Parketnummer : 20-001460-23
Uitspraak : 22 augustus 2025
Arrest van de meervoudige kamer voor strafzaken van het gerechtshof
’s-Hertogenbosch
gewezen op het hoger beroep tegen het vonnis van de rechtbank Oost-Brabant, zittingsplaats ’s-Hertogenbosch, van 16 mei 2023, in de strafzaak met parketnummer 71-319049-21 tegen:
[verdachte]
,
geboren te [geboortedatum en -plaats] ,
thans verblijvende in [detentieadres] .
De verdachte en de officier van justitie hebben tegen voormeld vonnis hoger beroep ingesteld.
Dit arrest is gewezen naar aanleiding van het onderzoek op de terechtzitting in hoger beroep en in eerste aanleg.
Het hof heeft kennisgenomen van de vordering van de advocaten-generaal en van hetgeen door en namens de verdachte naar voren is gebracht.
De advocaten-generaal hebben gevorderd dat het hof het beroepen vonnis zal vernietigen en
– opnieuw rechtdoende – het onder 1 tot en met 6 tenlastegelegde bewezen zal verklaren en aan de verdachte zal opleggen een gevangenisstraf voor de duur van 15 jaren, met aftrek van voorarrest. De advocaten-generaal hebben voorts gevorderd dat op het beslag zal worden beslist conform de beslissingen van de rechtbank.
Namens de verdachte is primair de niet-ontvankelijkheid van het Openbaar Ministerie bepleit. Subsidiair is integrale vrijspraak bepleit. Ten aanzien van het onder 2 tenlastegelegde is meer subsidiair een verkorting van de bewezenverklaarde periode bepleit, nu de rechtbank ten onrechte de periode van de bewezenverklaring heeft laten doorlopen gedurende de detentie van de verdachte, aldus de verdediging.
Uiterst subsidiair is een strafmaatverweer gevoerd.
De omvang van het hoger beroep
Onder feit 3 is aan verdachte tenlastegelegd: medeplegen van gewoontewitwassen, zijnde witwassen onder de strafverzwarende omstandigheid van het plegen daarvan als gewoonte. Daarbij heeft de steller van de tenlastelegging het bestanddeel ‘gewoonte’ verfeitelijkt door de tenlastelegging van een of meerdere geldbedragen. Naar het oordeel van het hof wordt door deze wijze van ten laste leggen (de strafverzwarende omstandigheid van gewoontewitwassen) de genoemde voorwerpen, zijnde de hoeveelheid/hoeveelheden geld, niet gezien als afzonderlijk vernoemde strafbare feiten. Hierdoor is er geen sprake van een of meer gevoegde feiten als bedoeld in artikel 407, tweede lid, van het Wetboek van Strafvordering (Sv).
Er is met het oog op de uitspraak in eerste aanleg dientengevolge geen sprake van een beschermde vrijspraak op dit onderdeel. Hierdoor is gezien het – overigens onbeperkt – ingestelde appel, feit 3 geheel aan het oordeel van het hof onderworpen.
Onder feit 4 is aan verdachte tenlastegelegd: gedragingen om een feit, bedoeld in het vierde of vijfde lid van artikel 10 van de Opiumwet, te weten het opzettelijk telen, bereiden, bewerken, verwerken, verkopen, afleveren, verstrekken, vervoeren en binnen of buiten het grondgebied van Nederland brengen van middelen vermeld op de bij de Opiumwet behorende lijst I (hierna harddrugs), voor te bereiden door een of meer anderen (trachten) te bewegen tot het (doen) plegen, medeplegen, uitlokken en/of daarbij behulpzaam te zijn en/of zichzelf en/of een ander daartoe gelegenheid, middelen en/of inlichtingen te verschaffen en/of daartoe voorwerpen, vervoermiddelen, stoffen en/of geld/betaalmiddelen voorhanden te hebben.
De feitelijke gedragingen zijn vervolgens omschreven in verschillende liggende streepjes die samen de verweten – en in geval van bewezenverklaring – nader te kwalificeren voorbereidingshandelingen vormen. Deze feitelijke gedragingen liggen (vaak) in elkaars verlengde. Hierin is onder andere opgenomen het voorhanden hebben van meerdere cryptotelefoons en het – kort gezegd – feitgerelateerd communiceren via deze cryptotelefoons.
Ook maakt onderdeel uit van die verfeitelijking – verkort en samengevat weergegeven – het volgende:
het (meermalen) kopen/verkopen/bestellen/voorhanden hebben/regelen/maken/ (laten) vervoeren/leveren en/of (laten) omzetten naar BMK van (1.000kg) APAA(N) en/of MAPA;
het (meermalen) voorhanden hebben/aanbieden van APAA(N) en/of MAPA ter aan-/verkoop en/of ter omzetting naar BMK;
het kopen/verkopen/bestellen/voorhanden hebben/regelen/maken en/of (laten) vervoeren van BMK;
het communiceren over de productie/aankoop/verkoop/vervoer en/of invoer van harddrugs en/of (pre)precursoren en/of over de prijzen van harddrugs/ (pre)precursoren en/of het ophalen van geld;
het (trachten te (laten)) regelen en/of aansturen van drugslaboranten/vervoerders van harddrugs/(pre)precursoren en/of nader geduide drugslabs;
het communiceren over de inrichting van die labs en/of
het aankopen/verkopen/bestellen/voorhanden hebben/regelen/(laten) vervoeren en/of maken van chemicaliën, grondstoffen en/of hardware voor harddrugsproductie en/of het uiten van het concrete voornemen daartoe.
Naar het oordeel van het hof worden door deze wijze van ten laste leggen de afzonderlijke liggende streepjes in de gewijzigde tenlastelegging geen afzonderlijk vernoemde strafbare feiten. Het daarbij ten laste leggen van meerdere – aan die feitelijke gedragingen verbonden – pleegplaatsen, maakt dat oordeel niet anders. Hierdoor is er geen sprake van een of meer (cumulatief tenlastegelegde) gevoegde feiten als bedoeld in artikel 407, tweede lid, Sv.
