkregen e-mailadres;
  3. Accountovername. [applicatie] bevat ook een functionaliteit om werkende e-mail-wachtwoord-combinaties geautomatiseerd met persoonsgegevens te verrijken. Gepoogd kan worden bij bijvoorbeeld een webshop in te loggen en eventueel verkregen persoonsgegevens uit dit webshopaccount in [applicatie] op te slaan. Daarnaast kan worden gekeken of het e-mailadres aan een account bij Riverty (voorheen AfterPay ) is gekoppeld, om na te gaan of een account geschikt is voor het plaatsen van bestellingen met betaling achteraf. Met toegang tot een mailbox kan ook worden geprobeerd toegang te verkrijgen tot cryptoaccounts om vanuit hier crypto weg te nemen;
  4. Misbruik persoonsgegevens. Als een door phishing verkregen wachtwoord werkt en gebruik kan worden gemaakt van Riverty, kan op naam van door phishing verkregen persoonsgegevens een bestelling bij een webshop worden geplaatst. Door in de mailbox van het betreffende e-mailaccount regels in te stellen, merkt de accounthouder daar niets van. Inkomende e-mailberichten met bestel- en track and trace-gegevens, die trefwoorden bevatten zoals PostNL, Riverty en Zalando, kunnen direct naar een tijdelijke mailbox van de dader(s) worden doorgestuurd en buiten het zicht van de accounthouder worden gehouden, omdat e-mailberichten direct worden verplaatst naar de map verwijderde items. [applicatie] bevat een functionaliteit om periodiek op basis van het trackingnummer en de postcode van het afleveradres de status van een pakket bij een bezorgdienst op te vragen. Op deze manier kan in een overzicht gemakkelijk de status van een besteld pakket worden gevolgd;
  5. Identiteitsfraude. De afgevangen e-mails van bezorgdiensten bevatten naast een trackingcode ook een link om het afleveradres te wijzigen. Als hier gebruik van wordt gemaakt, kan de dader een pakket bijvoorbeeld bij een pakketpunt/-automaat laten bezorgen en het pakket daar afhalen. Voor het afhalen van een pakket is soms identificatie vereist. [applicatie] bevat een functionaliteit waarmee een afbeelding van identiteitsbewijs kan worden gemodificeerd. Hier kunnen illegaal verkregen afbeeldingen van identiteitsbewijzen voor worden misbruikt. Op basis van deze identiteitsbewijzen kan een nieuwe afbeelding worden gegenereerd, met een zelfgekozen naam en een willekeurig documentnummer. Deze nieuwe afbeelding kan vervolgens bij het ophalen van een pakket op de mobiele telefoon worden getoond.

De verdachte bekend op de zitting dat hij de applicatie met alle functionaliteiten zelf heeft gebouwd en op verschillende servers heeft gehost. Dit maakt dat verdachte het technisch hulpmiddel heeft overgedragen, verspreid, ter beschikking gesteld en voorhanden heeft gehad. De huur van de applicatie-servers van de verdachte is met cryptovaluta uit wallets van anderen betaald. Hiertoe zijn cryptoaccounts gehackt. Ook heeft verdachte met zijn applicatie-server afbeeldingen van identiteitsbewijzen van anderen ter beschikking gesteld en voorhanden gehad, met het doel om daarmee valse digitale ID-bewijzen te maken.

De verdachte heeft het gebruikt om phishingmails naar 105.000 klanten van een platform te verzenden. In de e-mails zat een link om de klanten te verleiden op die link te klikken en persoonsgegevens als gebruikersnaam en wachtwoord op een ogenschijnlijk betrouwbare online omgeving van een platform achter te laten. De rechtbank stelt vast dat de verdachte gebruik heeft gemaakt van de bij phishingaanvallen buitgemaakte gegevens door hiermee op e-mailaccounts van andere personen geautomatiseerd in te loggen, regels in te stellen en op hun naam bestellingen bij webshops te doen. Bovendien heeft verdachte ook zelf bestellingen opgehaald.

In de strafmotivering overweegt de rechtbank nog dat de verdachte jong is en een bepaalde spanning en het krijgen van (online) waardering lijken gepaard te zijn gegaan met het plegen van de verschillende vormen van cybercriminaliteit. De rechtbank hoopt dat een deels voorwaardelijke straf – als stok achter de deur – verdachte ervan weerhoudt in de toekomst wederom strafbare feiten te plegen en zijn talenten op een andere wijze in te zetten.

Gebruik Exclu data in ‘Suske en Wiske’-zaak

De rechtbank Gelderland biedt in een uitspraak van 4 juli 2024 (ECLI:NL:RBGEL:2024:4183) in de zogenoemde ‘Suske en Wiske’-zaak (vernoemd naar de nicknames van de (drugsbende)leiders op Exclu en EncroChat), meer details over de Exclu-operatie en interessante overwegingen met betrekking tot de betrouwbaarheid van het bewijs dat in Duitsland is vergaard.

In de uitspraak is te lezen dat op 22 juli 2022 een rechter-commissaris een machtiging verleent voor het voor het tappen van Exclu-verkeer van de Duitse server. Deze machtiging is daarna zes keer verlengd. Aangezien de server van Exclu zich in Duitsland bevond, is voor het onderscheppen van het berichtenverkeer en het verkrijgen van de sleutels de server op verzoek van Nederland gehackt door de Duitse bevoegde autoriteiten.

Voorwaarden machtiging rc

Bij beschikking van 25 augustus 2022 heeft de rechter-commissaris een machtiging verleend voor het hacken van de server van Exclu in Duitsland (in de zin van art. 126o Sv). Deze is daarna vijf keer verlengd. De beschikkingen van de rechter-commissaris en de verlengingen daarvan werden steeds gevolgd door Europese onderzoeksbevelen (EOB’s) gericht aan de bevoegde Duitse autoriteiten. In de beschikking van 25 augustus 2022 werden aan de verleende machtiging de voorwaarden verbonden dat de vergaarde informatie slechts mag worden doorzocht op vast te leggen zoeksleutels terwijl de met die zoeksleutels geselecteerde informatie eerst aan de rechter-commissaris moet worden voorgelegd om de inhoud, omvang en relatie tot de vermoedelijk gepleegde of te plegen strafbare feiten te controleren en pas daarna aan het openbaar ministerie of de politie ten behoeve van (opsporings-)onderzoeken beschikbaar mag komen. Bovendien is aan de machtiging de absolute randvoorwaarde verbonden dat de vergaarde informatiecommunicatie slechts ter beschikking mag worden gesteld voor onderzoeken naar strafbare feiten als bedoeld in artikel 67 Sv eerste lid in georganiseerd verband gepleegd of beraamd en die gezien hun aard of de samenhang met andere misdrijven die in dat georganiseerde verband worden beraamd of gepleegd een ernstige inbreuk op de rechtsorde maken, dan wel misdrijven met een terroristisch oogmerk.

In de onderhavige zaak voert de verdediging aan dat het bewijs onrechtmatig zou zijn verkregen en onbetrouwbaar bewijs zou opleveren. Gelet op het arrest van de Hoge Raad van 13 juni 2023 (ECLI:NL:HR:2023:913) gaat de rechtbank na of de rechter-commissaris in redelijkheid tot zijn beslissingen tot tappen respectievelijk hacken van de Exclu-server heeft kunnen komen. Daarbij heeft de rechtbank te waarborgen dat gebruik van de aldus verkregen Exclu-data zich verhoudt met het recht op een eerlijk proces, in die zin dat de rechtbank de “overall fairness” van de strafzaak tegen verdachte moet waarborgen. De rechtbank is van oordeel dat de rechter-commissaris onder de gegeven feiten en omstandigheden in redelijkheid tot de aldus afgegeven machtigingen met bijbehorende verlengingen heeft kunnen komen.

Betrouwbaarheid bewijs

Met betrekking tot de betrouwbaarheid van het bewijs overweegt de rechtbank het volgende. Gelet op het arrest van de Hoge Raad van 13 juni 2023 mag de rechtbank voor de Exclu-data in de strafzaak tegen verdachte, die door tappen van berichten en hacken van de server onder verantwoordelijkheid van de Duitse autoriteiten is verkregen, behoudens concrete aanwijzingen voor het tegendeel, van de betrouwbaarheid van het onder verantwoordelijkheid van de Duitse autoriteiten verrichte onderzoek, uitgaan.

Zowel over de Encrochat-data als de Exclu-data is een NFI rapportage opgemaakt waarin de deskundige verklaart dat er geen redenen gevonden zijn om te twijfelen aan de correctheid van de berichten uit het technisch hulpmiddel, behalve de fout met de omgedraaide bellende en gebelde tegenpartij. De datasets zijn weliswaar niet volledig in die zin dat zij niet alle ooit met de accounts verzonden of ontvangen berichten bevatten, maar dat kan verklaard worden door de automatische wisfunctie en/of het handmatig wissen van berichten. De gegevens van Exclu zijn voor 99,6 % volledig, waarbij het verschil met 100% komt door het ontbreken van interceptie-gegevens op 3 januari 2023 tussen 13:16 en 14:51 uur. Een aantal berichten is dubbel veiliggesteld, maar deze discrepantie heeft geen invloed op het gebruik van de gegevens verkregen uit de interceptie van de Exclu-berichten dienst. De verdediging draagt onvoldoende concrete aanwijzingen aan over de onbetrouwbaarheid van de Exclu-data. Het enkele noemen van een verkeerde toeschrijving van een bericht aan een bepaald account in een ander onderzoek volstaat daartoe volgens de rechtbank niet.

Bewijsoverwegingen omtrent ANOM in grote drugszaak

In een uitgebreide en lezenswaardige uitspraak (ECLI:NL:RBOBR:2024:3404) gaat de rechtbank Oost-Brabant in op bewijsverweren inzake de toegang en het gebruik van bewijs uit cryptophone-operaties. In dit geval meer specifiek de ANOM-operatie.

Op 24 november 2020 werd naar aanleiding van informatie die werd verkregen van het Team Criminele Inlichtingen een opsporingsonderzoek gestart onder de naam Baraga. Onderzoek Baraga richtte zich op de productie van en/of handel in (grondstoffen voor) synthetische drugs en deelneming aan een criminele organisatie. Gedurende het onderzoek kreeg het onderzoeksteam de beschikking over onderzoeksgegevens uit andere, al dan niet lopende, opsporingsonderzoeken en over data van meerdere cryptocommunicatiediensten (EncroChat, SkyECC en ANØM). Daarnaast werd gebruik gemaakt van diverse opsporingsmethoden zoals telefoontaps, observaties en het opnemen van vertrouwelijke communicatie (OVC) op meerdere locaties dan wel in voertuigen. Tijdens het onderzoek is hierdoor een groot aantal andere personen in beeld gekomen, die of samen met (een van) de hoofdverdachten, danwel in (diens) opdracht of in wisselende samenstelling(en) met een ander of anderen strafbare feiten hebben gepleegd. De diverse verdachten konden worden gekoppeld aan acht drugslaboratoria in Nederland en België waar synthetische drugs konden worden geproduceerd (al dan niet in opbouw, actief of voormalig) en aan opslaglocaties die hier verband mee hielden.

Het onderzoek heeft tot de verdenking geleid dat verschillende misdrijven zijn gepleegd. Kort weergegeven zijn de volgende feiten ten laste gelegd (het verschilt per verdachte welke feiten precies ten laste zijn gelegd):

  • het (mede)plegen van voorbereidingshandelingen voor de productie van (met)amfetamine en/of MDMA als bedoeld in artikel 10a van de Opiumwet;
  • het (mede)plegen van de productie van (met)amfetamine en MDMA op verschillende locaties;
  • deelname aan een organisatie die als oogmerk heeft het plegen van misdrijven bedoeld in artikel 10 lid 3 en/of lid 4 en/of lid 5 van de Opiumwet, al dan niet als leider;
  • het voorhanden hebben van (een of meerdere) vuurwapen(s).

Door de verdediging is verweer gevoerd tegen de bruikbaarheid van alle in het dossier beschikbare cryptodata, te weten de data van de diensten EncroChat, SkyECC en ANØM. De verdediging wijst daarbij op het arrest van het Hof van Justitie van de Europese Unie (hierna: HvJ EU) van 30 april 2024 (ECLI:EU:C:2024:372) en benadrukt dat uit dit arrest blijkt dat het Unierecht in Nederland onjuist is toegepast. Ook zou de Hoge Raad in de beslissing van 13 juni 2023 (ECLI:NL:HR:2023:913) onjuist hebben overwogen dat de EOB-richtlijn beperkt is tot de inzet van bevoegdheden als genoemd in de artikelen 126m en 126t Sv. Ook is onjuist overwogen dat hetgeen is bepaald in artikel 31 van de EOB-richtlijn niet is geschreven ter bescherming van specifieke belangen van de af te tappen of afgetapte persoon, maar verband houdt met de soevereiniteit van de betrokken landen.

Kortgezegd overweegt de rechtbank dat Nederland in de ANOM operatie niet het desbetreffende ‘derde land’ is geweest die de interceptie heeft gefaciliteerd voor de Amerikanen van communicatie uit de cryptotelefoons. Het derde land is een land in de Europese Unie en heeft conform haar eigen juridische processen een gerechtelijke machtiging heeft verkregen voor het kopiëren van ANØM-berichten op de in dat land staande server. Volgens de rechtbank is hier slechts sprake geweest van technische bijstand door het derde EU-land. De rechtbank wijst hierbij ook naar hetgeen de Hoge Raad in het arrest van 13 juni 2023 onder 6.10 heeft overwogen. Daar is sprake van een vergelijkbare duiding van bijstand. Omdat het ook hier enkel ging om technische bijstand is van een situatie als bedoeld in artikel 31 van de EOB-richtlijn geen sprake geweest. Het derde land was niet de intercepterende staat. De rechtbank overweegt ook dat niet is gebleken van een rol van de Nederlandse opsporingsautoriteiten bij de uitvoering van de interceptie. Dat de Nederlandse opsporingsautoriteiten op enig moment betrokken raakten is ten gevolge van het feit dat Nederland in de top vijf gebruikende landen bleek te staan niet verbazingwekkend. Dat maakt echter niet dat sprake is van een opsporingsonderzoek onder verantwoordelijkheid van de Nederlandse autoriteiten. Alle onderzoekswensen van de verdediging worden daarom afgewezen.

