Digitaal bewijs in moordzaken

In februari en april 2019 zijn diverse uitspraken verschenen waarbij digitaal bewijs een rol speelt in zaken over zware delicten, namelijk moord en doodslag.

Compromitterende zoekopdrachten

In een zaak van 7 februari 2019 speelden de gegevensdragers van een moordverdachte bijvoorbeeld een belangrijke rol voor het oordeel over opzet en voorbedachte raad. Uit mobiele telefoon van verdachte was namelijk af te leiden dat de verdachte op 22 oktober 2015 een pagina bezocht met de titel “Ether. Kunnen we meer dan we denken?”. Op dit forum werd besproken hoe ether is te gebruiken als drugs en op welke wijze het werkt. Op 23 oktober 2015 heeft verdachte daadwerkelijk ether gekocht en gebruikt om het slachtoffer te bedwelmen. Daarnaast werd belangrijk bewijs afgeleid uit de computer op het werk van de verdachte. Uit het persoonlijk gebruikersaccount bleek dat de verdachte verschillende internetsites had bekeken die met wapens verband houden. Ook heeft de verdachte internetsites bekeken die verband houden met giftige kruiden en planten. En op 13 oktober 2015 heeft verdachte een forum bezocht met het onderwerp: “Als je de perfecte moord zou willen plegen…”. Verder heeft de verdachte op 13 oktober 2015 internetsites bezocht met ‘dodelijk gif‘ als onderwerp.

De verdachte heeft het slachtoffer om het leven gebracht door een kussen op het gezicht van de vrouw te leggen een middel om haar, na de bedwelming, de adem te ontnemen, zodanig dat dit haar dood zou worden. Het hof acht zich in het oordeel tot de veroordeling tot moord gesteund door de eerder genoemde zoekgeschiedenis op de bij de verdachte in gebruik zijnde computers en telefoon en zijn uitlatingen over de door hem gewenste dood van zijn ex-vrouw. De verdacht wordt door het Hof Arnhem-Leeuwarden veroordeeld (ECLI:NL:GHARL:2019:1177) tot 20 jaar gevangenisstraf.

Gebruik Wifi-netwerken ter localisering van verdachte

In een zaak over het delict doodslag van de rechtbank Zeeland-West-Brabant speelde digitaal bewijs eveneens een rol, omdat de telefoon van de verdachte op een bepaald tijdstip verbinding maakte met het Wifi-netwerk van het slachtoffer.

In de uitspraak wordt het tijdstip van de Wifi-verbindingen veelvuldig genoemd ter lokalisering van de verdachte. De verdachte heeft het slachtoffer in zijn eigen woning om het leven gebracht door onder meer tegen het lichaam en het hoofd te slaan en te schoppen.

Het slachtoffer is ten gevolge van dit letsel overleden. De verdachte wordt veroordeeld (ECLI:NL:RBZWB:2019:575) tot 10 jaar gevangenisstraf.

Identificatie op basis van nickname verdachte

In een zaak (ECLI:NL:RBOBR:2019:1102) van de rechtbank Oost-Brabant over een poging tot moord bestond het digitaal bewijs uit internetgeschiedenis op een iPhone die op basis van o.a. Apple-ID naam en informatie uit open bron aan de verdachte werd toegekend. In de uitspraak staat beschreven hoe de bijnaam van de verdachte kon worden afgeleid uit het Apple ID en deze overeenkwam met de bijnaam van de verdachte die de verdachte op internet gebruikte. Dit blijkt uit een ‘OSINT-rapportage’, waar verder niet op wordt ingegaan. Daarnaast straalde de Blackberry van de verdachte aan met een mast die zich bevond in een straatnaam in de pleegplaats. Deze mast stond in de buurt van de woning van aangeefster. Ten slotte is de auto van de verdachte registreert door ‘ARS-camera’s’ op de snelweg, niet lang nadat verdachte klaar is met het zoeken naar de contactgegevens op internet van het slachtoffer.