Er is met het oog op de uitspraak in eerste aanleg dientengevolge geen sprake van beschermde vrijspraken op dit onderdeel. Hierdoor is gezien het – overigens onbeperkt – ingestelde appel, feit 4 geheel aan het oordeel van het hof onderworpen.
Het beroepen vonnis zal worden vernietigd, omdat het hof tot een andere bewezenverklaring komt dan de rechtbank.
Aan de verdachte is – na wijziging van de tenlastelegging ter terechtzitting in eerste aanleg op 24 juni 2022 – tenlastegelegd dat:
1.
hij op een of meer tijdstippen in of omstreeks de periode van 21 februari 2020 tot en met 12 juni 2020 te Nederland en/of het Verenigd Koninkrijk tezamen en in vereniging met een (of meer) ander(en), althans alleen, opzettelijk buiten het grondgebied van Nederland heeft gebracht, althans opzettelijk heeft bereid en/of bewerkt en/of verwerkt en/of verkocht en/of afgeleverd en/of verstrekt en/of vervoerd, in elk geval opzettelijk aanwezig heeft gehad, 106 kilo, althans een (grote) hoeveelheid, van een materiaal bevattende cocaïne, zijnde cocaïne, een middel als bedoeld in de bij de Opiumwet behorende lijst I, dan wel aangewezen krachtens het vijfde lid van artikel 3a van die wet;
2.
hij op een of meer tijdstippen in of omstreeks de periode van 21 februari 2020 tot en met 30 november 2021 te [plaats 2] en/of één of meer andere plaatsen in Nederland en/of in Spanje en/of (elders) in Europa en/of de Verenigde Arabische Emiraten en/of de Seychellen als oprichter en/of leider en/of bestuurder heeft deelgenomen aan een organisatie, bestaande uit een samenwerkingsverband van natuurlijke personen, te weten (onder andere) [medeverdachte 1] en/of [medeverdachte 2] en/of [mededader 1] en/of [medeverdachte 3] en/of [medeverdachte 4] en/of [medeverdachte 5] en/of [medeverdachte 6] en/of [medeverdachte 7] en/of [medeverdachte 8] en/of [medeverdachte 9] en/of [medeverdachte 10] en/of een of meer overige personen, welke organisatie tot oogmerk had het plegen van een of meer misdrijven als bedoeld in artikel 10, derde, vierde, vijfde lid, 10a eerste lid, 11, derde, vijfde lid en/of 11a Opiumwet;
3.
hij op een of meer tijdstippen in of omstreeks de periode van 21 februari 2020 tot en met 30 november 2021 te [plaats 2] en/of één of meer andere plaatsen in Nederland en/of in Spanje en/of (elders) in Europa en/of de Verenigde Arabische Emiraten en/of de Seychellen tezamen en in vereniging met een (of meer) ander(en), althans alleen, (van) een of meerdere voorwerpen, te weten
– een of meerdere geldbedrag(en) van (in totaal) (ongeveer) EUR 4.845.364, althans een of meer (grote) geldbedrag(en)
a. de werkelijke aard, de herkomst, de vindplaats, de vervreemding en/of de verplaatsing heeft verborgen en/of verhuld en/of heeft verborgen en/of verhuld wie de rechthebbende op voornoemd(e) voorwerp(en) was en/of heeft verborgen en/of verhuld wie voornoemd(e) voorwerp(en) voorhanden heeft gehad en/of
b. heeft verworven, voorhanden gehad, overgedragen en/of omgezet en/of van voornoemd(e) voorwerp(en) gebruik heeft gemaakt, terwijl hij wist, althans redelijkerwijs moest vermoeden, dat dat/die voorwerp(en) geheel of gedeeltelijk
– onmiddellijk of middellijk – afkomstig was/waren uit enig (eigen) misdrijf, terwijl hij, verdachte, en/of zijn mededader(s) daarvan een gewoonte heeft/hebben gemaakt;
4.