Uit het voorgaande volgt dat ook waar het de bestreden rechtmatigheid van de verkrijging van bewijsmateriaal van ANØM-toestellen betreft, het niet aan de Nederlandse strafrechter is om het onderzoek in het buitenland te toetsen. De rechtbank verwerpt de verweren voor zover zij zien op de (on)rechtmatigheid van de verkrijging van bewijsmateriaal afkomstig van ANØM-toestellen. Voor de volledigheid merkt de rechtbank op dat door de verdediging in de diverse zaken de betrouwbaarheid van het verkregen bewijsmateriaal niet is bestreden. De rechtbank neemt tot uitgangspunt dat het onderzoek in de Verenigde Staten zo is uitgevoerd dat de resultaten betrouwbaar zijn en ziet, ook ambtshalve, geen aanwijzingen voor het tegendeel die aanleiding geven tot nader onderzoek van de betrouwbaarheid.

Voor de verwerking van bewijsmateriaal afkomstig van ANØM-toestellen is geen machtiging van de rechter-commissaris gevorderd. De rechtbank is in het licht van het door de Hoge Raad in zijn prejudiciële beslissing uiteengezette kader van oordeel dat daartoe ook in het geval van ANØM-gegevens geen noodzaak bestond. Het Openbaar Ministerie heeft zelf wel kaders gesteld voor en voorwaarden verbonden aan de (verdere) verwerking van dit bewijsmateriaal. Ook hier is door de verdediging niet aangevoerd dat in strijd met de door het Openbaar Ministerie gestelde voorwaarden is gehandeld en de rechtbank ziet ook geen aanwijzingen voor dat oordeel.

Ten slotte overweegt de rechtbank dat de Richtlijnen 2002/58/EG en 2016/680, noch de jurisprudentie van het EHRM die ziet op bulkinterceptie van data en mogelijke strijd daarvan met artikel 8 EVRM op de verwerking van het onderhavige bewijsmateriaal van toepassing, omdat dit voortvloeit uit de prejudiciële beslissing van de Hoge Raad. Evenmin is het kader dat voortvloeit uit het Prokuratuur-arrest van toepassing, nu ook die rechtspraak immers niet ziet op de interceptie van gegevens in het kader van een strafrechtelijk onderzoek naar de aanbieders van diensten waarmee berichten versleuteld kunnen worden verzonden, en naar de gebruikers van die diensten, in verband met de in relatie tot het aanbieden en het gebruik gerezen verdenkingen. Het voorgaande brengt de rechtbank tot het oordeel dat het bewijsmateriaal afkomstig van de toestellen rechtmatig is verwerkt.

Op de fascinerende combinatie van bewijsmiddelen wordt verder in dit bericht niet ingegaan. De verdachte in de onderhavige zaak wordt veroordeeld tot negen jaar gevangenisstraf, met aftrek van voorarrest.

Uitspraak Hof van Justitie over EncroChat

Op 30 april 2024 heeft de Grote Kamer van het Hof van Justitie van de Europese Unie (HvJ EU) uitspraak gedaan in de EncroChat-zaak (ECLI:EU:C:2024:372). Het Hof verduidelijkt de voorwaarden voor de overdracht en het gebruik van het bewijs in strafzaken met een grensoverschrijdende dimensie (zoals geregeld in Richtlijn 2014/41/EU betreffende het Europees Onderzoeksbevel in strafzaken) en beantwoordde enkele prejudiciële vragen van een Duitse rechtbank (het ‘Landgericht Berlin’). Dit bericht is (slechts) een samenvatting van het arrest.

In casu was de Franse politie in staat om – met toestemming van een rechter – EncroChat-berichten veilig te stellen van cryptotelefoons. Daarbij is gebruik van maakt van een Trojaans paard, waarbij deze software in het voorjaar van 2020 naar de server geüpload en van daaruit via een gesimuleerde update op die mobiele telefoons geïnstalleerd. Van de in totaal 66.134 geabonneerde gebruikers zouden 32.477 gebruikers in 122 landen door deze software zijn getroffen, waaronder ongeveer 4.600 gebruikers in Duitsland.

De Duitse ‘Bundeskriminalamt’ (BKA) opende op 13 maart 2020 een onderzoek tegen alle onbekende gebruikers van de dienst EncroChat, op verdenking van betrokkenheid bij de georganiseerde handel in aanzienlijke hoeveelheden verdovende middelen en van het vormen van een criminele organisatie. De Duitse politiediensten konden vervolgens via een Europolserver de onderschepte gegevens van Duitse gebruikers in Duitsland opvragen. Tussen 3 april en 28 juni 2020 heeft het BKA de gegevens opgevraagd die dagelijks op de server van Europol beschikbaar werden gesteld over in Duitsland gebruikte mobiele telefoons. De Duitse openbare aanklager heeft vervolgens Europees Onderzoeksbevelen (EOB’s) uitgevaardigd om toestemming te verkrijgen van een Franse rechtbank om die gegevens over te dragen en aan gebruiken in de Duitse strafprocedures. Die toestemming werd gegeven.

Kortgezegd maakt het HvJ EU duidelijk dat voor de overdracht van bewijsmateriaal dat reeds in het bezit is van de bevoegde autoriteiten van de tenuitvoerleggende staat, niet noodzakelijkerwijs door een rechter te worden uitgevaardigd. Ook een officier van justitie mag dit doen, voor zover deze onder nationaal recht daartoe bevoegd is. Het Hof verduidelijkt dat voor het uitvaardigen van een EOB dezelfde materiële voorwaarden gelden als voor de overdracht van soortgelijk bewijsmateriaal in een zuiver binnenlandse situatie in die staat. Het Hof merkt op dat als een rechtbank van oordeel is dat een partij niet in een positie verkeert om effectief tegenspraak te leveren op een bewijsstuk dat waarschijnlijk een doorslaggevende invloed zal hebben op de feitelijke vaststellingen, die rechtbank een inbreuk op het recht op een eerlijk proces vaststellen en bewijs moet uitsluiten om een dergelijke inbreuk te voorkomen.

De EOB is gebaseerd op het beginsel van wederzijdse erkenning van vonnissen en rechterlijke beslissingen. Dit beginsel, dat de „hoeksteen” vormt van de justitiële samenwerking in strafzaken, is zelf gebaseerd op wederzijds vertrouwen en op het weerlegbare vermoeden dat andere lidstaten het Unierecht en in het bijzonder de grondrechten naleven. Hieruit volgt dat wanneer de uitvaardigende autoriteit door middel van een EOB de overdracht wil veiligstellen van bewijsmateriaal dat reeds in het bezit is van de bevoegde autoriteiten van de uitvoerende staat, de uitvaardigende autoriteit niet bevoegd is om de rechtmatigheid van de afzonderlijke procedure te toetsen. Dit zou in de praktijk resulteren in een ingewikkelder en minder effectief systeem, wat de doelstelling van die richtlijn zou ondermijnen.

Ten slotte is in de EncroChat-situatie sprake van ‘interceptie van telecommunicatie’, waarvan kennis moet worden gegeven aan de autoriteit die daartoe is aangewezen door de lidstaat op wiens grondgebied het onderwerp van de interceptie zich bevindt (in casu Duitsland). De bevoegde autoriteit van die lidstaat heeft dan het recht om aan te geven dat die onderschepping van telecommunicatie mag niet worden uitgevoerd of moet worden beëindigd, als dit op een soortgelijke manier niet zou zijn toegestaan in een binnenlands geval. Deze rechten en plichten zijn niet alleen bedoeld om het respect voor de soevereiniteit van de EU-lidstaat te garanderen, maar ook om de fundamentele rechten van de betrokken personen te beschermen.

Cybercrime jurisprudentieoverzicht mei 2024

Hoge Raad: het woord website kwalificeert niet als geautomatiseerd werk

De Hoge Raad heeft op 19 maart 2024 in een arrest (ECLI:NL:HR:2024:455) bevestigd dat de woorden ‘website van [huisartsenpost]’ niet kan worden begrepen als een ‘een inrichting die de functionaliteit van website in stand houdt’, of als aanduiding van “gedeelte van” geautomatiseerd werk (in de zin van art. 80sexies Sr (oud)). 

In de onderhavige zaak heeft het hof Den Haag (ECLI:NL:GHDHA:2022:1551) de woorden “website van [huisartsenpost]” opgevat als een aanduiding in de tenlastelegging van het geautomatiseerd werk waarop is binnengedrongen of waarvan een gedeelte is binnengedrongen. Daarbij heeft hof overwogen dat die website als zodanig “feitelijk slechts bestaat uit samenstel van gegevens, geen fysieke vorm heeft en derhalve karakter van ‘inrichting’ ontbeert”.

Het hof Den Haag heeft de verdachte vrijgesproken, omdat de (in cassatie niet bestreden) dergelijke website op zichzelf niet als geautomatiseerd werk kan worden aangemerkt. De uitleg die hof heeft gegeven aan de tenlastelegging met het daarin voorkomend begrip “(gedeelte van) een geautomatiseerd werk”, welk werk bestond uit “website van [huisartsenpost]” is, mede in licht van wat is vooropgesteld en ontbreken van concrete aanduiding op welke daar bedoelde inrichting de tenlastelegging op ziet, niet onverenigbaar met bewoordingen van tenlastelegging en moet in cassatie worden geëerbiedigd.

De klacht dat “website van [huisartsenpost]” in tenlastelegging moet worden begrepen als een inrichting die de functionaliteit van website in stand houdt, of als aanduiding van “gedeelte van” geautomatiseerd werk, faalt daarom.

Veroordeling voor grootschalige bankmedewerkerfraude

Op 12 maart 2024 heeft de rechtbank Amsterdam een verdachte veroordeeld voor drie jaar gevangenisstraf, waarvan een jaar voorwaardelijk, vanwege grootschalige en jarenlange internationale bankmedewerkerfraude, phishing en witwassen (ECLI:NL:RBAMS:2024:1419).

De verdachte veroordeelt voor:

  1. Het – samen met anderen – stelen van geldbedragen van rekeninghouders van de ING Bank/Rabobank/Regiobank met gebruikmaking van onder valse voorwendselen en/of diefstal verkregen (inlog)gegevens, pincodes en/of bankpassen in de periode van 29 januari 2021 tot en met 21 november 2022 te Amsterdam (zaaksdossiers Anydesk en [X];
  2. Het samen met anderen bewegen van rekeninghouders tot afgifte van geldbedragen (totaal € 24.989,34) door zich onder valse naam voor te doen als bankmedewerker en de rekeninghouders onder valse voorwendselen, namelijk problemen met hun bankrekening(en), het programma Anydesk te laten installeren en een externe (remote) verbinding laten accepteren, waarna de computers van deze rekeninghouders werden binnengedrongen en de verdachte en/of zijn mededaders vervolgens toegang hadden tot (inlog)gegevens en bankpas(sen) van de rekeninghouders in de periode van 13 november 2022 tot en met 21 november 2022 te Amsterdam;
  3. Het voorhanden hebben van meerdere phishinglinks, phishingpanels, software voor het geautomatiseerd doorgeven van gegevens, leads(lijsten), targetlijsten en (bulk)sms-berichten, in de periode van 1 mei 2021 tot en met 13 december 2022 te Amsterdam, waarvan verdachte wist dat die bestemd waren tot het plegen van oplichting, diefstal, afpersing of verduistering (zaaksdossier [naam 1] en zaaksdossier Phishing panels en leads);
  4. Het voorhanden hebben van 41 servers en/of phishingpanels en/of programma’s/software voor het geautomatiseerd doorgeven van gegevens, telkens met de bedoeling om (inlog)gegevens af te vangen en/of te verkrijgen die toegang geven tot een of meerdere bankrekeningen in de periode van 14 maart 2021 tot en met 13 december 2022 te Amsterdam;
  5. Gewoontewitwassen van meerdere geldbedragen (totaal € 790.011,05) in de periode van 1 augustus 2021 tot en met 5 juli 2023 te Amsterdam (Algemeen dossier en zaaksdossier witwassen).

De politie heeft ook onderzoek gedaan naar bankrekeningen op naam van anderen (money mules), waarvan wordt vermoed dat verdachte daar beschikking over had en die gebruikt werden om crimineel geld wit te wassen, net als vervolgonderzoek naar de bekende bankrekeningen van verdachte en zijn cryptovermogen. Gelet op de eerdere overwegingen waarin de rechtbank de diefstallen, de oplichtingen en het voorhanden hebben van phishing panels, leads en technische hulpmiddelen bewezen acht, en gelet op de hoogte van de geldbedragen die niet kunnen worden verklaard uit legale inkomsten of vermogenscomponenten van verdachte, is er een gerechtvaardigd witwasvermoeden. Dat betekent dat van verdachte een verklaring over de herkomst van het geld mag worden verlangd. Voor zover het bewijsoordeel van de rechtbank in weerwil is van de verklaring van verdachte en/of de betwisting van het witwasbedrag door de verdediging, gaat de rechtbank daar in de uitspraak op in.