De verdachte handelde volgens de rechtbank met de koelbloedige liquidatiepoging door middel van het afvuren van een schot in opdracht van een ander. De verdachte heeft ook daarover niets willen verklaren. De verdachte krijgt een gevangenisstraf opgelegd van 12 jaar. Daarnaast adviseert de rechtbank de tbs-maatregel te doen aanvangen na de tenuitvoerlegging van twee-derde deel van de gevangenisstraf.

Verklaring ‘Facebooken op het toilet’ is onaannemelijk

Ten slotte speelde de mobiele telefoon een belangrijke rol in een moordzaak (ECLI:NL:RBMNE:2019:1362) van de rechtbank Midden-Nederland op 3 april 2019. De verdachte claimde dat de verdachte zichzelf had gestoken. De rechtbank acht dit niet aannemelijk, omdat hij verklaarde dat hij na binnenkomst in de woning van het slachtoffer direct naar het toilet is gegaan en dat hij met zijn telefoon op Facebook heeft gezeten.

Uit camerabeelden blijkt echter dat de verdachte om 14.30 uur naar de woning van slachtoffer liep en dat zijn telefoon om 14.31 uur contact maakte met de router in de woning van het slachtoffer. Uit onderzoek naar de telefoon van verdachte blijkt echter dat géén technische sporen zijn aangetroffen van Facebook-activiteit op 20 februari 2018 tussen 14.31 uur en 14.36 uur of in de minuten daarna. De Facebook-app van verdachte was die dag voor het laatst opgestart om 13.53 uur en afgesloten om 13.54 uur.

De verdachte wordt veroordeelt tot doodslag door middel van messteken van een 18-jarig slachtoffer. De verdachte krijgt een gevangenisstraf opgelegd van 10 jaar.

Jurisprudentieoverzicht cybercrime februari – april 2019

Veroordeling in onderzoek “Cyber 007”

Op 28 februari 2019 heeft de rechtbank Noord-Holland in een phishing-zaak geoordeeld (ECLI:NL:RBNHO:2019:1568) met de spannende operatienaam “Cyber 007”.  De verdachte wordt veroordeeld voor diefstal, computervredebreuk en deelname een criminele organisatie. Rekeninghouders van Rabobank en ABN AMRO bank zijn phishingmails verstuurd, waarin stond dat vanwege veiligheidsredenen op korte termijn een vernieuwde bankpas moest worden aangevraagd. Verder werd meegedeeld dat hun huidige bankpas binnenkort automatisch zou verlopen. In de e-mails werd daarom verzocht de aanvraag van de nieuwe bankpas te voltooien en de oude bankpas(sen) op te sturen naar een inleverpunt van de desbetreffende bank voor recycling. De adressen van deze inleverpunten betroffen adressen van verschillende woningen.

Werkwijze

De e-mails werden voorzien van een link, bijvoorbeeld genaamd ‘Nieuwe betaalpas aanvragen’. Via deze link werd men doorverwezen naar een nagebouwde, valse website van de bank, waar de rekeninghouders enkele bankgegevens, zoals hun bankrekeningnummer en pincode, moesten invullen. De opgestuurde bankpassen werden daarna weggenomen uit de brievenbussen van de zogenaamde inleverpunten. In enkele gevallen werden vervolgens de opnamelimieten van deze bankpassen verhoogd en grote geldbedragen gepind. In deze uitspraak werd door de officier van justitie geen bewijs geproduceerd van betrokkenheid bij het verzenden van de e-mails, dus daar werd de verdachte van vrijgesproken.

Kwalificering van de feiten

Door verschillende personen is vervolgens geld met bankpassen gepind, dan wel zijn (luxe) goederen met de bankpassen aangeschaft. Deze handelwijze vergt een planmatige aanpak, intensieve samenwerking en duidelijke afstemming tussen de betrokken personen. Uit de aard van deze handelwijze is volgens de rechtbank sprake geweest van een gestructureerd samenwerkingsverband met een zekere duurzaamheid, die tot oogmerk had om – door middel van oplichting – bankpassen en bijbehorende pincodes te verkrijgen, daarmee computervredebreuk te plegen (door in te loggen op de internetbankieren omgeving) en computergegevens aan te tasten (door opnamelimieten van bankpassen te verhogen), met als uiteindelijk doel de bankrekeningen van de rekeninghouders leeg te halen (diefstal door middel van valse sleutels) door geld op te nemen uit geldautomaten dan wel aankopen te doen in winkels (diefstal door middel van valse sleutels en/of witwassen).