hij op een of meer tijdstippen in of omstreeks de periode van 21 februari 2020 tot en met 30 november 2021 te [plaats 2] en/of Son en Breugel en/of één (of meer) andere plaats(en) in Nederland en/of Europa en/of de Verenigde Arabische Emiraten en/of de Seychellen tezamen en in vereniging met een (of meer) ander(en), althans alleen,
om een feit, bedoeld in het vierde of vijfde lid van artikel 10 van de Opiumwet, te weten het opzettelijk telen, bereiden, bewerken, verwerken, verkopen, afleveren, verstrekken, vervoeren en/of binnen en/of buiten het grondgebied van Nederland brengen van een of meer middel(en) vermeld op de bij de Opiumwet behorende lijst I, voor te bereiden en/of te bevorderen,
- een of meer anderen heeft getracht te bewegen om dat/die feit(en) te plegen, te doen plegen, mede te plegen, uit te lokken en/of om daarbij behulpzaam te zijn en/of om daartoe gelegenheid, middelen en/of inlichtingen te verschaffen en/of
- zich en/of een ander gelegenheid, middelen of inlichtingen tot het plegen van dat/die feit(en) heeft/hebben getracht te verschaffen en/of
- voorwerpen, vervoermiddelen, stoffen en/of gelden of andere betaalmiddelen voorhanden heeft/hebben gehad, waarvan verdachte en/of zijn mededader(s) wisten of ernstige redenen had/hadden om te vermoeden dat zij bestemd was/waren tot het plegen van dat/die feit(en),
hebbende verdachte en/of (een of meer van) verdachtes mededader(s)
- 1000 kilo, althans een hoeveelheid, van een materiaal bevattende APAAN en/of APAA en/of MAPA gekocht en/of verkocht en/of besteld en/of voorhanden gehad en/of geregeld en/of vervoerd en/of gemaakt en/of laten vervoeren en/of geleverd (aan [medeverdachte 9] en/of een contactpersoon van [medeverdachte 9] ) en/of omgezet en/of om laten zetten naar BMK (door/via [medeverdachte 9] ) en/of (vervolgens) een hoeveelheid van een hoeveelheid van een materiaal bevattende BMK gekocht en/of verkocht en/of besteld en/of voorhanden gehad en/of geregeld en/of vervoerd en/of gemaakt en/of laten vervoeren en/of
- (opnieuw) 1000 kilo, althans een hoeveelheid, van een materiaal bevattende APAAN en/of APAA en/of MAPA gekocht en/of verkocht en/of besteld en/of voorhanden gehad en/of geregeld en/of vervoerd en/of gemaakt en/of laten vervoeren en/of geleverd (aan [mededader 2] en/of [mededader 3] ) en/of
- tussen 30 maart 2020 en 10 mei 2020 gecommuniceerd (met [medeverdachte 9] ) over de aankoop en/of verkoop van 2200 liter monomethylamine en/of
- tussen 12 mei 2020 en 29 mei 2020 gecommuniceerd (met [medeverdachte 9] ) over de productie van metamfetamine en/of de aankoop van en/of het binnen het grondgebied van Nederland brengen van (overige hoeveelheden) formamide en/of monomethylamine en/of APAAN en/of APAA en/of MAPA en/of overige chemicaliën en/of
- tussen 18 juni 2020 en 16 juli 2020 gecommuniceerd (met [medeverdachte 9] ) over (de prijzen van) 1600 liter (mono)methylamine, het ophalen van geld en (de prijs van) APAAN en/of APAA en/of MAPA en/of MDMA en/of amfetamine en/of
- op of omstreeks 7 augustus 2020 een (overige) hoeveelheid APAAN en/of APAA en/of MAPA voorhanden gehad en vervolgens aangeboden (aan [medeverdachte 9] ) ter omzetting naar BMK en/of (bij [medeverdachte 9] ) geïnformeerd naar (de aankoop en/of verkoop van) BMK en/of
- tussen 14 augustus 2020 en 11 december 2020 (opnieuw) een (overige) hoeveelheid APAAN en/of APAA en/of MAPA voorhanden gehad en vervolgens aangeboden (aan [medeverdachte 9] ) (ter verkoop en/of ter omzetting naar BMK) en/of
- een of meerdere zogenoemde cryptotelefoon(s) voorhanden gehad en/of
- (via deze cryptotelefoon(s)) met een of meer anderen (uitgebreid) (op overige wijze) gecommuniceerd over de (overige) productie en/of aankoop en/of verkoop en/of het vervoer van een of meer middel(en) vermeld op de bij de Opiumwet behorende lijst I en/of (pre-)precursoren daarvan en/of
- een of meer laboranten en/of (overige) personen voor de productie en/of het vervoer van een of meer middel(en) vermeld op de bij de Opiumwet behorende lijst I en/of (pre-)precursoren daarvan geregeld en/of aangestuurd en/of laten regelen en/of laten aansturen, althans getracht te (laten) regelen en/of aansturen, en/of
- gesproken over de inrichting van (een) productielocatie(s) en/of bewerkings-/verwerkingslocatie(s) van een of meer middel(en) vermeld op de bij de Opiumwet behorende lijst I en/of (pre-)precursoren daarvan en/of
- een of meer productielocaties en/of bewerkings-/verwerkingslocatie(s) van een of meer middel(en) vermeld op de bij de Opiumwet behorende lijst I geregeld en/of laten regelen, althans getracht te (laten) regelen, en/of
- een of meer (overige) hoeveelheid/hoeveelheden chemicaliën en/of grondstoffen en/of hardware ten behoeve van de vervaardiging van voornoemd(e) middel(en) gekocht en/of verkocht en/of besteld en/of voorhanden gehad en/of geregeld en/of vervoerd en/of gemaakt en/of laten vervoeren en/of het concrete voornemen tot die/dat aankoop en/of verkoop en/of bestelling en/of voorhanden hebben en/of regelen en/of vervoer geuit;
5.
hij op een of meer tijdstippen in of omstreeks de periode van 1 januari 2021 tot en met 9 juni 2021 te Eersel en/of Oostzaan, althans in Nederland en/of Duitsland en/of Tsjechië en/of (elders) in Europa, tezamen en in vereniging met een (of meer) ander(en), althans alleen, opzettelijk binnen het grondgebied van Nederland heeft gebracht, althans opzettelijk heeft bereid en/of bewerkt en/of verwerkt en/of verkocht en/of afgeleverd en/of verstrekt en/of vervoerd, in elk geval opzettelijk aanwezig heeft gehad, 840 kilo, althans een (grote) hoeveelheid, van een materiaal bevattende een gebruikelijk vast mengsel van hennephars en plantaardige elementen van hennep (hasjiesj) waaraan geen andere substanties zijn toegevoegd, zijnde hasjiesj een middel als bedoeld in de bij die wet behorende lijst II, dan wel aangewezen krachtens het vijfde lid van artikel 3a van die wet;
6.
hij op een of meer tijdstippen in of omstreeks de periode van 21 februari 2020 tot en met 12 juni 2020 te [plaats 2] en/of één (of meer) andere plaats(en) in Nederland en/of Europa en/of de Verenigde Arabische Emiraten en/of de Seychellen tezamen en in vereniging met een (of meer) ander(en) althans alleen, zonder registratie (telkens) opzettelijk een hoeveelheid van ongeveer 80 kilogram (in elk geval een hoeveelheid) van een werkzame stof te weten ketamine heeft bereid en/of ingevoerd en/of in voorraad gehad en/of verkocht en/of afgeleverd en/of uitgevoerd en/of anderszins binnen of buiten Nederlands grondgebied gebracht, dan wel in een werkzame stof, te weten ketamine, een groothandel heeft gedreven.