De rechtbank overweegt dat de verdachte is op jonge leeftijd begonnen met deze feiten en is ondanks een eerdere veroordeling ermee doorgegaan. Uit de aangiftes is af te leiden dat de slachtoffers te goeder trouw waren. Dit vertrouwen heeft verdachte in grove mate beschadigd. Bovendien gaat het in veel gevallen om mensen op leeftijd. Deze mensen hebben doorgaans in hun leven jarenlang hard gewerkt en gespaard om op hun oude dag nog te kunnen genieten van hun pensioen. Verdachte en zijn mededaders hebben het structureel zonder aarzeling op deze doelgroep gemunt. De verdachte zat diep in een groot crimineel netwerk waarin hij gemakkelijk aan target- en leadslijsten kon komen. Hij verrichte niet alleen strafbare handelingen voor zichzelf, maar deed dat ook als vriendendienst voor anderen. Zo was hij naar eigen zeggen goed in het vrijmaken van buitgemaakt geld, maar ook in andere zaken, zoals het vervalsen van identiteitsdocumenten en facturen en het misleiden van de bank en cryptobedrijven.

De rechtbank overweegt ook – met de gebruikelijke sterke bewoordingen – dat het witwassen van criminele gelden ‘een bedreiging van de legale economie vormt en de integriteit van het financiële en economische verkeer aantast. Het heeft een corrumperende invloed op het normale handelsverkeer en is daarmee ook een bedreiging voor de samenleving’. Witwassen bevordert het plegen van delicten, omdat door het wegsluizen van crimineel geld en/of het verschaffen van een schijnbaar legale herkomst van criminele gelden de opsporing van de onderliggende misdrijven wordt bemoeilijkt en zonder witwassen het genereren van illegale winsten een stuk minder lucratief zou zijn. De rechtbank vindt het verder extra kwalijk dat verdachte reeds eerder is veroordeeld en in twee proeftijden liep.

De rechtbank veroordeelt verdachte voor het (mede)plegen van meerdere diefstallen met valse sleutel, oplichtingen, voor het voorhanden hebben van voorwerpen en gegevensdragers die geschikt zijn om deze feiten mee te plegen met het oogmerk dat die feiten werden gepleegd (art. 139d en 234 Sr) en voor gewoontewitwassen voor een bedrag van € 762.812,42.

Digitaal bewijs bij gewapende roofoverval

De rechtbank Noord-Holland heeft op 29 april 2024 enkele verdachten veroordeeld voor een roofoverval. De uitspraak (ECLI:NL:RBNHO:2024:4337) is interessant vanwege de interessante overwegingen omtrent digitaal bewijs, namelijk een analyse van reisbewegingen van mobiele telefoon en cryptotransacties.

De verdachte heeft zich samen met anderen schuldig gemaakt aan een uiterst professioneel ogende en goed voorbereide gewapende overval. Er zijn voorverkenningen geweest en het slachtoffer is toen hij nietsvermoedend naar zijn auto liep om naar zijn werk te gaan, opgewacht door meerdere daders met zwarte sjaals voor hun mond, waarbij de ene dader een vuurwapen op zijn hoofd richtte, een tweede zijn koffer afpakte en de derde zijn autosleutel. Het slachtoffer is vervolgens door de daders gedwongen om achterin zijn eigen auto te gaan zitten. Tijdens het rijden zijn de polsen van het slachtoffer met tie-rips aan elkaar gebonden.

De verdachte werd onder bedreiging van het vuurwapen gedwongen zijn telefoons af te geven. Ook moest hij de pincodes voor zijn telefoon en zijn KuCoin-app – een app waarin cryptoportemonnees (“wallets”) beheerd kunnen worden – aan de mannen vertellen. De daders hebben hierna ruim 859 Monero aan cryptovaluta afgeboekt, met een waarde van op dat moment € 186.507,39. Het slachtoffer is ruim een uur van zijn vrijheid beroofd geweest en is uiteindelijk alleen en zonder telefoons achtergelaten in zijn auto.

In de bewijsmotivering staat dat celmateriaal was aangetroffen op de jas en de kabelbinders van het slachtoffer dat hoogstwaarschijnlijk aan de daders toebehoorden. Verder speelde nadrukkelijk als bewijs mee: (a) bewijsmiddelen met betrekking tot de telefoonnummers van de verdachten, (b) bewijsmiddelen met betrekking tot reisbewegingen van en onderlinge contacten tussen vermeende dadertelefoons, (c) bewijsmiddelen met betrekking tot een link tussen een vermeende dadertelefoon en het slachtoffer en (d) bewijsmiddelen met betrekking tot cryptotransacties.

Dit heeft geleid tot onderstaande tabel, waarbij de aangehaalde plaatsen steeds betekenen dat het betreffende telefoonnummer een zendmast in die plaats aanstraalt.

Verklaring [slachtoffer] / camerabeeldenReisbewegingen [telefoonnummer 6] 6Reisbewegingen [telefoonnummer 7] 7Reisbewegingen [telefoonnummer 8] 8
06:25 tot 06:39 uur – Berkhout06:26 uur – Berkhout
06:51 uur – Berkhout
07:08 uur – [slachtoffer] loopt naar zijn auto, geparkeerd in Hoorn
07:11 uur – de auto van [slachtoffer] rijdt weg van parkeerplaats in Hoorn07:11 tot 07:16 uur – Hoorn07:11 uur – Berkhout
07:17 uur – Berkhout07:17 uur – Hoorn
07:22 uur – Scharwoude
07:23 uur – Berkhout07:23 uur – Scharwoude07:23 – Scharwoude
± 07:26 uur – één van de daders stapt uit de auto (exacte locatie onbekend)07:26 uur – Oosthuizen
07:27 uur – De Goorn
07:35 uur – Purmerend07:35 uur – Wijdewormer07:34 uur – Purmerend
08:09 uur – Zuidoostbeemster
08:09 uur – Oosthuizen
08:15 uur – de andere twee daders zijn ook uitgestapt en laten de auto en [slachtoffer] achter in Middelie08:15 uur – Purmerend08:15 uur – Uithoorn

De rechtbank concludeert dat de drie telefoons op 1 oktober 2021 tussen 06:25 uur en 07:35 uur min of meer dezelfde reisbewegingen maken. Er zijn geen registraties van deze nummers meer na 1 oktober 2021 om 08:15 uur. De nummers zijn niet op naam gesteld.

Ook heeft de politie onderzoek gedaan naar de bankrekeningen de verdachten, is informatie opgevraagd bij KuCoin en andere cryptoplatforms, en is de inbeslaggenomen telefoon van de verdachte onderzocht. Op die telefoon zijn foto’s aangetroffen van zogenoemde ‘seed phrases’. Met gebruik van deze seed phrases kon onder meer een wallet die op de Monero blockchain draaide, hersteld worden. Daaruit blijkt dat de verdachten en tweemedeverdachten kort na de overval op het slachtoffer Monero ontvingen in hun – zeer recent geopende – cryptowallets.

De combinatie van deze bewijsmiddelen leidt tot vaststelling van de schuld van de verdachte. De verdachte in de onderhavige uitspraak wordt veroordeeld tot een gevangenisstraf voor de duur van 48 maanden. Ook krijgt het slachtoffer een vergoeden van de gelede schade van € 197.035,39, bestaande uit € 187.035,39 als vergoeding voor de materiële en € 10.000,00 als vergoeding voor de immateriële schade. De rechtbank overweegt daarbij als strafvermeerderende omstandigheid dat de overval grote financiële en psychische gevolgen heeft gehad voor het slachtoffer.

Geen teruggave versleutelde telefoon

De rechtbank Zeeland-West-Brabant publiceerde op 19 april 2024 een interessante beslissing gewezen (ECLI:NL:RBZWB:2024:2634) over een inbeslaggenomen telefoon van een verdachte in een grootschalig onderzoek waarbij hij in verband wordt gebracht met een Exclu-account op een cryptotelefoon.

De raadkamer van de rechtbank overweegt over het klaagschrift van de klager (de bovengenoemde verdachte), het volgende.

Volgens vaste jurisprudentie van de Hoge Raad sinds HR 28 september 2010, ECLI:NL:HR:2010:BL2823, NJ 2010/654, r.o. 2.8 en 2.9, dient de rechter, in geval van een klaagschrift tegen een op grond van artikel 94 Sv gelegd beslag:

a. te beoordelen of het belang van strafvordering het voortduren van het beslag vordert, en zo neen,

b. de teruggave van het inbeslaggenomen voorwerp te gelasten aan de beslagene, tenzij een ander redelijkerwijs als rechthebbende ten aanzien van dat voorwerp moet worden beschouwd.

In dit laatste geval moet het klaagschrift van de beslagene ongegrond worden verklaard en kan, mits de hiervoor bedoelde ander zelf een klaagschrift heeft ingediend, de teruggave aan die rechthebbende worden gelast. Het belang van strafvordering verzet zich tegen teruggave indien het veiligstellen van de belangen waarvoor artikel 94 Sv de inbeslagneming toelaat, het voortduren van het beslag nodig maakt.

De rechtbank is van oordeel dat het belang van strafvordering zich verzet tegen teruggave van de telefoon. Zij overweegt daarbij dat politie en justitie begrijpelijkerwijs geïnteresseerd zijn in de telefoon van klager. Tot op heden is het de politie namelijk niet gelukt om alle gegevens op de telefoon te ontsleutelen. Klager heeft geweigerd de code van de telefoon te verstrekken.

Uit het proces-verbaal van bevindingen met nummer 1009 blijkt dat het met de huidige methoden en technieken niet mogelijk is gebleken om de gegevens op het toestel inzichtelijk te maken en dat het bij eventuele toekomstige pogingen noodzakelijk is dat de politie over de telefoon kan beschikken.

Daarnaast is de rechtbank van oordeel dat, mede gelet op het voornoemde, het belang van strafvordering niet in strijd komt met de beginselen van proportionaliteit en subsidiariteit. Dat de klager zijn telefoon nodig heeft voor zijn onderneming en om zijn bankzaken te regelen maakt dit oordeel niet anders. Gelet op de huidige technologische mogelijkheden – bijvoorbeeld via iCloud – is het niet ondenkbaar dat klager op een andere wijze beschikking krijgt over de gegevens en documenten die hij op de telefoon had opgeslagen. Daarom is het klaagschrift ongegrond.

Vormfouten bij hackbevoegdheid leidt niet tot sancties

Op 15 april 2024 wees de rechtbank Overijssel een interessante uitspraak (ECLI:NL:RBOVE:2024:2048), waar op de toepassing van de hackbevoegdheid wordt ingegaan. De rechtbank stelt op basis van het dossier vast dat de bevoegdheden ex artikel 126m, 126l en 126nba Sv zijn ingezet, telkens na machtiging van de rechter-commissaris. Aan elk van deze bevelen ligt een proces-verbaal ten grondslag met (aanvullende) informatie die, bezien in onderling verband en samenhang, met de eerdere informatie voldoende grond vormt voor de verdenking van in ieder geval overtreding van de Opiumwet, feiten die gezien hun aard of de samenhang met andere feiten een ernstige inbreuk op de rechtsorde opleveren. De rechtbank is van oordeel dat de rechter-commissaris in al die gevallen in redelijkheid tot zijn oordeel omtrent de afgegeven machtigingen heeft kunnen komen.

Het standpunt van de verdachte ten aanzien van artikel 126nba Sv dat het opsporingsmiddel geen geschikt en goedgekeurd technisch hulpmiddel betreft, vindt voor wat betreft het niet gekeurd zijn van het opsporingsmiddel naar het oordeel van de rechtbank steun in de processen-verbaal aanvragen en bevelen onderzoek geautomatiseerd werk (artikel 126nba). Volgens artikel 21, tweede lid, van het Besluit onderzoek in een geautomatiseerd werk (hierna: Bogw) is dit toegestaan. Zoals vereist in het tweede lid heeft de officier van justitie in de bevelen vermeldt dat het onderzoeksbelang dringend vordert dat (een) technisch(e) hulpmiddel(en) als bedoeld in artikel 21, tweede lid, Bogw wordt/worden ingezet. Het derde lid van artikel 21 Bogw vereist dat wanneer er gebruik wordt gemaakt van een niet gekeurd technisch hulpmiddel, de officier van justitie de uitkomst van de keuring of herkeuring na afloop van het gebruik vermeldt in de processtukken. Het vierde lid van artikel 21 Bogw maakt afwijking van het derde lid mogelijk. In dat geval vermeldt de officier van justitie in de processtukken dat toepassing is gegeven aan dit artikel lid en vermeldt hij welke aanvullende waarborgen zijn getroffen om de betrouwbaarheid, integriteit en herleidbaarheid van de met het technisch hulpmiddel vastgelegde gegevens te garanderen. De rechtbank stelt vast dat geen van de in het derde en vierde lid van artikel 21 Bogw vereiste vermeldingen in de processtukken staan. De rechtbank is van oordeel dat er op dit punt sprake is van een vormverzuim.

De verdachte heeft enkel benoemd dat het technisch hulpmiddel niet gekeurd is en dat om die reden het openbaar ministerie niet-ontvankelijk dient te worden verklaard. Hiermee voldoet het verweer van verdachte niet aan de vereisten die de Hoge Raad stelt voor een geslaagd verweer in de zin van artikel 359a Sv (zie HR 30 maart 2004, ECLI:NL:HR:2004:AM2533). De Hoge Raad eist dat duidelijk en gemotiveerd aan de hand van de factoren zoals genoemd in artikel 359a, tweede lid, Sv tot uitdrukking wordt gebracht tot welk rechtsgevolg het door hem aangevoerde vormverzuim zou moeten leiden. De verdachte heeft niet gesteld welk belang het geschonden voorschrift dient, wat de ernst van het verzuim is en welk nadeel daardoor is veroorzaakt. De rechtbank verwerpt dan ook om die reden het verweer.

In een tweede zaak waarin de hackbevoegdheid wordt ingezet, heeft de raadvrouw verweren gevoerd over de rechtmatigheid van het inzetten van de bevoegdheid op grond van artikel 126nba Sv in het buitenland en het uitlezen van bepaalde telefoons van verdachte in Nederland.