Gedwongen ontsleuteling iPhone

In de zaak staan ook uitgebreide overwegingen omtrent het gedwongen ontgrendelen van een iPhone 4 met behulp van een vingerafdrukscan. De iPhone die verdachte bij zijn aanhouding bij zich had, is in beslag genomen en door de politie meteen in ‘Flight Mode’ gezet, zodat de telefoon niet van afstand kon worden gewist. Nadat de verdachte weigerde zijn iPhone te ongrendelen is zijn rechterduim, zonder geweld, op de vingerafdrukscanner van de iPhone geplaatst en is de iPhone ontsloten. De rechtbank acht dit rechtmatig gelet op de ernst en aard van de verdenkingen tegen verdachte, het ontbreken van zijn medewerking tot het ontgrendelen van de iPhone, de gerechtvaardigde verwachting bij de opsporingsambtenaren dat zich op de iPhone voor het onderzoek relevante gegevens zouden bevinden en een minder ingrijpend middel tot ontgrendeling van de iPhone niet voorhanden was.

Veroordeling

De verdachte wordt veroordeeld voor 218 dagen gevangenisstraf, waarvan 180 dagen voorwaardelijk en een proeftijd van twee jaar. Ook krijgt de verdachte een taakstraf opgelegd van 240 uur en moet hij een schadevergoeding van 2300 euro betalen.

Misbruik van inloggegevens voor het plegen van fraude

Op 14 februari 2019 heeft de Rechtbank Noord-Nederland een verdachte veroordeeld (ECLI:NL:RBNNE:2019:637) voor oplichting en het aftappen van gegevens. De verdachte heeft door middel gebruik van keyloggers, op grote schaal inloggegevens van studenten van de Hanzehogeschool Groningen verzameld. Zie ook dit leuke artikel ‘Cybercrime op de Hanze’.

Het delict ‘wederrechtelijk aftappen of opnemen van gegevens’ in artikel 139c Sr werd bewezen geacht, vanwege het gebruik van keyloggers waarmee de toetsaanslagen werden verzameld. Door middel van de verzamelde inloggegevens kon de verdachte binnendringen in de klantenaccounts van studenten bij webshops en heeft hij deze accounts gebruikt om frauduleuze bestellingen te plaatsen, hetgeen het delict oplichting in art. 326 Sr oplevert.

De bestelde goederen liet verdachte bezorgen op zorgvuldig uitgekozen adressen, waar hij gemakkelijk de geleverde goederen – uit het zicht van de bewoners – uit de brievenbussen kon vissen. Verdachte heeft door deze handelswijze internetbedrijven en een groot aantal particulieren financieel benadeeld. Daar komt bij dat veel van deze particulieren ook op andere wijze nadeel hebben ondervonden, omdat zij ten onrechte als wanbetaler zijn aangemerkt.

De verdachte krijgt een gevangenisstraf opgelegd van 194 dagen, waarvan 180 voorwaardelijk en een taakstraf van 240 uur.

Veroordelingen voor online drugshandel

Het Hof Amsterdam heeft op 27 februari 2019 een verdachte in het onderzoek ‘Lancashire’ veroordeeld (ECLI:NL:GHAMS:2019:587) voor grensoverschrijdende drugshandel via een darknetmarket, gewoontewitwassen en het bezit van verdovende middelen. De verdachte maakte deel uit van een organisatie van zes personen die zich bezighielden met online drugshandel.

Het digitaal bewijs bestond deels uit een aantal (verwijderde) foto’s en hun metadata op de SD-kaart van de fotocamera van de verdachte die weer zijn teruggehaald. Op de foto’s stonden onder andere de pillen die werden verkocht. De handel waarbij de verdachte betrokken was, legde zich met name toe op het bevoorraden van de ‘resellers’ en behoorde daarmee tot het hogere segment van de drugshandel. De verdachte wordt veroordeeld voor in totaal 27 maanden gevangenisstraf.

