Werkwijze onderscheppen communicatie toegelicht tijdens strafzaak over cocaïnehandel

Politie en OM hebben in november 2018 bekend gemaakt dat zij erin waren geslaagd om communicatie tussen criminelen via versleutelde telefoons (cryptofoons) te onderscheppen. Dit heeft veel informatie opgeleverd, die gebruikt kon worden in lopende strafrechtelijke onderzoeken, en die tot nieuwe onderzoeken heeft geleid. Vandaag is tijdens een zitting bij de rechtbank in Arnhem uitgebreid stilgestaan bij de gebruikte methode.

De verdachten die zich vanochtend moesten verantwoorden voor de rechter, zijn een 43-jarige en een 26-jarige man. Zij stonden terecht voor handel in 6 kilo cocaïne, in oktober 2018 in de gemeente Neder-Betuwe.  In dit onderzoek kreeg de politie via de onderschepte communicatie informatie door dat er een cocaïne-overdracht plaats zou vinden op een parkeerplaats langs de A15 in Kesteren. De politie hield de verdachten in de nacht van 6 op 7 oktober op heterdaad aan.

De officier van justitie sprak tegen de 26-jarige verdachte een strafeis uit van 40 maanden. Ook vroeg hij de rechtbank om de schorsing van de voorlopige hechtenis van deze verdachte op te heffen. De 43-jarige man, die nog in voorlopige hechtenis zit, hoorde een strafeis van 40 maanden, waarvan 8 maanden voorwaardelijk, tegen zich eisen. In tegenstelling tot de 26-jarige gaf deze verdachte wel openheid van zaken.

Tijdens de zitting werd een deskundige van de Digitale Opsporing gehoord over de technische werking van de datatap, die heeft geleid tot alle onderschepte encrypted communicatie. In alle onderzoeken waarin de onderschepte communicatie een rol heeft gespeeld, heeft het OM - ook ongevraagd - stukken verspreid aan de raadslieden van de verdachten. Op deze manier worden de raadslieden in de gelegenheid gesteld om de deskundige van de Digitale  Opsporing vragen te stellen. Ook wordt de rechtbank op deze manier optimaal in de gelegenheid gesteld om het middel te toetsen.

Kern van de werkwijze is dat er een datatap was, waardoor de politie de communicatie over de server mee kon lezen. Via deze tap werd de communicatie één op één omgeleid naar een server van de politie, waar de berichten ontsleuteld werden. De politie ging er als het ware met de eigen server tussen zitten. Er is geen sprake van ‘kraken’.

Niet alle communicatie werd meegelezen, zo benadrukte de officier van justitie. Er werd op twee manieren gefilterd. Door te zoeken op steekwoorden die duiden op criminele activiteiten, werd een selectie gemaakt. Ook werd geselecteerd aan de hand van personen die al bekend waren bij politie vanwege hun  criminele achtergrond.

Om toestemming te krijgen voor de datatap, heeft het OM een vordering ingediend bij de rechter-commissaris. Tot de vordering werd besloten, omdat het OM ervan overtuigd was dat de telefoons met name gebruikt werden door criminelen. Het onderzoek naar de criminele samenwerkingsverbanden die gebruik maakten van de telefoons, maakte het onderscheppen dringend noodzakelijk. De rechter-commissaris heeft deze vordering getoetst en heeft op 12 april 2018 een machtiging afgegeven, omdat aan de wettelijke eisen werd voldaan.

Bron: OM

Print Friendly Version of this pagePrint Get a PDF version of this webpagePDF