De rechtbank Overijssel is in deze zaak (ECLI:NL:RBOVE:2024:1255) van oordeel dat niet gebleken is dat de bevoegdheid als bedoeld in artikel 126nba Sv gebruikt is op momenten dat verdachte zich buiten Nederlands grondgebied bevond. Voor zover dit wel het geval zou zijn geweest, overweegt de rechtbank dat de zogenoemde ‘Schutznorm’ verhindert dat verdachte een beroep zou kunnen doen op bewijsuitsluiting. Een eventuele inbreuk op de soevereiniteit van de staat binnen wiens grenzen is opgetreden, betreft geen belang van verdachte, maar het belang van de betreffende staat. De vraag of door de Nederlandse opsporingsambtenaren bij het verrichten van opsporingshandelingen in het buitenland het toepasselijke verdragsrecht en Unierecht is nageleefd, is in het kader van de strafzaak tegen de verdachte in zoverre niet relevant (met verwijzing naar HR 13 juni 2023, ECLI:NL:HR:2023:913).

Veroordelingen naar aanleiding van Operation Cookie Monster

Op 5 april 2023 werd tijdens de internationale politie-operatie ‘cookie monster’ de online handelsplaats ‘Genesis Market’ opgerold. De FBI, Europol en – onder andere – de Nederlandse politie werkte samen in dat onderzoek dat leidde tot doorzoekingen in 17 landen wereldwijd.

Volgens dit persbericht op politie.nl werden miljoenen gebruikersprofielen van slachtoffers verkocht, waaronder ongeveer 50.000 Nederlanders. Met malware zijn persoonsgegevens verzameld, zoals cookies en andere kenmerken van computergebruikers. De eenheid Rotterdam van de politie heeft een ‘mini-docu’ gemaakt over de zaak, met de titel ‘Het verhaal achter het internationale cybercrime onderzoek – Operation Cookie Monster’, te zien via YouTube.

In Nederland werden 17 verdachten aangehouden en zijn reeds enkele verdachten veroordeeld. Deze uitspraken worden hieronder kort besproken. De politie biedt via de website www.politie.nl/checkjehack een dienst aan, waarmee je kan controleren of je gegevens werden aangeboden op Genesis Market.

Werking Genesis Market

De website Genesis Market verkocht gebruikersprofielen met bijbehorende zogenoemde ‘fingerprints’ van de slachtoffers. Een bot van Genesis Market bevat een unieke digitale vingerafdruk van een geïnfecteerde computer, inclusief afgevangen inlognamen en wachtwoorden, browsergegevens en cookies, die middels malware verkregen is van nietsvermoedende slachtoffers. Met behulp van de aangekochte gegevens kan een koper inloggen op bijvoorbeeld een account van een slachtoffer bij een webwinkel en vervolgens malafide bestellingen doen, al dan niet met de aan het account gekoppelde betalingsdiensten. Ook kan met de gegevens die met een bot worden aanschaft de digitale identiteit van een geïnfecteerde computer nauwkeurig worden nagebootst. Door gebruik te maken van deze digitale identiteit kunnen anti-fraudesystemen bij websites worden misleid en lijkt het voor deze websites alsof de originele gebruiker inlogt. Op deze manier kan de gebruiker die de bot heeft aangeschaft misbruik maken van de gegevens die op de geïnfecteerde computer zijn aangetroffen. Zolang een computer met malware geïnfecteerd is worden ook eventuele wijzigingen van wachtwoorden doorgegeven aan de bot.

Op Genesis Market wordt tevens een plug-in aangeboden voor de meest gebruikte browsers, waarmee een digitale vingerafdruk uit een aangekochte bot kan worden ingeladen zodat men op relatief gemakkelijke wijze een ‘digitale dubbelganger’ kan creëren. Ook wordt er op Genesis Market een eigen browser aangeboden die het mogelijk maakt om anoniem te surfen op het internet, zonder dat er informatie wordt uitgelekt naar analytische systemen.

Veroordelingen n.a.v. operatie cookiemonster

De verdachte in de uitspraak van de rechtbank Den Haag (ECLI:NL:RBDHA:2023:14140) heeft gedurende een periode van meer dan twee jaar zogeheten ‘bots’ gekocht. Uit de bewijsmiddelen volgt dat de verdachte online 1029 bots heeft gekocht. Na het verkrijgen van de bots, zijn de gegevens gebruikt door bij verschillende webshops – zoals Bol.com en Mediamarkt.nl –op de accounts van anderen in te loggen en (veelal) luxeproducten te bestellen onder hun naam en op hun kosten. Hij is hierbij op listige en bedrieglijke wijze te werk gegaan: hij liet de bestellingen afleveren op een ander adres dan die van zijn slachtoffers en logde meteen na het plaatsen van de bestellingen in op de e-mailaccounts van de slachtoffers om de bevestigingsmail van zijn zojuist geplaatste bestelling te verwijderen. Op deze manier bleven de slachtoffers in het ongewisse over de bestellingen. In totaal heeft de verdachte 34 slachtoffers benadeeld voor een totaalbedrag van enkele duizenden euro’s. Daarnaast heeft de verdachte persoonsgegevens van vele anderen verkregen. Hoewel niet kan worden vastgesteld dat het ook in andere gevallen tot identiteitsfraude is gekomen, kan het niet anders dan dat de verdachte de persoonsgegevens heeft gekocht met dat oogmerk. De verdachte is veroordeeld tot twee jaar gevangenisstraf voor het verwerven en voorhanden hebben van niet openbare gegevens (heling van gegevens (artikel 139g Sr)), identiteitsfraude (art. 231b Sr) en computervredebreuk (artikel 138ab Sr).

De verdachte in de uitspraak van de rechtbank Midden-Nederland (ECLI:NL:RBMNE:2024:75) had in totaal 221 bots/fingerprints aangeschaft. Ook heeft hij in de periode van 29 juli 2019 tot 7 november 2020 31 Bitcoin-transacties verricht. Uit de gegevens dat met het Coinbase-account op naam van verdachte staat blijkt dat is ingelogd en cryptovaluta is overgemaakt via 2 IP-adressen die gekoppeld zijn aan het adres van de woning van verdachte. Deze bevindingen hebben geleid tot de verdenking van de betrokkenheid van verdachte bij het tenlastegelegde. Daarop volgde een doorzoeking en inbeslagname van gegevensdragers plaats. Onder de aangetroffen gegevensdragers en de administratieve bescheiden bevonden zich diverse identificerende persoonsgegevens en kopieën van valse paspoorten en identiteitskaarten die blijkens de aangiftes zijn gebruik om geldbedragen te ontvreemden dan wel trachten te ontvreemden. Met de bots heeft de verdachte diverse aankopen en betalingen gedaan met PayPal-accounts van anderen, creditcards en telefoonabonnementen op naam van anderen aangevraagd, bestellingen geplaatst op naam van anderen, contactgegevens van diverse beleggingsrekeningen van anderen gewijzigd en vervolgens grote geldbedragen overgemaakt naar door verdachte aangemaakte bankrekeningen op naam van anderen. Verder heeft hij geprobeerd om levensverzekeringen, lijfrenteverzekeringen en een pensioen van anderen te laten uitkeren op door verdachte aangemaakte bankrekeningen op naam van anderen en een ander ertoe bewogen om geld van zijn creditcard over te schrijven naar een onbekend rekeningnummer. De verdachte heeft daarbij ook gebruik gemaakt van valse identiteitskaarten, valse paspoorten, valse gemeentelijke en notariële aktes en een vals gerechtelijk stuk.

Deze verdachte had met zijn handelen tenminste 21 slachtoffers op slinkse wijze benadeeld voor een totaalbedrag van meer dan een ton. De verdachte is veroordeeld voor computervredebreuk, identiteitsfraude en het voorbereiden daarvan en diefstal met valse sleutels. Daarnaast is hij veroordeeld voor het voorhanden hebben van een automatisch vuurwapen en soft- en harddrugs. De rechtbank Midden-Nederland veroordeeld verdachte tot een gevangenisstraf van 4 jaren, met aftrek van het voorarrest.

De verdachte in de uitspraak van de rechtbank Rotterdam (ECLI:NL:RBROT:2024:699) heeft 1885 bots op Genesis Market gekocht. Met het voorhanden van die bots de verdachte het oogmerk computervredebreuk te plegen. De verdachte had daarnaast actief gezocht naar Googleaccounts van derden. Via die accounts kan gemakkelijk toegang worden verkregen tot de e-mailadressen van die derden, waarna het wachtwoord van andere accounts via die e-mail kan worden veranderd. De zoekfocus van de verdachte op lag verder bij financiële instellingen zoals Bankia, ING en Defam. De combinatie van Googleaccounts en financiële accounts maken volgens de rechtbank een snelle en lucratieve computervredebreuk voor de hand liggend en mogelijk. Bij twee slachtoffers is de verdachte, met gebruikmaking van de bots, ook echt hun computer binnengedrongen en heeft daar vervolgens een bedrag van in totaal 93.700 euro buit gemaakt. Ten slotte had deze verdachte beschikking over ‘Ultimate Mailer’ software, inloggegevens om e-mail te kunnen versturen, e-mail onderwerpen en afzendnamen (waaronder eHerkenning Nederland), bijna 100.000 ontvangst e-mailadressen, een phishing tekst uit naam van eHerkenning Nederland en phishing websites uit naam van eHerkenning Nederland. Daarmee had de verdachte de beschikking over alle tools voor een phishingactie. Uit de uiterlijke verschijningsvorm van dit samenstel van tools volgt ook de wetenschap van de verdachte dat deze waren bestemd voor phishing.

Deze verdachte is veroordeeld tot vier jaar gevangenisstraf vanwege computervredebreuk (art. 138ab Sr), het voorhanden hebben van gegevens met het oogmerk daarmee computervredebreuk te plegen (art. 139d Sr), het voorhanden hebben van gegevens om oplichting en fraude te plegen (art. 234 Sr) en diefstal (art. 310 Sr).

Veroordeling in hoger beroep beheerder Darkscandals

Op 14 februari 2024 veroordeelde het Hof Den Haag (ECLI:NL:GHDHA:2024:217) een verdachte voor opruiing, bezit en verspreiding van kinder- en dierenporno via de website Darkscandals, alsmede voor de vervaardiging van kinderporno, aanranding, verkrachting en belastingfraude. De verdachte is beheerder geweest van de in de tenlastelegging genoemde websites, waaronder http://www.darkscandals.co. Hij had ook een Darkscandals website op een darkweb opengesteld (www.darksdsp6iexvidx.onion). De beheerder is 2020 aangehouden. De websites zijn offline gehaald en er is een zogenoemde ‘splash page’ (zie afbeelding) gepubliceerd.

De website Darkscandals toonde voornamelijk (extreme) video’s waarin is te zien dat vrouwen worden verkracht, vrouwen worden afgeperst, vrouwen worden gedwongen om seksuele handelingen bij zichzelf te doen of te ondergaan. Ook zijn er enkele seksuele video’s met minderjarigen verkocht en verspreid.

Aanleiding

De website werd volgens Amerikaanse documentatie voor een vervolging ontdekt door de Amerikaans autoriteiten in een onderzoek naar de vanuit Zuid-Korea beheerde website, genaamd ‘Welcome To Video’. Deze website zou een van de grootste kinderporno websites wereldwijd zijn. Een Amerikaanse verdachte bleek ook gebruik te hebben gemaakt van de toen nog onbekende website DarkScandals. Het onderzoek leidde naar de verdachte en betalingen met cryptovaluta. Door middel van een undercover operatie (een pseudkoop onder Nederlands recht) hebben Amerikaanse politieagenten in 2018 vervolgens een pakket besteld via DarkScandals. Hiervoor werd voor ongeveer 25 dollar aan Bitcoins betaald. De downloadlink voor het bestelde pakket kwam vanaf het emailadres bitcoin@darkscandals.com die gehost bleek te zijn bij een anonieme email service in Duitsland.

De Nederlandse verdachte, gebruikmakend van het pseudoniem ‘Mr. Dark’, uit Barendrecht zou de beheerder zijn Darkscandals. Volgens de Amerikanen zou hij gedurende acht jaar 1,6 miljoen dollar (voornamelijk in bitcoin en etherium) hebben verdiend uit 1650 betalingen voor de verspreiding van de video’s.  

Waarschuwende brief

De politie en het Openbaar Ministerie (OM) hebben downloaders en aanbieders van gewelddadige porno, kinder- dan wel dierenpornografisch materiaal, een waarschuwende brief per e-mail gestuurd (zie OM.nl). Uit onderzoek naar de communicatie van ‘Mr. Dark’ zijn meerdere (internationale) mailadressen achterhaald die gebruikt zijn op Darkscandals. Vanuit die e-mailadressen is betaald of is nieuw videomateriaal aangeboden. Aan deze mailadressen is de waarschuwende brief verzonden.

In de brief verzoeken politie en OM de ontvanger met klem al het strafbare materiaal te verwijderen, evenals alle hieraan gerelateerde online accounts. De ontvanger wordt geadviseerd zich niet verder schuldig te maken aan strafbaar handelen. Ook wordt deze erop gewezen dat zijn e-mailadres in het systeem van politie en justitie staat. Het betreft een duidelijke waarschuwing om strafbaar handelen onmiddellijk te stoppen.

De klanten van Mr. Dark wordt in de brief tot slot hulp aangeboden. Dit kan bijvoorbeeld via Stop it now (0800-2666436) of via de huisarts. Vermoedens van misdrijven dienen te worden gemeld bij de politie via 0900-8844. Dit kan ook via Meld Misdaad Anoniem, 0800-7000 of via meldmisdaadanoniem.nl. 

Opruiing

Over de strafbare feiten overweegt het Hof Den Haag het volgende. Wat alle websites van de verdachte gemeen hadden — met uitzondering van de videostreamingsite — is dat klanten twee mogelijkheden werden geboden om in het bezit te komen van de videopacks. Ten eerste konden klanten daarvoor betalen. Aanvankelijk verliepen die betalingen via PayPal. Omdat betalingen voor pornografie volgens de algemene voorwaarden van PayPal echter niet werden toegestaan, is de verdachte al snel overgestapt op betaling middels cryptovaluta.