Dat online drugshandel niet altijd via het darkweb plaatsvindt, laat een uitspraak van de Rechtbank Oost-Brabant van 19 maart 2019 zien (ECLI:NL:RBOBR:2019:1837). In deze zaak ging het over het verkoop van GBL, een stof waarmee GHB kan worden gemaakt. GBL werd via internet vanuit Polen bedrijfsmatig verkocht. De verdachte heeft zijn bedrijf gepresenteerd als een bedrijf dat legaal GBL als schoonmaakmiddel verkocht, terwijl de verdachte het bedrijf in feite gebruikte om GBL als grondstof voor de bereiding van GHB aan zijn afnemers te leveren. De verdachte is bij het plegen van de feiten planmatig te werk gegaan en heeft een deel van zijn bedrijfsactiviteiten verplaatst naar Polen om uit het zicht van de opsporingsautoriteiten te blijven.

In de uitspraak staat een interessante overweging over rechtsmacht. Rechtsmacht van Nederland wordt op grond van art. 2 Sr in deze zaak aangenomen, ondanks dat slechts een deel van het feit in Nederland is gepleegd. De aansturing van strafbare feit vond in Nederland plaats en de stoffen werden in Nederland afgeleverd of opgehaald. Ook bleek uit opgevraagde verkeersgegevens dat de mobiele telefoon van de verdachte zich in Nederland bevond. Vergelijking van de locaties van de twee telefoons levert op dat zij in elk geval op negen verschillende datums beiden de zendmast in een bepaalde woonplaats aanstraalden. Nederland kan daarom als pleegplaats van het strafbare feit worden aangemerkt, waardoor op grond van artikel 2 Sr rechtsmacht bestaat, hetgeen betekent dat de officier van justitie ontvankelijk is en in zijn vervolging kan worden ontvangen. De rechtbank komt daarom niet toe aan de bespreking van het verweer van de raadsman met betrekking tot artikel 7 Sr.

De veroordeelde is veroordeeld voor het medeplegen van het voorbereiden en voorhanden van stoffen die bestemd zijn tot het plegen van een feit dat strafbaar is gesteld in de Opiumwet. De verdachte krijg een gevangenisstraf opgelegd van 15 maanden, waarvan vijf maanden voorwaardelijk en een geldboete van 25.000 euro.

Witwassen van Lindendollars en cryptocurrencies

Op 18 december 2018 werd een verdachte door de rechtbank Rotterdam veroordeeld (ECLI:NL:RBROT:2018:11321) tot het medeplegen van witwassen (art. 420bis Sr) van een bedrag van ruim 826.000 euro met behulp van virtuele currencies. De uitspraak is pas op 19 maart 2019 gepubliceerd. In dit geval bood het bedrijf ‘Virwox’ een platform aan voor het verhandelen van verschillende virtuele valuta’s, zoals bitcoins. Bij dat bedrijf is in maart 2012 een account gemaakt op naam van de verdachte. Via dit account werden bitcoins ingewisseld voor linden dollars (een andere virtuele munt). Deze linden dollars werden op hun beurt omgezet in euro’s en gestort op acht bankrekeningen op naam van de verdachte en iemand anders. Van de bitcoins die via de Virwox-account op naam van verdachte werden omgezet, waren (in elk geval) 72.605 bitcoins afkomstig van één bepaalde handelaar op Silk Road, een darknet market. Op de bankrekeningen die op naam zijn gesteld van de verdachte en iemand anders zijn – via de Virwox-account op naam van de verdachte – bedragen gestort van in totaal respectievelijk € 826.001,- en € 27.715,-. Die bedragen zijn in kleine tranches via pintransacties opgenomen van de bankrekeningen.