Het hof leest hiervoor onder de feiten 1 en 5 waar in beide gevallen het verwijt begint met dat “hij op een of meer plaatsen in of omstreeks (…)” verbeterd als “dat hij op een of meer tijdstippen in of omstreeks (…)”, nu hier naar het oordeel van het hof evident sprake is van twee maal dezelfde kennelijke schrijffout.
Niet alleen is de algemeen bekende en gebruikelijke wijze van tenlasteleggen dat een verwijt start met de pleegdatum/-data/-periode, gevolgd door de pleegplaats(en), maar ook uit de opsomming van concrete pleegplaatsen na de pleegperiode blijkt naar het oordeel van het hof dat de steller van de tenlastelegging zich overduidelijk moet hebben vergist. Ook overige in de tenlastelegging voorkomende taal- en/of schrijffouten of omissies zijn verbeterd. De verdachte is daardoor niet geschaad in de verdediging.
De geldigheid van de dagvaarding
De verdediging heeft de partiële nietigheid van de tenlastelegging voor wat betreft feit 4 in relatie tot zaakdossier 6 bepleit, omdat – zo begrijpt het hof – de feiten die op grond van artikel 261, eerste lid, Sv in de tenlastelegging duidelijk behoren te zijn, voor de verdachte niet duidelijk zijn. Volgens de verdediging moet het gaan om de opgave van het feit met vermelding van tijd en plaats, terwijl in dit geval sprake is van een periode van 21 februari 2020 tot en met 30 november 2021, waardoor alles daaronder valt. Voorts stelt de verdediging dat de tenlastelegging als pleegplaats mede Nederland omvat, zodat ook het adres van ‘ [mededader 3] ’ hieronder valt. En tot slot, aldus de verdediging, omvat de tenlastelegging zowel het verkopen, leveren, vervoeren, bestellen als het voorhanden van 1.000 kilogram van Apaan of Apaa of Mapa, wat feit 4 – naar het hof begrijpt, voor zover dit ziet op zaakdossier 6 – tot een ondoorzichtig en onduidelijk verwijt maakt.
Het hof overweegt daartoe als volgt.
De in eerste aanleg gewijzigde tenlastelegging als hiervoor weergegeven ziet voor wat betreft feit 4 op het verwijt dat de verdachte samen met een of meer anderen het plegen van harddrugsdelicten in de tenlastegelegde genoemde periode heeft voorbereid, waarbij de gedragingen al dan niet op een of meer van de vermelde pleegplaatsen plaatsvonden. Naar het oordeel van het hof ontbreekt het de tenlastelegging tegen de achtergrond van de inhoud van de betreffende zaakdossiers niet aan duidelijkheid voor wat betreft het gemaakte verwijt. Niet alleen heeft de steller van de tenlastelegging onder feit 4 de feitelijke gedragingen nader en concreet verfeitelijkt door gedragingen en soorten harddrugs en/of (pre)precursoren concreet te benoemen, maar ook zijn betrokken personen bij naam genoemd voor wat betreft hun betrokkenheid en zijn bovendien nadere pleegperiodes geduid waarin nader omschreven gedragingen zouden hebben plaatsgehad. Het hof vermag dan ook niet in te zien zonder nadere onderbouwing die ontbreekt, dat het aan de verdachte gemaakte verwijt waarbij de naam ‘ [mededader 3] ’ is vermeld onduidelijk of ondoorzichtig is. Het hof verwerpt het verweer inhoudende dat sprake is van nietigheid van de dagvaarding, daar de dagvaarding voldoet aan de eisen die artikel 261 Sv stelt. Bovendien is uit het verhandelde ter terechtzitting, behoudens dit verweer bij pleidooi, niet gebleken dat de verdachte niet wist waartegen hij zich moest verweren.
Ontvankelijkheid van het Openbaar Ministerie
Door de verdediging is het verweer gevoerd dat het Openbaar Ministerie in zijn strafvervolging niet-ontvankelijk behoort te worden verklaard, omdat er een ernstige schending van beginselen van een behoorlijke procesorde heeft plaatsgevonden, waarbij doelbewust of met grove veronachtzaming van verdachtes belangen is tekort gedaan aan diens recht op een eerlijke behandeling van de zaak.
De verdediging heeft – kort samengevat – aangevoerd dat door het Openbaar Ministerie:
is nagelaten om relevante ontlastende informatie aangaande het onder feit 3 tenlastegelegde witwasfeit (zaaksdossier 6), onder meer een proces-verbaal waarmee het Openbaar Ministerie al voor het einde van de behandeling van de onderhavige strafzaak in eerste aanleg over beschikte, te voegen in het dossier;
is nagelaten om volledig uitvoering te geven aan de in het proces-verbaal van de terechtzitting van 3 april 2025 opgenomen opdrachten van het hof betreffende het doen van een nadere zoekslag in de bruto-dossiers van de verdachte en de medeverdachten naar relevante informatie aangaande de witwaszaak en betreffende het verstrekken van informatie aangaande een strafzaak die in België loopt tegen de verdachte en
bij het afleggen van verantwoording hierover ter terechtzitting geen transparantie en een onjuiste voorstelling van feiten is gegeven.
Dit handelen van het Openbaar Ministerie raakt de grondslag van het strafproces in de kern van het wettelijk systeem en compenserende maatregelen zijn uitgebleven, aldus de verdediging.
Het hof overweegt als volgt.