De tweede mogelijkheid om de videopacks te verkrijgen was het aanleveren van pornografisch videomateriaal. Een aangeleverde video moest aan een aantal voorwaarden en regels voldoen. Hierbij is sprake van opruiing, omdat de verdachte opzet heeft gehad op het aanzetten van de bezoekers van zijn website tot het plegen van strafbare feiten. Hij heeft immers doelbewust en opzettelijk gevraagd om nieuw en zelfgemaakt beeldmateriaal van strafbare feiten zoals verkrachtingen, afpersingen en seks met dieren.

Vrijspraak heling van gegevens

Er volgt vrijspraak van de tenlastegelegde heling omdat de digitale films niet kunnen worden aangemerkt als een ‘goed’ ex artikel 416 wetboek van Strafrecht alsmede vrijspraak voor artikel 139g Sr, omdat niet kan worden geconcludeerd dat het beeldmateriaal ‘door misdrijf is verkregen’. Ook voor een bewezenverklaring van de in artikel 139g Sr strafbaar gestelde heling van niet-openbare gegevens is vereist dat kan worden vastgesteld dat deze ‘door misdrijf zijn verkregen’. Voor de betekenis van dat bestanddeel dient – mede in het licht van de wetsgeschiedenis van dit wetsartikel – aansluiting te worden gezocht bij de daaraan in de rechtspraak over de heling van goederen gegeven uitleg.

Daarnaast legt het hof uit dat met de term ‘niet-openbare gegevens’ wordt gedoeld op gegevens die niet voor het publiek beschikbaar zijn. Het verwerven, voorhanden hebben et cetera van gegevens die reeds openbaar zijn gemaakt, is niet strafbaar op grond van dit wetsartikel. De wetgever wijst daarbij in het bijzonder op gegevens die al via openbare internetbronnen beschikbaar zijn en het downloaden daarvan (Kamerstukken II 2014/15, 34372, nr. 3). Een bewezenverklaring op grond van de strafbaarstelling van artikel 139g Sr kan dus alleen volgen als sprake is van het openbaar maken van nog niet eerder openbaar gemaakte gegevens.

Werkwijze

Het hof overweegt verder dat op Darkscandals de verdachte anderen vroeg video’s in te sturen waarin schoolmeisjes werden afgeperst. Die video’s werden alleen geaccepteerd als ze werden aangeleverd met een geldige link naar een social media-account van het meisje in kwestie én met schermafbeeldingen van bijvoorbeeld een chat met het meisje. Uit de video’s die de verdachte heeft gemaakt blijkt ook dat hij vanaf 2017 ook zelf meisjes heeft aangezet om ontuchtige handelingen te verrichten, waarvan hij vervolgens beeldmateriaal heeft gemaakt of heeft ontvangen. Hij ging daarbij geraffineerd en gewetenloos te werk. Hij benaderde minderjarige meisjes, waarbij hij zich voordeed als een eveneens minderjarig meisje. De verdachte deed vervolgens alsof dat meisje in de problemen zat omdat er gedreigd werd om naaktfoto’s en video’s van haar te exposen. Veel van de meisjes (de latere slachtoffers) wilden het meisje helpen en namen contact op met de vermeende dader, zonder zich te realiseren dat zij in werkelijkheid contact met de verdachte hadden. Hij bediende zich immers van meerdere identiteiten. Via deze identiteiten probeerde de verdachte hen zover te krijgen dat zij eerst foto’s en daarna naaktfoto’s van zichzelf naar hem verstuurden. Als hij dat naaktmateriaal eenmaal binnen had dwong hij hen om opdrachten uit te voeren zoals het voor de webcam inbrengen van allerlei voorwerpen in hun vagina of anus. Ook werden zij ertoe aangezet om opnamen te maken van seksuele handelingen met huisdieren, hetgeen heeft geleid tot pogingen daartoe door twee van de meisjes.

Verkrachting en ontucht

Uit de video’s en aangiftes blijkt dat de verdachte er ook op aanstuurde om zijn slachtoffers in persoon te ontmoeten. Bij twee van hen is dat gelukt. De verdachte heeft zich vervolgens op de bewezenverklaarde wijze tevens schuldig gemaakt aan het meermalen verkrachten van één van de meisjes die hij ook al had gedwongen tot het plegen van ontuchtige handelingen. De rechtbank overweegt dat de verdachte zeer ernstig inbreuk heeft gemaakt op de lichamelijke integriteit van dit slachtoffer, voor wie het bewezen verklaarde buitengewoon vernederend en traumatisch moet zijn geweest.

Het hof veroordeelt de verdachte tot een gevangenisstraf voor de duur van 10 jaar en 10 maanden en de maatregel van TBS met dwangverpleging.

Teruggave van gegevensdragers

Het hof gaat ten slotte niet over tot teruggave van gegevensbestanden. Het overweegt daartoe als volgt. In het arrest ECLI:NL:GHDHA:2019:391 is door dit hof uiteengezet waarom er een belangenafweging plaats dient te vinden tussen de strafvorderlijke en maatschappelijke belangen bij onttrekking enerzijds en de persoonlijke belangen van de verdachte bij behoud c.q. verkrijging van de verzochte gegevensbestanden anderzijds, als de verdachte gemotiveerd verzoekt om verstrekking van één of meer door hem (duidelijk) omschreven gegevensbestanden die op de betreffende inbeslaggenomen gegevensdrager zijn opgeslagen. Bij deze belangenafweging dient onder andere te worden betrokken wat de (geschatte) technische en personele uitvoerbaarheid voor de betrokken opsporingsdienst is die met het verzoek samenhangt alsmede wat het daarmee gemoeide tijdsbeslag is. Tevens dient de omstandigheid te worden betrokken of de verdachte door zijn wijze van handelen c.q. wijze van opslag moet worden geacht zelf het risico te hebben aanvaard van vermenging van strafbare en niet-strafbare gegevensbestanden en/of dat (daardoor) de gegevensbestanden waarop het verzoek betrekking heeft niet dan wel slechts op onevenredig arbeidsintensieve wijze weer van de strafbare gegevensbestanden kunnen worden gescheiden.

Het hof constateert dat er bij zowel de iPhone X als de MacBook Pro sprake is van vermenging. Op beide gegevensdragers staan zeer grote hoeveelheden bestanden. De strafbare en niet-strafbare bestanden staan door elkaar op de gegevensdrager. De verdachte heeft de bestanden opgeslagen en was zich dus bewust van de vermenging van de bestanden. Indien het hof beslist tot verstrekking van een kopie van de verzochte bestanden zou dat, gezien de vermenging, leiden tot een onevenredig tijdsbeslag bij het scheiden van de strafbare en niet-strafbare bestanden. Bovendien zal van iedere door de verdachte aangewezen afbeelding bepaald moeten worden wie hierop te zien is alvorens tot verstrekking kan worden overgegaan, om te voorkomen dat een kopie van (strafbaar) beeldmateriaal, bijvoorbeeld betrekking hebbend op één van de slachtoffers in deze zaak, aan de verdachte wordt teruggegeven. Het persoonlijke belang dat de verdachte zou hebben bij de verstrekking van een kopie van de bestanden weegt niet op tegen het daarmee gemoeide tijdsbeslag.

Eerste Hoge Raad arrest na prejudiciële vragen over EncroChat en SkyECC

Op 13 februari 2024 heeft de Hoge Raad het eerste arrest gewezen (ECLI:NL:HR:2024:192) na de na de beantwoording van prejudiciële vragen door de Hoge Raad over de EncroChat- en SkyECC-zaken (HR 13 juni 2023, ECLI:NL:HR:2023:913, zie ook ‘Antwoorden op prejudiciële vragen in de EncroChat- en SkyECC-zaken‘). Dit bericht is voornamelijk gebaseerd op de samenvatting van de website van de Hoge Raad en de samenvatting in het arrest zelf.

De prejudiciële vragen gingen over de betekenis van het ‘interstatelijke vertrouwensbeginsel’ voor de beoordeling van de rechtmatigheid en betrouwbaarheid van dergelijke vanuit het buitenland ontvangen onderzoeksgegevens en de mogelijkheden voor de verdediging om de rechtmatigheid van die bewijsverkrijging te onderzoeken. De Hoge Raad antwoordde dat het interstatelijke vertrouwensbeginsel van toepassing is. Dat betekent onder meer dat het niet op de weg van de Nederlandse strafrechter ligt om de rechtmatigheid van het in Frankrijk uitgevoerde onderzoek naar EncroChat en SkyECC te toetsen.

De advocaten van de verdachte vroegen de Hoge Raad de uitspraak van het hof te vernietigen. Zij hebben meerdere cassatieklachten ingediend tegen deze uitspraak. De cassatieklachten richtten zich onder meer tegen de weigering van het hof om de zaak uit te stellen tot de Hoge Raad de door de rechtbank Noord-Nederland gestelde prejudiciële vragen over Encrochatdata beantwoord zou hebben. Verder klaagden de advocaten over de afwijzing door het hof van verschillende onderzoekswensen van de verdediging en over het oordeel van het hof dat de EncroChat-berichten voor het bewijs kunnen worden gebruikt. Daarnaast deden de advocaten van de verdachte het verzoek aan de Hoge Raad om prejudiciële vragen te stellen aan het Europese Hof voor de Rechten van de Mens (EHRM) en het Hof van Justitie van de EU.

Oordeel Hoge Raad

De Hoge Raad heeft ten eerste geoordeeld dat een rechter, als in een andere strafzaak prejudiciële vragen zijn gesteld over een rechtsvraag die ook speelt in de zaak die hij behandelt, de behandeling van de door hem behandelde zaak kan schorsen, maar daartoe niet verplicht is. Het is aan rechter om beslissing te nemen over schorsen van verdere behandeling in licht van belangen die in betreffende zaak aan de orde zijn (vgl. HR 13 juni 2023, ECLI:NL:HR:2023:913). Het hof kon dus het aanhoudingsverzoek van de verdediging afwijzen.

Verder heeft de Hoge Raad geoordeeld dat het hof kon oordelen dat op de toetsing van de inzet van de interceptietool het vertrouwensbeginsel van toepassing is, nu de inzet van de interceptietool plaatsvond onder verantwoordelijkheid van de Franse en dus buitenlandse autoriteiten. Het is niet aan de Nederlandse rechter om te toetsen of de wijze waarop die inzet heeft plaatsgevonden strookt met de rechtsregels die daarvoor gelden in Frankrijk. De omstandigheid dat de inzet van de interceptietool meebracht dat ook gegevens van EncroChat-toestellen die zich op het moment van interceptie in Nederland bevonden werden verzameld en gekopieerd en vervolgens ook met Nederland werden gedeeld, leidt daarbij niet tot een ander oordeel. Ook art. 31 Richtlijn 2014/41/EU geeft geen aanleiding hierover anders te oordelen (vgl. HR 13 juni 2023, ECLI:NL:HR:2023:913). Het hiertegen gerichte cassatiemiddel is verworpen.

Recht op een eerlijk proces

Ook het oordeel van het hof dat de procedure in haar geheel voldoet aan het door artikel 6 EVRM gewaarborgde recht op een eerlijk proces en de daaraan verbonden notie van ‘the overall fairness of the trial’ acht de Hoge Raad juridisch juist en voldoende gemotiveerd. De Hoge Raad wijst erop dat het hof bij zijn oordeel onder meer heeft betrokken dat de EncroChat-dataset die betrekking heeft op deze zaak, woordelijk uitgewerkt in het dossier is gevoegd en dat de verdachte van de inhoud daarvan kennis heeft kunnen nemen en zich daartegen heeft kunnen verdedigen. Dat technische informatie over de inzet van de interceptietool van EncroChat niet in het dossier is gevoegd, leidt niet tot een ander oordeel. Deze cassatieklacht slaagt dan ook niet. Dat geldt eveneens voor een aantal andere cassatieklachten.

Geen aanleiding tot prejudiciële vragen EHRM of het HvJ EU

De Hoge Raad ziet ook geen reden prejudiciële vragen te stellen aan het EHRM en het Hof van Justitie van de EU. N.a.v. namens verdachte ingediende reactie op CAG merkt HR nog op dat ook uitspraak van EHRM 26 september 2023, nr. 15669/20, ECLI:CE:ECHR:2023:0926JUD001566920 (Yüksel Yalçinkaya/Turkije) in relatie tot bestreden uitspraak geen aanleiding geeft tot doen van zo’n verzoek. Door EHRM uiteengezette “general principles” zijn al betrokken in HR 13 juni 2023, ECLI:NL:HR:2023:913. In cassatie voorliggende zaak verschilt bovendien sterk van zaak die aan orde was in deze uitspraak van EHRM. Daarin ging het immers om veroordeling van klager o.g.v. gebruik dat hij maakte van specifieke applicatie voor cryptocommunicatie en mogelijkheden om in dat verband authenticiteit en integriteit van bewijs voor dat gebruik te betwisten. Bewijsvergaring onder verantwoordelijkheid van buitenlandse autoriteiten was daarbij niet aan orde.

Meer duidelijkheid over de ANOM-operatie

Op 8 juni 2021 traden verschillende politieorganisaties tegelijkertijd naar buiten met ‘Operation Trojan Shield’. Het Amerikaanse Federal Bureau of Investigation (FBI) startte in 2019 met het opzetten van een platform voor cryptotelefoons onder de naam ‘Anom’. Ook de ‘Australian Federal Police’ (AFP) nam het voortouw in de operatie ten aanzien van de distributie van de telefoons. Het doel van de operatie was om de georganiseerde criminaliteit aan te pakken door deze cryptotelefoons aan te bieden en inzicht te krijgen in de communicatie van de gebruikers. Joseph Cox heeft in de zomer van 2024 het boek ‘Darkwire‘ uitgebracht, waarin hij de details van operatie mooi beschrijft.