Hoewel er niet een (on)middellijk verband is te leggen met een nauwkeurig aangeduid misdrijf als bron van het geld, kan het naar het oordeel van de rechtbank niet anders zijn dan dat het geldbedrag van € 826.001,- een criminele herkomst heeft. Gronden voor die conclusie zijn de hoogte van dat bedrag, de omstandigheid dat het in vele kleine bedragen op acht verschillende bankrekeningen van de medeverdachten is gestort en dat het uiteindelijk grotendeels contant is opgenomen. Daar komt bij dat het geld de vorm heeft gehad van verschillende cryptovaluta’s die in het criminele circuit veel gebruikt worden om de herkomst van crimineel geld te verhullen en dat het geld, in de vorm van bitcoins, voor een groot deel afkomstig is van de online marktplaats Silk Road. Het is een feit van algemene bekendheid dat Silk Road, dat inmiddels is gesloten, veelal gebruikt werd voor criminele transacties.

De rol van de verdachte bij het witwassen is groter geweest dan het enkel contant (laten) opnemen van geld van zijn bankrekeningen. De verdachte heeft diverse bankrekeningen op zijn naam geopend terwijl hij wist wat daar het doel van was. De verdachte wist bovendien dat het om zeer grote totaalbedragen ging en hij had het vermoeden dat het geld afkomstig was van drugshandel. Daarbij komt dat de verdachte – die nauwelijks legale inkomsten had – wekelijks zo’n € 800,- kreeg. Ook zijn er (dure) vakanties voor hem betaald die niet passen bij de inkomsten van de verdachte. Daarmee heeft de verdachte ten minste willens en wetens de aanmerkelijke kans aanvaard dat hij bezig was de criminele herkomst van het geld te verhullen. Daarmee is gegeven dat bewezen kan worden dat zijn opzet, in ieder geval in voorwaardelijke zin, was gericht op witwassen.

De verdachte kreeg een gevangenisstraf opgelegd van 12 maanden waarvan 2 maanden voorwaardelijk.

In een andere zaak bij de rechtbank Rotterdam is op 13 maart 2019 een verdachte veroordeeld (ECLI:NL:RBROT:2019:2408) voor het medeplegen van gewoontewitwassen van 4182 bitcoins via bitcoinbeurs ‘Kraken’. De verdachte trad hier een jaar op als geldezel en ontving in die hoedanigheid grote hoeveelheden geld op zijn bankrekeningen tot een totaalbedrag van meer dan één miljoen euro.

De uitbetalingen door Kraken, soms meerdere op één dag, waren per transactie niet hoger dan € 8.999,91. Daarmee bleven de bijschrijvingen op de bankrekeningen van de verdachte steeds onder de meldplicht van de banken. Het totaal van deze bijschrijvingen stond in geen verhouding tot de inkomsten uit arbeid van de verdachte. De op de bankrekeningen van de verdachte bijgeschreven geldbedragen werden vrijwel direct na ontvangst – soms na een (gedeeltelijke) doorboeking naar bankrekeningen van familieleden van de verdachte – contant opgenomen, zonder kennelijke legale economische noodzaak of verklaring daarvoor. De rechtbank overweegt dat van de verdachte mag worden verlangd dat hij een concrete, verifieerbare en niet op voorhand hoogst onwaarschijnlijke verklaring geeft dat voormelde geldbedragen niet van misdrijf afkomstig zijn. De verdachte heeft zich echter zowel tijdens zijn verhoor door de FIOD als ter terechtzitting op zijn zwijgrecht beroepen. Ook in deze zaak overweegt dat de rechtbank dat het ‘een feit van algemene bekendheid is dat bitcoins dikwijls worden gebruikt in het criminele circuit, onder meer in de drugshandel’.

De verdachte wordt veroordeeld tot een gevangenisstraf van acht maanden, waarvan vijf voorwaardelijk en een taakstraf van 240 uur.

Opruiing tot terrorisme via social media

Op 12 februari 2019 heeft de Rechtbank Amsterdam een minderjarige verdachte veroordeeld (ECLI:NL:RBAMS:2019:855) voor opruiing tot terrorisme. Op zijn social media kanalen had de verdachte filmpjes geplaatst waarin strijdliederen te horen zijn met een oproep om aanslagen te plegen voor de Islamitische Staat en om zogenaamd ongelovigen de keel door te snijden en te doden. De verdachte beheerde het kanaal waarop 29 oktober 2017 tot en met 3 juli 2018 de filmpjes werden beheerd en verspreid.