Het hof stelt het volgende voorop. Op grond van artikel 359a, eerste lid, aanhef en onder sub c, Sv kan de rechter, indien blijkt dat bij het voorbereidend onderzoek vormen zijn verzuimd die niet meer kunnen worden hersteld en de rechtsgevolgen hiervan niet uit de wet blijken, onder meer bepalen dat het Openbaar Ministerie niet-ontvankelijk is, indien door het verzuim geen sprake kan zijn van een behandeling van de zaak die aan de beginselen van een behoorlijke procesorde voldoet.
Uit de jurisprudentie van de Hoge Raad kunnen met betrekking tot de toepassing van voornoemd artikel de volgende aandachtspunten worden afgeleid. (Voetnoot 1)
De toepassing van artikel 359a Sv is onder meer beperkt tot vormverzuimen die zijn begaan bij “het voorbereidend onderzoek” tegen de verdachte. Op grond van artikel 132 Sv moet daaronder worden verstaan het onderzoek dat voorafgaat aan de behandeling ter terechtzitting. Onder die vormverzuimen zijn in het bijzonder ook begrepen normschendingen bij de opsporing. Daarbij dient op grond van artikel 132a Sv onder opsporing te worden verstaan het onderzoek in verband met strafbare feiten onder gezag van de officier van justitie met als doel het nemen van strafvorderlijke beslissingen.
Daarnaast heeft “het voorbereidend onderzoek” in artikel 359a Sv uitsluitend betrekking op het voorbereidend onderzoek tegen de verdachte ter zake van het aan hem tenlastegelegde feit waarover de rechter die in artikel 359a Sv wordt bedoeld, heeft te oordelen. Artikel 359a Sv is dus niet van toepassing indien het verzuim is begaan buiten het verband van dit voorbereidend onderzoek.
De begrenzing tot vormverzuimen die zijn begaan bij “het voorbereidend onderzoek” tegen de verdachte, sluit niet uit dat de vraag aan de orde kan komen of een rechtsgevolg moet worden verbonden aan een onrechtmatige handeling jegens de verdachte die buiten het bereik van artikel 359a Sv ligt. Uit de rechtspraak van de Hoge Raad volgt namelijk dat onder omstandigheden een rechtsgevolg kan worden verbonden aan een vormverzuim door een ambtenaar die met opsporing en vervolging is belast, maar dat niet is begaan bij het voorbereidend onderzoek, of aan een onrechtmatige handeling jegens de verdachte door een andere functionaris of persoon dan zo'n opsporingsambtenaar. In de rechtspraak zijn criteria geformuleerd waarin als algemene overkoepelende maatstaf besloten ligt dat een rechtsgevolg op zijn plaats kan zijn indien het betreffende vormverzuim of de betreffende onrechtmatige handeling van bepalende invloed is geweest op het verloop van het opsporingsonderzoek naar en/of de (verdere) vervolging van de verdachte ter zake van het tenlastegelegde feit.
Bij de beoordeling of aan een vormverzuim zoals hiervoor bedoeld enig rechtsgevolg dient te worden verbonden en, zo ja, welk rechtsgevolg dan in aanmerking komt, dient de rechter rekening te houden met de in het tweede lid van artikel 359a Sv genoemde factoren. Het rechtsgevolg zal immers door deze factoren moeten worden gerechtvaardigd. De eerste factor is "het belang dat het geschonden voorschrift dient". De tweede factor is "de ernst van het verzuim". Bij de beoordeling daarvan zijn de omstandigheden van belang waaronder het verzuim is begaan. Daarbij kan ook de mate van verwijtbaarheid van het verzuim een rol spelen. De derde factor is "het nadeel dat daardoor wordt veroorzaakt". Bij de beoordeling daarvan is onder meer van belang of en in hoeverre de verdachte door het verzuim daadwerkelijk in zijn verdediging is geschaad.
Opmerking verdient dat indien het niet de verdachte is die door de niet-naleving van het voorschrift is getroffen in het belang dat de overtreden norm beoogt te beschermen, in de te berechten zaak als regel geen rechtsgevolg zal behoeven te worden verbonden aan het verzuim.
De vraag die nu allereerst voorligt, is of hetgeen de verdediging het Openbaar Ministerie verwijt, ziet op een vormverzuim dat zou zijn begaan bij het voorbereidend onderzoek tegen de verdachte. Indien die vraag ontkennend wordt beantwoord, sluit dat aldus niet uit dat vervolgens de vraag aan de orde kan komen of een rechtsgevolg moet worden verbonden aan enig vormverzuim door een ambtenaar die met opsporing en vervolging is belast, maar dat niet is begaan bij het voorbereidend onderzoek, of aan een onrechtmatige handeling jegens de verdachte door enige andere functionaris.
Niet-ontvankelijkverklaring van het Openbaar Ministerie in de vervolging komt als in artikel 359a Sv voorzien rechtsgevolg slechts in uitzonderlijke gevallen in aanmerking. In zijn arrest heeft de Hoge Raad over de bij die beoordeling aan te leggen maatstaf overwogen:
“De strekking van deze maatstaf is dat in het geval dat een zodanig ernstige inbreuk op het recht van de verdachte op een eerlijke behandeling van zijn zaak is gemaakt dat geen sprake meer kan zijn van een eerlijk proces in de zin van artikel 6 EVRM, niet-ontvankelijkverklaring van het Openbaar Ministerie in de vervolging plaatsvindt. Het moet dan gaan om een onherstelbare inbreuk op het recht op een eerlijk proces die niet op een aan de eisen van een behoorlijke en effectieve verdediging beantwoordende wijze is of kan worden gecompenseerd. Daarbij moet die inbreuk het verstrekkende oordeel kunnen dragen dat – in de bewoordingen van het Europees Hof voor de Rechten van de Mens – “the proceedings as a whole were not fair”. In het zeer uitzonderlijke geval dat op deze grond de niet-ontvankelijkverklaring van het Openbaar Ministerie in de vervolging in beeld komt, hoeft echter niet – in zoverre stelt de Hoge Raad de eerder gehanteerde maatstaf bij – daarnaast nog te worden vastgesteld dat de betreffende inbreuk op het recht op een eerlijk proces doelbewust of met grove veronachtzaming van de belangen van de verdachte heeft plaatsgevonden.