De Hoge Raad heeft onlangs op 8 november 2022 een bezwaar op uitlevering van een belangrijk distributeur van ANOM-communicatiemiddelen verworpen (ECLI:NL:HR:2022:1589, zie ook de Conclusie van AG Hofstee: ECLI:NL:PHR:2022:877). Volgens de Amerikanen was het gemeenschappelijk doel van de distributeurs van ANOM: i) het creëren, onderhouden, gebruiken en controleren van een methode van beveiligde communicatie, om zo de handel in verdovende middelen in Australië, Azië, Europa en Noord-Amerika te bevorderen, ii) het witwassen van de opbrengsten van deze drugshandel en iii) het dwarsbomen van wetshandhavingsonderzoeken door middel van een systeem waarbij op afstand bewijs van illegale activiteiten kon worden verwijderd uit de chat-app.

Tijdens Operation Trojan Shield zijn ongeveer 27 miljoen berichten van de cryptocommunicatiedienst ANOM onderschept. In het persbericht van Europol is te lezen dat het in totaal ging om meer dan 12.000 apparaten die door meer dan 300 criminele organisaties werden gebruikt in meer dan 100 landen. Europol vermeldt in de onderstaande infographic de wereldwijde resultaten:

Bron: https://www.europol.europa.eu/media-press/newsroom/news/800-criminals-arrested-in-biggest-ever-law-enforcement-operation-against-encrypted-communication

Volgens de Australische politie konden veel verdachten worden gelinkt aan de Italiaanse mafia, criminele motorclubs, en georganiseerde misdaad uit Azië en Albanië. De operatie leidde daar tot de arrestatie van 224 verdachten. Inlichtingen uit de operatie leidde ook in 20 gevallen tot ingrepen in gevallen waarbij personen geliquideerd dreigden te worden.   

In het Nederlandse persbericht staat verder dat met ANOM in minstens 45 verschillende talen werd gecommuniceerd over zaken als de handel in drugs, wapens, munitie en explosieven, ram- en plofkraken, gewapende overvallen en, niet in de laatste plaats, liquidaties. De meeste berichten waren in het Nederlands, Duits en Zweeds. De Amerikaanse opsporingsdiensten konden data ontvangen en analyseren van 530 actieve, in Nederland gelokaliseerde, cryptotelefoons.

Volgens deze ‘affidavit’ (gepubliceerd door VICE) waren de meeste ANOM-telefoons in gebruik in Duitsland, Nederland, Spanje, Australië en Servië.

Landen waarin de cryptophones werden gebruikt. Bron: https://www.justice.gov/usao-sdca/pr/fbi-s-encrypted-phone-platform-infiltrated-hundreds-criminal-syndicates-result-massive

ANOM telefoons

In de tussenbeslissing van de rechtbank Oost-Brabant van 10 november 2022 (ECLI:NL:RBOBR:2022:4957) zijn meer details de te lezen over de ANOM-telefoons en de operatie.

Gebruikers van de ‘AN0M-app’ konden alleen contact hebben met andere gebruikers van de dienst. Elke ANØM-gebruiker kreeg een specifieke zogeheten ‘Jabber Identification’ (ANØM-account). Gebruikers konden daarbij hun eigen username kiezen. Zij konden afbeeldingen, video’s, notities en korte spraakberichten naar elkaar sturen. Gebruikers van de ‘AN0M-app’ konden alleen contact hebben met andere gebruikers van Anom op basis van een gebruikers-ID. Zij konden afbeeldingen, video’s, notities en korte spraakberichten naar elkaar sturen. De dienst werd geactiveerd via een app die oogde als een rekenmachine-app (en die ook als zodanig bruikbaar was). Dat kon door een wachtwoord in te voeren dat enkel geldig was op dat specifieke toestel.

De verzender van een audiobericht had verder bijvoorbeeld de mogelijkheid om de toonhoogte van de opname aan te passen voordat deze werd gemaakt, hetzij omhoog (optie bekend als ‘Helium’ in de app) of omlaag (optie bekend als ‘Jellyfish’ in de app). Traditionele functies die worden geassocieerd met mobiele telefoons, zoals spraak/videobellen, sms-berichten, sociale-mediatoepassingen en toegang tot openbare internetwebsites en e-maildiensten, konden niet worden gebruikt op een Anom-smartphone.

Zogenaamde resellers en Anom-beheerders konden nieuwe smartphones instellen, Anom-smartphones buiten gebruik stellen en op afstand wissen. Met een “dwang-PIN-code” kon de verwijdering van alle informatie vanuit de app in gang worden gezet. Toegang tot het netwerk was beschermd door een gebruikersnaam en een wachtwoord. De gebruiker moest verbinding maken een VPN-verbinding die alleen beschikbaar was voor diegenen die door de Anom-operator geautoriseerd waren.

De meest voorkomende modellen van ANOM-telefoons waren Google Pixel, Samsung Galaxy of Xiaomi. Op alle toestellen werd een versie van het Android-besturingssysteem gebruikt. De toestellen werden verkocht in combinatie met een verlengbaar abonnement (de kosten voor verlenging met 6 maanden waren bij benadering 1.000 dollar) en werden door klanten meestal contant betaald.  

Hoe?

Het onderzoek begon nadat het cryptophone bedrijf ‘Phantom Secure’ (gevestigd in Canada) door de FBI werd ontmandeld in 2018. De FBI beschrijft de operatie Trojan Shield als volgt:

“Operation Trojan Shield is an Organized Crime Drug Enforcement Task Forces (OCDETF) investigation.  OCDETF identifies, disrupts, and dismantles the highest-level drug traffickers, money launderers, gangs, and transnational criminal organizations that threaten the United States by using a prosecutor-led, intelligence-driven, multi-agency approach that leverages the strengths of federal, state, and local law enforcement agencies against criminal networks.”

De rechtbank Oost-Brabant beschrijft de operatie in een uitspraak van 18 juli 2024 (ECLI:NL:RBOBR:2024:3404) als volgt. Kort gezegd komt het er op neer dat de FBI in 2018 een informant rekruteerde die een ‘next generation’ encrypted communications product aan het ontwikkelen was. Voorheen distribueerde deze persoon Phantom Secure en Sky Global en hij had flink geïnvesteerd in een next generation device, genaamd “Anom”. Dit bood hij aan de FBI. Hij zou het vervolgens ook willen distribueren aan zijn oorspronkelijke netwerk.

De FBI begon een nieuw onderzoek onder de naam Operation Trojan Shield, draaiende om de exploitatie van ANØM door het te introduceren aan criminele organisaties en samen te werken met internationale partners, waaronder de Australische federale politie (hierna: AFP) om de communicatie te monitoren. Voordat het apparaat gebruikt kon worden hebben de FBI, AFP en de informant een masterkey ingebouwd waardoor opsporingsdiensten de berichten ook kregen en ze gedecodeerd werden. Elke ANØM-gebruiker kreeg een specifieke Jabber Identification (hierna: JID) van de informant of een ANØM-beheerder. Gebruikers konden hun eigen username kiezen.

De FBI hield in het kader van Operation Trojan Shield een lijst bij van de JID’s en de corresponderende schermnamen van de gebruikers. De informant is begonnen met de distributie van de toestellen in afstemming met de FBI. In oktober 2018 is met een testfase begonnen bij criminele organisaties in Australië. De AFP monitorde de communicatie en deelde de strekking ervan met de FBI. In oktober 2018 is de informant in samenwerking met de FBI bij wijze van test begonnen met de distributie van ongeveer 50 ANØM-toestellen. De toestellen werden aangeboden aan een drietal aanbieders van cryptocommunicatiediensten die banden hadden met criminele organisaties in Australië. De AFP monitorde de communicatie en deelde de strekking ervan met de FBI. Daaruit bleek dat 100% van de 50 ANØM-gebruikers de toestellen gebruikte voor criminele activiteiten.

In de zomer van 2019 begon het netwerk van ANØM-gebruikers in Australië te groeien. Er kwam vraag van binnen en buiten Australië. Het onderzoeksteam benaderde in de zomer van 2019 vertegenwoordigers van een derde land om een iBot server in te richten en daardoor de inhoud van de berichten van ANØM-gebruikers te verkrijgen. Het derde land stemde in met het aanvragen van een rechterlijke machtiging zoals daar vereist was om een iBot server aldaar te kopiëren en de FBI van de kopie te voorzien conform een rechtshulpverzoek. Anders dan in de Australische testfase, keek het derde land niet naar de inhoud van de berichten (letterlijk: Unlike the Australian beta test, the third country would not review the content in the first instance). In oktober 2019 verkreeg het derde land een rechterlijke machtiging.

Vanaf 21 oktober 2019 begon de FBI de serverinhoud van het derde land te verkrijgen. Sinds dat moment heeft de FBI de inhoud van de iBotserver in het derde land op basis van het rechtshulpverzoek bekeken. Ze hebben de berichten indien nodig vertaald en meer dan 20 miljoen berichten van 11.800 toestellen van 90 landen wereldwijd gecatalogiseerd. De top vijf van landen waar de toestellen gebruikt worden betreft Duitsland, Nederland, Spanje, Australië en Servië.

Het doel van het Trojan Shield onderzoek is het ondermijnen van het vertrouwen van de hele industrie door te laten zien dat de FBI bereid en in staat is deze berichten te onderscheppen. Ongeveer 530 cryptotelefoons van het netwerk waren in Nederland gelokaliseerd, waarvan de nog niet nader geïdentificeerde gebruikers zich vermoedelijk schuldig maakten aan ernstige strafbare feiten zoals de internationale handel in drugs, witwassen, moord, ontvoering, fraude, economische delicten, wapenhandel en corruptie. Naar schatting van de Amerikaanse autoriteiten maakten de gebruikers van die in Nederland gelokaliseerde crypto-telefoons deel uit van 25 criminele samenwerkingsverbanden. Daarop startte op 26 maart 2021 het opsporingsonderzoek ‘26Eagles’.

In het document ‘Operatie Trojan Shield Technische details’ d.d. 31 augustus 2021 staat volgens de rechtbank Oost-Brabant in de uitspraak van 18 juli 2024 (ECLI:NL:RBOBR:2024:3404) vermeld dat in oktober 2019 door de rechtshandhavingsinstanties van een derde land een server is ingesteld voor het verzamelen van de bcc’s van berichten die naar de “bot”-spookgebruiker werden gestuurd, zoals vermeld in appendix A.8 -59. Deze server was eigendom van en werd geëxploiteerd en onderhouden door het derde land tot het einde van de operatie.

Een verdrag inzake wederzijdse rechtshulp (MLAT) maakte de overdracht van gegevens uit het derde land mogelijk, elke maandag, woensdag en vrijdag. Er werd door het derde land een proces ontwikkeld en geleverd om alleen nieuwe gegevens te verkrijgen.

Elke maandag, woensdag en vrijdag werd een programma uitgevoerd door het derde land dat de nieuwe gegevens inpakte en verzond. Het programma stuurde de MD5 hash, gevolgd door het versleutelde pakket nieuwe gegevens naar de geheime overdrachtsserver van Google Compute Engine.

Nederlandse rol

De overheidsdiensten hebben de ANOM communicatiedienst zelf ontwikkeld en beheerd. De ‘Australian Federal Police’ (AFP) en de ‘Federal Bureau of Investigation’ (FBI) namen hierin het voortouw. Ook Nederland speelde een rol in de operatie.

In het Nederlandse persbericht is te lezen dat ‘binnen operatie Trojan Shield een prominente rol was weggelegd voor FBI, AFP, de Zweedse politie en de Landelijke Eenheid van de Nederlandse politie. Zij werkten nauw met elkaar samen. In totaal namen aan deze operatie 16 landen deel. Volgens Europol waren dit: Australië, Oostenrijk, Canada, Denemarken, Estland, Finland, Duitsland, Hongarije, Litouwen, Nieuw-Zeeland, Nederland, Noorwegen, Zweden, het Verenigd Koninkrijk, Schotland en de Verenigde Staten.

In het persbericht is te lezen dat:

“voor deze grootschalige operatie de Landelijke Eenheid innovatieve software ontwikkelde waarmee miljoenen berichten kunnen worden geanalyseerd en geduid. Deze software werd beschikbaar gesteld aan Europol, zodat deze dienst de data kon analyseren. De uitkomsten stelde Europol beschikbaar aan andere landen.”

In de eerste gepubliceerde rechtszaken zijn vragen gesteld over de Nederlandse rol. Daar is bijvoorbeeld in te lezen dat:

“Het OM heeft verklaard dat van enige betrokkenheid van Nederlandse opsporingsdiensten bij de verkrijging van de ANOM-data geen sprake is geweest en dat het OM niet is gebleken van enige aanwijzing dat deze niet rechtmatig zou zijn vergaard.”

Rb. Overijssel 9 juni 2022, ECLI:NL:RBOVE:2022:1767.

In de uitspraak van 23 juni 2025 (ECLI:NL:RBOBR:2025:3538) komen nog meer details naar voren. Uit een door de verdediging overgelegde brief van de Europese Commissie van 3 augustus 2023 (E-001692/2023) volgt verder dat Europol in verband met Operation Trojan Shield een zogeheten Operational Task Force (hierna: OTF) in het leven heeft geroepen: OTF Greenlight. Een OTF betreft een tijdelijke groep van afgevaardigden van lidstaten en Europol die zich focust op onderzoek naar criminele activiteiten van ‘high value targets’. In de OTF waren afgevaardigden van diverse lidstaten vertegenwoordigd, waaronder van Nederland. De OTF werd geleid door de FBI.