In de uitspraak wordt beschreven hoe bijvoorbeeld op één van de filmpjes de keel van een geknielde persoon met zijn op hadden zijn rug werd doorgesneden, terwijl op zijn kleding de tekst “Kuffar” (ongelovige) te lezen is. Op de achtergrond is een persoon met een IS-vlag te zien. Daarna is het hoofd volledig van het lichaam doorgesneden en vervolgens te zien is dat de persoon het hoofd met kracht van het lichaam losrukt.

De rechtbank is met de officier van justitie van mening dat de verdachte niet langer hoeft vast te zitten dan de dagen die hij in voorlopige hechtenis heeft doorgebracht. Het belangrijkste is dat verdachte zich niet opnieuw met deze opruiende praktijken bezighoudt. Verdachte zit in een intensief hulptraject en heeft zich tijdens zijn schorsing goed gehouden aan de bijzondere voorwaarden gericht op begeleiding, behandeling en controle.

De rechtbank legt 210 dagen jeugddetentie op, waarvan 133 voorwaardelijk, gelet op de positieve proceshouding van de verdachte, zijn verminderde toerekeningsvatbaarheid en zijn medewerking aan de hulpverlening.

Richtlijn voor strafvordering oplichting

Per 1 maart 2019 treedt de gewijzigde ‘Richtlijn voor strafvordering oplichting’ in werking (Stcrt. 2019, 10294. De richtlijn is gewijzigd vanwege de inwerkingtreding van de Wet computercriminaliteit III per 1 maart 2019 (Stb. 2019, nr. 67). Met de inwerktreding van deze wet is het nieuwe artikel voor online handelsfraude, artikel 326e Sr, geïntroduceerd. Het artikel maakt het strafbaar als personen een beroep of gewoonte maken van het aanbieden van goederen of diensten op het internet, zonder de intentie om die goederen of diensten daadwerkelijk te leveren.

Deze richtlijn ziet op de meest voorkomende vormen van oplichting, zoals omschreven in art 326 lid 1 Sr, waarbij een of meerdere slachtoffers worden bewogen tot de afgifte van geld of goederen, danwel tot het verlenen van (een) dienst(en). Het gaat daarbij om oplichting al dan niet via internet van burgers of bedrijven, niet van de overheid (verticale fraude).

In de gewijzigde richtlijn is de tabel voor internetoplichting vervangen voor een tabel voor online handelsfraude. Uitgangspunt daarbij is dat slachtofferschap iets zwaarder telt dan het financieel nadeel: meer slachtoffers met een laag schadebedrag levert een hogere straf op dan weinig slachtoffers met een hoog schadebedrag. In de richtlijn is rekening gehouden met de witwascomponent die zich in dit soort zaken veelal voordoet, namelijk het incasseren op de eigen rekening / de rekening van een katvanger en het vervolgens overboeken of opnemen van het geld.

Aanwijzing voor grensoverschrijdende inzet hackbevoegdheid

Op 26 februari 2019 is de “Aanwijzing voor de internationale aspecten van de inzet van de bevoegdheid ex art. 126nba Sv” gepubliceerd (Stcrt. 2019, 10277). De aanwijzing geeft regels voor de toepassing van de hackevoegdheid (artikel 126nba Sv), omdat mogelijk via internet geautomatiseerde werken kunnen worden benaderd  die zich in het buitenland bevinden.

In de aanwijzing staat een rechtshulpverzoek het uitgangspunt voor het plegen van opsporingshandelingen buiten Nederland. In een rechtshulpverzoek moet de officier een verzoek doen de gezochte gegevens te vorderen en/of (zelfstandig) veilig te stellen op basis van de daarvoor in dat land geldende wettelijke grondslagen. Indien op het moment waarop aan de rechter-commissaris machtiging voor de inzet van de bevoegdheid van artikel 126nba Sv gevraagd wordt, bekend is dat de gegevens niet in Nederland zijn opgeslagen, wordt dat in de aanvraag vermeld. Hiermee is in een dergelijke situatie verzekerd dat het aspect van de inbreuk op de soevereiniteit van een andere staat onderwerp vormt van een expliciete afweging door de officier van justitie en de rechter-commissaris.