Aanleiding voor niet-ontvankelijkverklaring op deze grond kan bijvoorbeeld bestaan in het geval dat gedragingen van politie en justitie ertoe hebben geleid dat de waarheidsvinding door de rechter onmogelijk is gemaakt (vgl. HR 8 september 1998, ECL:NL:HR:1998:ZD1239).”
Uit de door de verdediging aangevoerde feiten en omstandigheden kan het hof geen onherstelbaar verzuim van vormen afleiden, noch begaan tijdens het voorbereidend onderzoek, noch in de fase van het onderzoek ter terechtzitting in eerste aanleg en/of in hoger beroep.
Als eerste onderdeel van het betoog wordt naar voren gebracht dat het Openbaar Ministerie bewust ontlastende informatie uit het dossier heeft gehouden. Hieromtrent overweegt het hof als volgt:
Het Openbaar Ministerie heeft ter zitting duidelijk, transparant en overtuigend uitgelegd hoe het dossier is gevormd. Het is een zeer omvangrijk dossier. Dat een enkel proces-verbaal dat eerst in een laat stadium – na de inhoudelijke behandeling maar nog gedurende het onderbroken onderzoek ter terechtzitting in eerste aanleg en daarmee voorafgaande aan het vonnis – bleek te zijn opgemaakt per abuis niet in het strafdossier van de verdachte is gevoegd, betekent niet dat er daardoor doelbewust en met grove veronachtzaming van de belangen van de verdachte aan zijn recht op een eerlijke behandeling van zijn zaak is tekortgedaan. Het betreffende stuk, te weten een proces-verbaal d.d. 22 maart 2023, is alsnog in hoger beroep aan het strafdossier toegevoegd en het hof heeft hiervan kennis kunnen nemen en de verdediging heeft dit in zijn standpunt kunnen betrekken. Het hof merkt op dat het betreffende stuk, aldus de verdediging, wel al was toegevoegd aan het ontnemingsdossier van de partner van de verdachte. Het stuk was aldus bekend bij de verdediging. Hieruit kan tevens worden afgeleid dat het Openbaar Ministerie het stuk niet bewust heeft achtergehouden voor de verdachte, dan zou het immers niet zijn gevoegd in de dossierstukken van zijn vrouw, zodat hij er via die weg alsnog kennis van zou kunnen nemen.
Verder heeft het Openbaar Ministerie naar aanleiding van de terechtzitting bij het hof d.d. 3 april 2025, bij welke gelegenheid de verdediging met het stuk voor de dag kwam, een aanvullend proces-verbaal van bevindingen overgelegd, inclusief bijlagen, opgemaakt op
23 april 2025, waarin (onder meer) wordt gerelateerd dat de resultaten van de inzet van - en het onderzoek naar een aantal bijzondere opsporingsbevoegdheden abusievelijk niet werden opgenomen in het dossier 26Alston en dat deze volledigheidshalve in het betreffende proces-verbaal nader zijn beschreven.
Daarnaast heeft het Openbaar Ministerie naar aanleiding van de terechtzitting op 8 mei 2025, een proces-verbaal van bevindingen overgelegd, opgemaakt d.d. 5 juni 2025, waarin, naar aanleiding van een opmerking van de verdediging, is gerelateerd dat uit een zoekslag binnen de onderzoeksomgeving van het onderzoek 26Alston niet blijkt dat de officier van justitie beslist heeft dat de processen-verbaal niet werden opgenomen in het dossier en dat de stukken abusievelijk niet zijn opgenomen.
Verder is in het proces-verbaal gerelateerd dat door de betreffende verbalisanten is nagegaan of de BOB-dossiers van de medeverdachten binnen onderzoek 26Alston nog relevante stukken bevatten betreffende de witwasbedragen die de verdachte tenlastegelegd worden. Hieruit is gebleken dat er geen relevante stukken ontbraken welke betrekking hebben op de witwasbedragen van de verdachte, aldus de verbalisanten.
Het tweede onderdeel van het betoog is dat aan de opdrachten van 3 april 2025 zoals in het proces-verbaal van die terechtzitting onvoldoende uitvoering is gegeven. In het proces-verbaal van die terechtzitting is het volgende opgenomen:
Om aan het verzoek van de verdediging tegemoet te komen, zal het hof de zaak onderbreken en het Openbaar Ministerie vragen om op dit parketnummer te onderzoeken of er nog meer relevante informatie is voor het hof op alle onderdelen van het witwassen. Deze informatie kan ook in het dossier van de partner van de verdachte of andere dossiers zitten, maar dit kunnen ook losse processen-verbaal zijn die te maken hebben met onderdelen van de witwasbedragen of processen-verbaal die niet gevoegd zijn, maar zich wel in het onderzoeksdossier bevinden en die bij een nadere blik nog relevante informatie bevatten. Mocht er informatie zijn uit België die te maken heeft met witwassen zoals in deze zaak tenlastegelegd en die het Openbaar Ministerie wil en kan delen, dan stelt het hof ook die informatie op prijs. Het hof vraagt het Openbaar Ministerie om nog een zoekslag te maken in de zaak van verdachte. Als er van de zijde van de verdediging ook punten zijn uit het ontnemingsdossier of de zaak tegen de verdachte in België die relevant zijn voor de zaak, dan is het verzoek aan de verdediging om ook deze informatie aan het hof te doen toekomen.