In een brief van 18 februari 2022 heeft het Openbaar Ministerie aangegeven dat de Nederlandse opsporingsautoriteiten niet met de Amerikaanse opsporingsautoriteiten hebben samengewerkt in het kader van Operation Trojan Shield. Uit een proces-verbaal van de politie gedateerd 17 december 2021, dat als bijlage bij deze brief is gevoegd, blijkt dat de Nederlandse politie zich niet heeft bezig gehouden met het ‘binnenhalen’ van de ANØM-data. Het Openbaar Ministerie is verder op 27 mei 2022 door de Amerikaanse autoriteiten geïnformeerd dat het ‘derde land’ een land binnen de Europese Unie betreft. Op 20 juni 2022 heeft het Landelijk Parket een brief gericht aan alle professionele procesdeelnemers verzonden met als onderwerptekst: Nederland is niet het derde land. In de brief wordt verder benoemd dat dit is bevestigd door de Amerikaanse opsporingsautoriteiten. (JJO: volgens Joseph Cox is het derde land Litouwen, zie zijn boek ‘Darkwire’ en ‘Revealed: The Country that Secretly Wiretapped the World for the FBI‘).

Het interstatelijk vertrouwensbeginsel

De door de Amerikaanse autoriteiten verstrekte informatie en de daaropvolgende datasets betroffen volgens het OM ‘een spontane eenzijdige verstrekking van informatie zonder een voorafgaand verzoek van de Nederlandse opsporingsdiensten’. In de rechtspraak wordt tot nu toe aangenomen dat Nederland de resultaten uit het onderzoek mag gebruiken, zonder opnieuw aan de regels in het Wetboek van Strafvordering te toetsen (op basis van het interstatelijk vertrouwensbeginsel).

Uit een brief van 11 juni 2021 van het Landelijk Parket volgt dat de Amerikaanse autoriteiten op 23 maart 2021, via tussenkomst van een Amerikaanse liaison officer, het Landelijk Internationaal Rechtshulp Centrum (onderdeel van het Openbaar Ministerie), hebben geïnformeerd dat de Amerikaanse opsporingsdiensten beschikken over telecommunicatiedata van cryptotelefoons. Daarbij is vermeld dat deze data rechtmatig is verkregen en gebruikt mocht worden in strafrechtelijk onderzoek. Daarbij is vermeld dat er ongeveer 530 cryptotelefoons in Nederland gelokaliseerd zijn. Elk van die individuele cryptetelefoons werd gebruikt voor de communicatie inzake ernstige strafbare feiten.

Op 26 maart 2021 is naar aanleiding daarvan onderzoek 26Eagles gestart door het Openbaar Ministerie. De opsporingsdiensten in de Verenigde Staten hebben vanaf dat moment driemaal per week een dataset met ontsleutelde ANØM-communicatie aan het Openbaar Ministerie ter beschikking gesteld. De Nederlandse opsporingsdiensten hebben de datasets nader onderzocht en geanalyseerd.

Uit een brief van 18 februari 2022 van het Openbaar Ministerie volgt dat in de dataset enkel is gezocht naar aan georganiseerde misdaad gerelateerde termen. Ook is gezocht naar concrete strafbare feiten door middel van het gebruik van aan die feiten gerelateerde zoektermen, zoals tijdstip en plaats. Op grond van artikel 126dd Wetboek van Strafvordering is de ANØM-communicatie vervolgens met andere opsporingsonderzoeken gedeeld. Het ging daarbij steeds om communicatie van geconcretiseerde verdachten en geconcretiseerde strafbare feiten.

In de eerder aangehaalde uitspraak (ECLI:NL:RBOBR:2024:3404) van de rechtbank Oost-Brabant overweegt de rechtbank bijvoorbeeld dat Nederland in de ANOM operatie niet het desbetreffende ‘derde land’ is geweest die de interceptie heeft gefaciliteerd voor de Amerikanen van communicatie uit de cryptotelefoons. Het derde land is een land in de Europese Unie en heeft conform haar eigen juridische processen een gerechtelijke machtiging heeft verkregen voor het kopiëren van ANØM-berichten op de in dat land staande server. Volgens de rechtbank is hier slechts sprake geweest van technische bijstand door het derde EU-land.

De rechtbank wijst hierbij ook naar hetgeen de Hoge Raad in het arrest van 13 juni 2023, ECLI:NL:HR:2023:913 onder 6.10 heeft overwogen. Daar is sprake van een vergelijkbare duiding van bijstand. Omdat het ook hier enkel ging om technische bijstand is van een situatie als bedoeld in artikel 31 van de EOB-richtlijn geen sprake geweest. Het derde land was niet de intercepterende staat. De rechtbank overweegt ook dat niet is gebleken van een rol van de Nederlandse opsporingsautoriteiten bij de uitvoering van de interceptie. Dat de Nederlandse opsporingsautoriteiten op enig moment betrokken raakten is ten gevolge van het feit dat Nederland in de top vijf gebruikende landen bleek te staan niet verbazingwekkend. Dat maakt echter niet dat sprake is van een opsporingsonderzoek onder verantwoordelijkheid van de Nederlandse autoriteiten. Alle onderzoekswensen van de verdediging worden daarom afgewezen.

Uit het voorgaande volgt dat ook waar het de bestreden rechtmatigheid van de verkrijging van bewijsmateriaal van ANØM-toestellen betreft, het niet aan de Nederlandse strafrechter is om het onderzoek in het buitenland te toetsen. De rechtbank verwerpt de verweren voor zover zij zien op de (on)rechtmatigheid van de verkrijging van bewijsmateriaal afkomstig van ANØM-toestellen. Voor de volledigheid merkt de rechtbank op dat door de verdediging in de diverse zaken de betrouwbaarheid van het verkregen bewijsmateriaal niet is bestreden. De rechtbank neemt tot uitgangspunt dat het onderzoek in de Verenigde Staten zo is uitgevoerd dat de resultaten betrouwbaar zijn en ziet, ook ambtshalve, geen aanwijzingen voor het tegendeel die aanleiding geven tot nader onderzoek van de betrouwbaarheid.

Voor de verwerking van bewijsmateriaal afkomstig van ANØM-toestellen is geen machtiging van de rechter-commissaris gevorderd. De rechtbank is in het licht van het door de Hoge Raad in zijn prejudiciële beslissing uiteengezette kader van oordeel dat daartoe ook in het geval van ANØM-gegevens geen noodzaak bestond. Het Openbaar Ministerie heeft zelf wel kaders gesteld voor en voorwaarden verbonden aan de (verdere) verwerking van dit bewijsmateriaal. Ook hier is door de verdediging niet aangevoerd dat in strijd met de door het Openbaar Ministerie gestelde voorwaarden is gehandeld en de rechtbank ziet ook geen aanwijzingen voor dat oordeel.

Ten slotte overweegt de rechtbank Oost-Brabant in ECLI:NL:HR:2023:913 dat de Richtlijnen 2002/58/EG en 2016/680, noch de jurisprudentie van het EHRM die ziet op bulkinterceptie van data en mogelijke strijd daarvan met artikel 8 EVRM op de verwerking van het onderhavige bewijsmateriaal van toepassing, omdat dit voortvloeit uit de prejudiciële beslissing van de Hoge Raad. Evenmin is het kader dat voortvloeit uit het Prokuratuur-arrest van toepassing, nu ook die rechtspraak immers niet ziet op de interceptie van gegevens in het kader van een strafrechtelijk onderzoek naar de aanbieders van diensten waarmee berichten versleuteld kunnen worden verzonden, en naar de gebruikers van die diensten, in verband met de in relatie tot het aanbieden en het gebruik gerezen verdenkingen.

Het voorgaande brengt de rechtbank tot het oordeel dat het bewijsmateriaal afkomstig van de toestellen rechtmatig is verwerkt, dat de resultaten betrouwbaar zijn en ziet, ook ambtshalve, geen aanwijzingen voor het tegendeel die aanleiding geven tot nader onderzoek van de betrouwbaarheid. De rechtbank verwerpt alle verweren die zijn gevoerd tegen de rechtmatigheid van het bewijsmateriaal afkomstig uit communicatie via ANØM-cryptotelefoons.

Deze blog uit 2022 is op 29 augustus 2025 geüpdatet.

  

Cybercrime jurisprudentieoverzicht dec. 2023

Nederlandse hacker veroordeeld voor afpersing en witwassen

Op 3 november 2023 heeft de rechtbank Rotterdam een Nederlandse hacker veroordeeld (ECLI:NL:RBAMS:2023:6967) voor een fikse gevangenisstraf van vier jaar (waarvan één jaar voorwaardelijk). De verdachte moet ook honderdduizenden euro’s aan schadevergoeding betalen. Hij heeft zich onder meer schuldig gemaakt aan computervredebreuk, afpersing, heling van niet-openbare gegevens, ransomware en het witwassen van een bedrag van meer dan een miljoen euro.

Door het verwijderen van allerlei gegevens (ook over de slachtoffers) is het vonnis minder goed leesbaar en blijft de impact van de zaak onduidelijk. Daarom volgt eerst een korte inleiding en daarna zoals gebruikelijk een samenvatting van het vonnis.

Inleiding

Het gaat in deze zaak om een Nederlandse hacker. Eerder verscheen op Follow the Money een artikel over de zaak (en een achtergrondverhaal over de hacker). Samen met anderen zou hij (ook door gebruik van ransomware) slachtoffers hebben gemaakt in onder meer de VS, Engeland, Letland, Nederland en Rusland. 

RTL nieuws schreef ook een interessant artikel over het Nederlandse bedrijf Ticketcounter die slachtoffer was geworden. Alleen al bij Ticketcounter ging het om persoonlijke gegevens van honderdduizenden Nederlanders die via Ticketcounter een kaartje hebben gekocht voor een pretpark, dierentuin, evenement of museum. Gegevens van 1,5 miljoen ticketkopers, met daarin ook geboortedatums, adressen, telefoonnummers en bankrekeningnummers werden aangeboden op hackersforum RaidForums (nu offline). 

In het artikel worden ook andere slachtoffers genoemd, zoals de uitgever van seniorenblad Plus Magazine en de website PlusOnline, de cryptobeurs Litebit en de Hogeschool van Arnhem en Nijmegen (HAN) (deze gingen allen niet in op de afpersing). In een artikel op AD.nl wordt ook gesproken over een gezondheidsorganisatie en een internetforum voor prostitutieklanten die slachtoffer werden van afpersing.

Strafbare feiten

De verdachte heeft in de periode van 1 juli 2021 tot en met 23 januari 2023 een onder andere een gezondheidsorganisatie heeft afgeperst met ransomware (‘Tortilla-ransomware’). Dit betreft daarmee een de weinige veroordelingen voor het gebruik van ransomware in Nederland (zie verder het bericht over CoinVault op deze blog).

Daarnaast was hij in het bezit van software benodigd voor phishing en gestolen databases met gegevens van miljoenen mensen (7,3 miljoen mensen) die bij uitstek informatie bevatten die niet bedoeld was om openbaar te worden. De rechtbank ontslaat de verdachte van alle rechtsvervolging van door de verdachte zelf gehackte niet-openbare gegevens. Hoewel dit niet volgt uit de bewoordingen van artikel 139g Sr, kan volgens de rechtbank uit de parlementaire geschiedenis (Kamerstukken II 2015-2016, 34372, nr. 3, par. 4.1 en 4.2) worden afgeleid dat de wetgever het toepassingsbereik van dit artikel heeft willen beperken tot gegevens die uit een door een ander gepleegd misdrijf zijn verkregen. Ter voorkoming van automatisch dubbele strafbaarheid is het vaste jurisprudentie bij de heling van een goed als bedoeld in artikel 416 Sr dat de omstandigheid, dat iemand een helingshandeling begaat ten aanzien van een goed dat hij zelf door enig misdrijf heeft verkregen, aan zijn veroordeling wegens heling in de weg staat (zie bijvoorbeeld HR 30 oktober 2001, ECLI:NL:HR:2001:AD5149). Dit wordt ook wel de heler-steler-regel genoemd. 

Witwassen

De verdachte heeft een bekennende verklaring afgelegd ten aanzien van het witwassen, maar niet ten aanzien van de hoogte van het bedrag. Volgens de officier van justitie is € 2.214.923,68 (!) in cryptovaluta witgewassen en € 46.405 in contanten. De rechtbank is van oordeel dat op grond van de bekennende verklaring van verdachte en de bewijsmiddelen kan worden bewezen dat verdachte een hoeveelheid cryptovaluta en een geldbedrag van € 46.510,- tezamen en in vereniging heeft witgewassen. Het contante geld is bij verdachte aangetroffen en hij heeft bekend dat hij dit bedrag heeft witgewassen. Verdachte heeft dit geld uit misdrijf ontvangen in cryptovaluta en deze valuta omgezet in contanten door het geld op te (laten) nemen. Ten aanzien van de cryptovaluta heeft verdachte bekend dat alle binnengekomen cryptovaluta uit misdrijf afkomstig is.

De rechtbank stelt vast dat de cryptovaluta uit eigen misdrijf van verdachte afkomstig is, al dan niet via deelneming aan strafbare feiten gepleegd door anderen. Door de cryptovaluta telkens om te zetten naar andere valuta (zoals Monero (JJO: dit is één van de weinige keren dat deze cryptovaluta in jurisprudentie wordt genoemd)) en deze te mixen via mixing services, heeft verdachte de herkomst en de vindplaats verhuld en heeft hij verhuld wie de rechthebbende(n) op die cryptovaluta en/of het geldbedrag waren, en wie het geld voorhanden had. De rechtbank stelt ook vast de verdachte een cryptovaluta van € 1.024.666,35 heeft witgewassen uit afpersing dan wel afdreiging. De rechtbank stelt dat vast dat voor het overige bedrag (JJO: meer dan 1,2 miljoen euro (!)), op basis van de verklaringen van de verdachte, het voldoende aannemelijk is geworden dat de berekening van het Openbaar Ministerie dubbeltellingen bevat. De rechtbank kan daarom niet met voldoende mate van zekerheid vaststellen hoeveel cryptovaluta uit onbekende bron is witgewassen.