Als met een redelijke inspanning niet kan worden vastgesteld wat de locatie van geautomatiseerd verwerkte gegevens is, wordt gehandeld alsof de gegevens in Nederland zijn opgeslagen. Daarvan kan blijkens de aanwijzing ook sprake zijn als niet langer kan worden gewacht op een reactie of er geen reactie van het land is te verwachten op een rechtshulpverzoek. Ook kan hiervan bijvoorbeeld sprake zijn bij het gebruik van anonimiseringssoftware of opslag in de cloud. Met een ingewikkelde formulering wordt de redelijke inspanning beschreven met: ‘de tijd en moeite voor het vaststellen van een specifieke geografische locatie in een reële verhouding tot de noodzakelijkheid van onverwijld optreden, de tijdsdruk en de doorlooptijd van het onderzoek’. In de aanwijzing wordt een interne procedure bij het Openbaar Ministerie beschreven die moet worden gevolgd.

Afwegingscriteria

Als afwegingscriteria voor de (mogelijke) grensoverschrijdende inzet staan in de aanwijzing: (a) ernst of onmiddellijkheid van de gevolgen van de aanval of dreiging; (b) aard en ernst van het strafbare feit; (c) vluchtigheid van de gegevens of informatie die wordt gezocht, en of die moet worden veiliggesteld, danwel ontoegankelijk moet worden gemaakt; (d) mate van betrokkenheid van de Nederlandse rechtsorde en de gevolgen daarvoor (inclusief slachtofferbelangen) (e) de aard van de te verrichten opsporingshandelingen: afhankelijk van de mate van ingrijpendheid, mate van inbreuk op de privacy van de verdachte, mate van inbreuk op privacy van slachtoffers die middels het geautomatiseerde werk wordt gemaakt en (f) risico’s voor het geautomatiseerde werk, d.w.z. technische risico’s en een inschatting van de mogelijke schade voor derden.

Als tijdens de onderzoekshandelingen blijkt dat deze gericht zijn op gegevens die zich op het territorium van een specifieke andere staat bevinden, wordt zo snel mogelijk alsnog een rechtshulpverzoek gedaan aan de desbetreffende staat voor het gebruik van deze gegevens en het onderzoek of besloten de onderzoekshandelingen te stoppen. De uitzondering daarop is dat het belang van het onderzoek groter wordt geacht dan de mogelijke schending van de soevereiniteit van die andere staat of staten. Dat brengt mee dat de officier van justitie in alle gevallen aan de rechter-commissaris meldt wat bekend is over de locatie van de gegevens. Dat geldt dus ook in het geval dat er niets bekend is over de locatie van de gegevens.

Kort commentaar

De overwegingen en instructies in de richtlijn zijn niet verassend, omdat de wetsgeschiedenis over de Wet computercriminaliteit III soortgelijke overwegingen aangeeft. Wat mij betreft komt in de aanwijzing nu duidelijker naar voren dat de grensoverschrijdende inzet ook toelaatbaar wordt geacht als de reactie op een verzoek te lang zich laat wachten, of geen reactie van het land is te verwachten. Ook bleek in de wetsgeschiedenis nog het uitgangspunt te zijn dat het desbetreffende land altijd wordt geïnformeerd over de inzet van de hackbevoegdheid als de locatie bekend wordt, terwijl nu – als ik het goed begrijp – een uitzondering van toepassing kan zijn als ‘het belang van het onderzoek groter wordt geacht dan de mogelijke schending van de soevereiniteit van die andere staat of staten’.

Ik blijf benieuwd hoe internationaal strafrechtjuristen hierover denken die niet zozeer gespecialiseerd zijn in IT-recht, dus ik houd mij aanbevolen voor publicaties of reacties op het onderwerp.