Voor wat betreft het onderzoek naar nadere relevante informatie met betrekking tot het witwassen verwijst het hof naar het hiervoor genoemde proces-verbaal van 5 juni 2025. Aan deze opdracht is voldaan. Voor wat betreft het verstrekken van informatie over de Belgische zaak overweegt het hof als volgt. Op 3 april 2025 is door de raadsman mr. Van ’t Land naar voren gebracht dat er tegen de verdachte een zaak loopt in België. Door het hof is aan de advocaat-generaal gevraagd of zij hierover nadere informatie had en als zij die had of zij informatie wilde en kon delen hetgeen het hof op prijs zou stellen. Dit in verband met de vraag of er wellicht overlap was in de zaken, of een “ne bis in idem”-situatie aan de orde kon zijn. Nadere informatie daarover is niet gekomen van de zijde van de advocaat-generaal. Echter op de daaropvolgende terechtzitting van 8 mei 2025 deelde de raadsman mr. Van ’t Land mede dat de verdachte is gedagvaard voor een zitting in België in september 2025 en hij op de hoogte is van de tenlastelegging in die zaak. Hij deelde mede in de veronderstelling te zijn geweest dat hij dit reeds op 3 april 2025 had meegedeeld. Het hof stelt vast dat het gehele Belgische dossier derhalve ter beschikking van de verdachte staat nu hij daar immers is gedagvaard. Hiermee wordt duidelijk dat alle informatie hierover reeds bekend was en is bij de verdachte en hij dit kon en kan delen met diens raadsman mr. Van ’t Land. De vraag aan de advocaat-generaal om informatie was derhalve volstrekt overbodig. Het ontbreken van een antwoord is niet ten nadele van de verachte omdat de verdachte reeds over alle informatie beschikte, nog daargelaten dat de advocaat-generaal overigens niet was gehouden tot het delen van enige informatie in woord of geschrift omtrent een in het buitenland aanhangige zaak.
In het derde onderdeel van het niet-ontvankelijkheidsverweer komt de vraag aan de orde of bij het afleggen van verantwoording hierover ter terechtzitting geen transparantie en een onjuiste voorstelling van feiten is gegeven door het Openbaar Ministerie.
Door advocaat-generaal is ter terechtzitting op 3 april 2025 aangegeven dat er geen nadere stukken omtrent de witwaszaken waren die niet in het dossier van de verdachte waren gevoegd. Gedurende deze zitting bleek dat in ieder geval één proces-verbaal, het stuk uit het dossier van [verdachte] ’ partner waarmee de raadsman mr. Van ’t Land alstoen voor de dag kwam, niet was gevoegd in het dossier van de verdachte. De betreffende advocaat-generaal heeft vervolgens naar voren gebracht dat dit niet opzettelijk is gebeurd. Zij bracht naar voren: “U kon ook wel indenken dat we niet alle precieze bijlagen in andere ontnemingsdossiers in ons hoofd zouden hebben en er zijn zoveel processen-verbaal de afgelopen 10 jaar opgemaakt op mijn instructie. Ik kon dat nu niet meer uit mijn hoofd weten.” Het hof neemt aan dat het proces-verbaal per abuis en niet opzettelijk niet bij de stukken in de zaak van de verdachte is gevoegd en de advocaat-generaal op 3 april 2025 eveneens niet opzettelijk onjuist heeft geantwoord op de vraag of er nog nadere stukken waren. Het Openbaar Ministerie heeft derhalve niet bewust een onjuiste voorstelling van zaken gegeven. Nadat duidelijk is geworden dat het proces-verbaal over het hoofd is gezien heeft het Openbaar Ministerie dit erkend en is uitgezocht en bij proces-verbaal gerelateerd wat de gang van zaken is geweest. Het ontbreken van transparantie of het opzettelijk geven van een onjuiste voorstelling van zaken heeft het hof niet geconstateerd.
Het hof constateert dat hoewel zich een vormverzuim heeft voorgedaan door het niet eerder voegen van het betreffende stuk waarmee de verdediging voor de dag kwam en daardoor op enig moment het recht van de verdachte op een eerlijke behandeling van de zaak in het gedrang werd gebracht, dat verzuim in voldoende mate is hersteld om het proces als geheel eerlijk te laten verlopen. De verdediging was zelf bekend met het stuk, het stuk is aan het strafdossier van de verdachte toegevoegd, uitgezocht en toegelicht is dat het stuk abusievelijk niet eerder aan het dossier is toegevoegd, desverzocht heeft nog nader onderzoek plaatsgevonden en de verdediging is in de gelegenheid geweest om vragen te stellen aan het Openbaar Ministerie en verzoeken te doen en laatstelijk om desgewenst op alle punten verweer te voeren. Daarmee is het recht op een eerlijk proces dat in het gedrang werd gebracht op een aan de eisen van een behoorlijke en effectieve verdediging beantwoordende wijze gecompenseerd. Van enige inbreuk op beginselen van een behoorlijke procesorde, waardoor doelbewust of met grove veronachtzaming van de belangen van de verdachte aan diens recht op een eerlijke behandeling van zijn zaak is tekortgedaan is al het hiervoor overwogene in ogenschouw nemende naar ’s hofs oordeel dan ook geen sprake.
Het verweer met betrekking tot de niet-ontvankelijkheid van het Openbaar Ministerie in de strafvervolging wordt mitsdien verworpen.
Nu ook overigens geen feiten of omstandigheden zijn aangevoerd of anderszins aannemelijk zijn geworden die zouden moeten leiden tot niet-ontvankelijkverklaring van het Openbaar Ministerie, is het Openbaar Ministerie ontvankelijk in de vervolging.