Strafmotivering

De rechtbank heeft in het voordeel van verdachte in de strafoplegging rekening gehouden met zijn persoonlijke omstandigheden, waaronder PTSS, zijn jonge leeftijd en zijn proceshouding. De verdachte heeft op den duur actief meegewerkt aan het onderzoek en een – grotendeels – bekennende verklaring afgelegd.

Alles afwegende vindt de rechtbank een gevangenisstraf van vier jaren passend. De rechtbank zal hiervan één jaar voorwaardelijk opleggen om verdachte ervan te weerhouden om in de toekomst strafbare feiten te plegen. De rechtbank verbindt aan het voorwaardelijk strafdeel de volgende bijzondere voorwaarden: een meldplicht bij de reclassering, dagbesteding, meewerken aan schuldhulpverlening en ambulante behandeling. De rechtbank ziet – gelet op de ernst van de feiten – aanleiding om aan het voorwaardelijk strafdeel een langere proeftijd te koppelen en legt een proeftijd van drie jaren op.

Moderator op een forum voor seksueel misbruik van minderjarigen veroordeeld

Op 4 oktober 2023 heeft de rechtbank Rotterdam een verdachte voor vijf jaar gevangenisstraf veroordeeld (ECLI:NL:RBROT:2023:10960) vanwege deelname aan een criminele organisatie, het bezit en verspreiding van een grote hoeveel kinderporno en het bezit en verspreiden van dierenporno.

De verdachte was actief op het online chatplatform ‘The Annex’. The Annex is een ‘hidden service’ website op het darkweb en alleen bereikbaar via het TOR-protocol. Op dit chatplatform verspreidde de verdachte kinderporno, bood hij dit aan en heeft hij zich daarnaast ook in zijn rol als ‘apprentice moderator’ ingespannen om de werking van die website te verbeteren en uit te breiden.

Criminele organisatie

De rechtbank stelt vast dat het platform The Annex werd gerund door een hiërarchisch ingerichte organisatie met een eigenaar, diverse administrators en (daaronder) moderators van verschillende rangen. Deze functionarissen werden alle tot de staf gerekend en zij namen online deel aan ‘staffmeetings’. Deze vergaderingen vonden regelmatig plaats met een steeds wisselende agenda. Tijdens deze meetings werden zaken besproken zoals de ontwikkeling van (het gebruik van) de site en de promotie daarvan, technische aspecten, maar ook regels waaraan gebruikers zich moesten houden.

Waar geregistreerde gebruikers toegang hadden tot de zogeheten ‘Annex Gateway’ en pas toegang konden krijgen tot specifieke chatrooms wanneer zij kinderporno deelden en deelnamen aan de conversatie binnen die chatomgeving, hadden de administrators en moderators meer rechten en privileges dan de geregistreerde gebruikers. Alleen zij hadden toegang tot bepaalde voor gebruikers afgeschermde gedeeltes van de sites. De hiervoor genoemde functies en rol-en taakverdeling geven blijk van een georganiseerd verband. Het spreken over en het aanbieden en verspreiden van kinderpornografisch beeldmateriaal is de kern van het bestaan van The Annex en daarmee is ook het oogmerk van de organisatie gegeven, aldus de rechtbank.

Strafmotivering

De rechtbank overweegt ook dat de verdachte een zeer grote hoeveelheid kinderporno gedownload. In totaal zijn er op de inbeslaggenomen gegevensdragers bij de verdachte 120.213 foto’s en 11.379 films/video’s aangetroffen die aan de criteria van kinderpornografisch materiaal voldeden, waarvan 98.215 foto’s makkelijk benaderbaar waren. Het ging om foto’s en video’s van ernstig seksueel misbruik van jonge kinderen. Gezien de ernst van de feiten en gelet op straffen die in vergelijkbare zaken zijn opgelegd zal een onvoorwaardelijke gevangenisstraf van langere duur worden opgelegd. In strafverzwarende zin wordt daarbij meegewogen de lange periode van de strafbare feiten alsmede de ernst en het veelal gewelddadige karakter van het kinderporno- en dierenpornografisch materiaal.

Het lekken van persoonsgegevens en medeplichtigheid bij een aanslag

De rechtbank Gelderland heeft op 6 november 2023 een verdachte veroordeeld (ECLI:NL:RBGEL:2023:6115) voor twee jaar gevangenisstraf vanwege computervredebreuk, het doorgeven van deze gegevens aan een ander en medeplichtigheid aan het medeplegen van de voorbereiding van opzettelijk een ontploffing teweegbrengen en brandstichting op een woning. Deze aanslag is voorkomen door vroegtijdig ingrijpen van de politie.

De verdachte was ‘senior klant contact specialist’ bij een verzekeraar en had daarmee toegang tot persoonlijke informatie van verzekerden en de Basis Registratie Personen (BRP). Gegevens uit deze systemen werden via Whatsapp met derden gedeeld. Deze gegevens zijn beide keren gebruikt voor (voorgenomen) aanslagen op woningen. Eén daarvan ziet op de afpersingszaak van een fruithandel (onderzoek ‘Panter’).

Crystal methlabs, Pablo-icecobar en witwassen met bitcoins

De rechtbank Oost-Brabant heeft op 29 november 2023 enkele verdachten veroordeeld voor het produceren en voorhanden hebben van metamfetamine (ook wel ‘ice’ of ‘crystal meth’ genoemd) in drugslabs in Drempt, Moerdijk, Willemsoord en Hauwert. De leider van de criminele organisatie krijgt een gevangenisstraf opgelegd van 14 jaar en 10 maanden (ECLI:NL:RBOBR:2023:5522). Uiteraard heeft de media ook over de zaak bericht. Lees bijvoorbeeld dit achtergrondartikel over de zaak in Panorama of luister deze podcast over de zaak van Radio1.

De zaak begon toen op 19 juni 2020 uit politie-informatie bleek dat een Mexicaanse burger woonachtig op zoek zou zijn naar een loods in het buitengebied van Nederland om een drugslab op te zetten. Naar aanleiding van deze informatie werd diezelfde dag een onderzoek opgestart onder de naam ‘26Inn’. Dat onderzoek richt met name op de organisatie achter deze drugslabs. Op basis van observaties, taps en het ontsleutelen van cryptoberichten zijn in het onderzoek 26Inn meerdere drugslabs in beeld gekomen en meerdere verdachten aangemerkt die volgens het Openbaar Ministerie strafbare betrokkenheid hebben gehad bij de grootschalige synthetische drugsproductie.

Voor deze blog is met name relevant dat voor de bewijsvoering de inhoud van chatberichten van EncroChat- en Sky ECC relevant zijn geweest. Ook is gebruik gemaakt van tapgesprekken en locatiegegevens. Uit schattingen naar aanleiding van EncroChat-berichten tussen de bij de labs betrokken personen leidt de rechtbank af dat er alleen al in de maanden januari tot en met juni 2020 meer dan 450 kilogram metamfetamine is geproduceerd. Uitgaande van een verkoopprijs in april 2020 van € 7.000,- betekent dat een omzet van € 3.150.000,-. Een deel van de hierbij verkregen geldbedragen werd door een medeverdachte via een derde omgezet in bitcoins. Ook werden er vele geldbedragen door middel van moneytransfers via diverse kantoren in Den Haag naar Zuid-Amerika, Spanje en Amerika verzonden. In 2020 betrof dat 95 transfers voor een bedrag van € 80.894,-.

Eén van de verdachten met het EncroChat-account ‘Pablo-icecobar’ is als leider van de criminele organisatie aangemerkt. Hij vernam welke grondstoffen nodig waren en zorgde dat deze in de labs werden geleverd, regelde de ‘koks’ voor de verschillende drugslabs, stuurde deze aan en zorgde dat ze betaald kregen. Ook ontving hij na het productieproces het eindproduct en verkocht dat of zorgde dat dat verkocht werd. De criminele organisatie waaraan de verdachten hebben deelgenomen of leidinggegeven, bracht ‘de Mexicaanse methode’ naar Nederland, waarbij veelal Latijns-Amerikaanse laboranten naar Nederland werden gehaald om deze bereidingswijze van metamfetamine toe te passen.

De rechtbank overweegt dat de productie van metamfetamine gezondheidsrisico’s en grote schade toe aan het milieu en de leefomgeving met zich meebrengt. Het bereiden van metamfetamine gaat gepaard met het gebruik van zeer gevaarlijke stoffen en chemisch afval. Deze stoffen en afval komen terecht in de aardbodem, open wateren of openbare ruimtes. Dit leidt tot immense schade aan het milieu en deze komt veelal geheel voor rekening van de (lokale) gemeenschap. De ontdekking van een crystal meth-lab gaat daarnaast gepaard met onrust en een gevoel van onveiligheid voor de (lokale) gemeenschap. Deze drugslabs zijn dan volgens de rechtbank dan ook een zware vorm van ondermijning voor de Nederlandse samenleving.

Vrijspraak voor drugshandel in SkyECC-zaak

Op 8 november 2023 heeft de rechtbank Den Haag een verdachte vrijgesproken (ECLI:NL:RBDHA:2023:16698) voor handel in verdovende middelen. De rechtbank kan niet buiten redelijke twijfel vaststellen dat alleen de verdachte de gebruiker is geweest van Sky-accounts in de tenlastegelegde periode. Hierdoor kon niet worden bewezen dat de verdachte ook de gebruiker was van voornoemde Sky-accounts op de momenten dat er over drugshandel werd gesproken.

De rechtbank stelt wel vast dat er een relatie is tussen deze drie accounts. Uit het dossier volgt namelijk dat de Sky-accounts een gezamenlijke nickname hadden, dat er in de chatberichten van de Sky-accounts werd verwezen naar een account uit EncroChat en dat zowel de telefoon met het EncroChat-account als de telefoons met de Sky-accounts in de voor nachtrust bestemde tijd vaak gebruik maakten van een ‘basisstation’ op een locatie. Ook kunnen een aantal chatberichten van de drie accounts aan de verdachte kunnen worden toegeschreven. Zo wordt in de chatberichten geschreven over de dochter van de verdachte en een bepaalde motor van de verdachte (een “Ducati Monster”). Ook is enkele keren afgesproken op of nabij het adres van de verdachte.

Echter, ziet de rechtbank ook data en chatberichten die juist niet naar de verdachte wijzen en zelfs tegenspreken dat hij de gebruiker van de accounts is. Zo wordt de accountnaam ook door anderen gebruikt. Zo zijn er chatgesprekken in het Pools, terwijl de verdachte de Poolse taal niet machtig is. Ook zijn er andere aanwijzingen, waardoor de rechtbank niet kan uitsloten dat niet alleen de verdachte, maar ook een ander of anderen in periodes gebruik heeft/hebben gemaakt van de voornoemde Sky-accounts. Ten aanzien van de ten laste gelegde gesprekken waarin over – kort gezegd – drugshandel wordt gesproken, is voor de rechtbank niet vast te stellen dat het de verdachte is geweest die op die momenten van de accounts gebruikmaakte.

Veroordeling voor drugshandel via het darkweb in hoger beroep

In een hoger beroepszaak veroordeelt (ECLI:NL:GHARL:2023:8583) het Hof Arnhem Leeuwarden op 12 oktober 2023 een verdachte voor zes jaar gevangenisstraf vanwege drugshandel en witwassen, onder andere gepleegd via het darkweb. De zaak in eerste aanleg is in dit jurisprudentieoverzicht uit 2020 opgenomen.

Voor de bewijsvoering in de zaak van verdachte en in die van medeverdachten komt het in belangrijke mate aan op de inhoud van de ter beschikking gekomen chatberichten. Er werd gebruikgemaakt van telefoons van met name het merk ‘Wileyfox’ en laptops waarop de applicatie ‘Ironchat’ was geïnstalleerd. De verdachten communiceerden over de handel met elkaar – en met onbekend gebleven derden – door middel van de hiervoor beschreven versleutelde Ironchat-accounts. Op verschillende plaatsen in Nederland hadden zij werkhuizen en ‘stashplekken’ voor de te produceren en/of te verhandelen drugs. In die panden zijn door de politie niet alleen machines en toebehoren voor de productie van drugs aangetroffen, maar ook verpakkings- en verzendingsmaterialen.

De verdachten waren op het darkweb als verkopers actief en maakten gebruik van Bitcoin voor het betalingsverkeer. De verdachten verkochten onder andere cocaïne, speed, MDMA, 2-CB, xtc-pillen, LSD, ketamine, hash en heroïne en verkochten deze wereldwijd. Uit de zwaar geanonimiseerde uitspraak (ook de namen van de drugsmarktplaats zijn geanonimiseerd) blijkt dat Team Darkweb van de Landelijke politie de databases ervan had veiliggesteld. Verder heeft de politie pseudokopen gedaan en de blockchain datatool Chainalysis gebruikt om na te gaan waar bitcoinstransacties vandaan kwamen.

De bitcoins werden op gezette tijden omgewisseld in contant geld. De verdachte en zijn mededaders hebben door de opbrengsten van de grootschalige drugshandel via het darkweb aanzienlijke bedragen verworven en voorhanden gehad die van misdrijf afkomstig zijn. De verdachte heeft in de tenlastegelegde periode twee geldwissels uitgevoerd waarbij hij telkens bitcoins heeft ingewisseld voor geldbedragen die uiteindelijk optellen tot een totaalbedrag van 85.000 euro. Daarbij is sprake van witwassen.

Het hof stelt in navolging van de rechtbank Overijssel in eerste aanleg (ECLI:NL:RBOVE:2020:1597)  vast dat de verdachte zich samen met zijn medeverdachten gedurende langere tijd bezig heeft gehouden met omvangrijke drugshandel. Daarbij werden drugs geproduceerd en verhandeld. Verdachte en medeverdachten maakten daarbij onder meer gebruik van het darkweb en verzonden de bestelde drugs in vermomde postpakketten, zoals bijvoorbeeld DVD-hoesjes.