Het hof acht wettig en overtuigend bewezen dat de verdachte het onder 1, 2, 3, 4, 5 en 6 tenlastegelegde heeft begaan, met dien verstande, dat hij:
1.
in de periode van 21 februari 2020 tot en met 12 juni 2020 te Nederland tezamen en in vereniging met anderen opzettelijk buiten het grondgebied van Nederland heeft gebracht een grote hoeveelheid van een materiaal bevattende cocaïne, zijnde cocaïne een middel als bedoeld in de bij de Opiumwet behorende lijst I;
2.
in de periode van 21 februari 2020 tot en met 30 november 2021 in Europa als leider heeft deelgenomen aan een organisatie, bestaande uit een samenwerkingsverband van natuurlijke personen, te weten [medeverdachte 1] en [medeverdachte 2] en [mededader 1] en [medeverdachte 3] en [medeverdachte 4] en [medeverdachte 5] en [medeverdachte 6] en [medeverdachte 7] en [medeverdachte 8] en [medeverdachte 9] en [medeverdachte 10] , welke organisatie tot oogmerk had het plegen van misdrijven als bedoeld in artikel 10, 10a en 11 Opiumwet;
3.
in de periode van 21 februari 2020 tot en met 30 november 2021 in Nederland en/of elders in Europa en/of de Verenigde Arabische Emiraten en/of de Seychellen tezamen en in vereniging met anderen van voorwerpen, te weten (grote) geldbedragen, de herkomst heeft verhuld en heeft verhuld wie de rechthebbende op voornoemde voorwerpen was, terwijl hij wist dat die voorwerpen geheel of gedeeltelijk – onmiddellijk of middellijk – afkomstig waren uit enig misdrijf, terwijl hij, verdachte, en zijn mededaders daarvan een gewoonte hebben gemaakt;
4.
in de periode van 21 februari 2020 tot en met 30 november 2021 in Nederland en/of Europa en/of de Verenigde Arabische Emiraten en/of de Seychellen tezamen en in vereniging met anderen om een feit, bedoeld in het vierde of vijfde lid van artikel 10 van de Opiumwet, te weten het opzettelijk bereiden, bewerken, verwerken, verkopen, afleveren, verstrekken, vervoeren en binnen en/of buiten het grondgebied van Nederland brengen van middelen vermeld op de bij de Opiumwet behorende lijst I, voor te bereiden en/of te bevorderen,
- zich en anderen gelegenheid, middelen of inlichtingen tot het plegen van die feiten heeft getracht te verschaffen en/of
- voorwerpen, stoffen en/of gelden of andere betaalmiddelen voorhanden heeft gehad, waarvan verdachte en zijn mededaders wisten dat zij bestemd waren tot het plegen van die feiten,
hebbende verdachte en verdachtes mededaders
- 1000 kilo van een materiaal bevattende APAAN en/of APAA en/of MAPA verkocht en laten vervoeren en geleverd aan [medeverdachte 9] of een contactpersoon van [medeverdachte 9] en om laten zetten naar BMK (door/via [medeverdachte 9] ) en vervolgens een hoeveelheid van een hoeveelheid van een materiaal bevattende BMK gekocht en besteld en geregeld en laten vervoeren en
- opnieuw 1000 kilo van een materiaal bevattende APAAN en/of APAA en/of MAPA verkocht aan en laten vervoeren naar [mededader 2] en/of [mededader 3] en
- op 10 mei 2020 gecommuniceerd met [medeverdachte 9] over de verkoop van 2200 liter monomethylamine en
- tussen 12 mei 2020 en 29 mei 2020 gecommuniceerd met [medeverdachte 9] over de productie van metamfetamine en de aankoop van en het binnen het grondgebied van Nederland brengen van formamide en monomethylamine en/of APAAN en/of APAA en/of MAPA en
- tussen 18 juni 2020 en 16 juli 2020 gecommuniceerd met [medeverdachte 9] over de prijzen van 1600 liter (mono)methylamine, het ophalen van geld en (de prijs van) APAAN en/of APAA en/of MAPA en/of MDMA en/of amfetamine en
- op of omstreeks 7 augustus 2020 een hoeveelheid APAAN en/of APAA en/of MAPA voorhanden gehad en vervolgens aangeboden aan [medeverdachte 9] ter omzetting naar BMK en bij [medeverdachte 9] geïnformeerd naar de verkoop van BMK en
- tussen 14 augustus 2020 en 9 september 2020 opnieuw een hoeveelheid APAAN en/of APAA en/of MAPA voorhanden gehad en vervolgens aangeboden aan [medeverdachte 9] ter omzetting naar BMK en
- meerdere zogenoemde cryptotelefoons voorhanden gehad en
- via deze cryptotelefoons met anderen gecommuniceerd over de productie en aankoop en verkoop en het vervoer van een of meer middelen vermeld op de bij de Opiumwet behorende lijst I en (pre- )precursoren daarvan en
- hardware ten behoeve van de vervaardiging van voornoemde middelen gekocht en besteld en geregeld en laten vervoeren.
5.
in de periode van 23 februari 2021 tot en met 3 maart 2021 in Europa tezamen en in vereniging met anderen opzettelijk binnen het grondgebied van Nederland heeft gebracht 840 kilo van een materiaal bevattende een gebruikelijk vast mengsel van hennephars en plantaardige elementen van hennep (hasjiesj) waaraan geen andere substanties zijn toegevoegd, zijnde hasjiesj een middel als bedoeld in de bij de Opiumwet behorende lijst II;
6.
in de periode van 21 februari 2020 tot en met 12 juni 2020 in Nederland tezamen en in vereniging met anderen, zonder registratie, opzettelijk een hoeveelheid van ongeveer 80 kilogram van een werkzame stof, te weten ketamine, in voorraad heeft gehad.
Het hof acht niet bewezen hetgeen de verdachte meer of anders ten laste is gelegd dan hierboven bewezen is verklaard, zodat hij daarvan zal worden vrijgesproken.
Indien tegen dit verkorte arrest beroep in cassatie wordt ingesteld, worden de door het hof gebruikte bewijsmiddelen die redengevend zijn voor de bewezenverklaring opgenomen in een aanvulling op het arrest. Deze aanvulling wordt dan aan dit arrest gehecht.
De beslissing dat het bewezenverklaarde door de verdachte is begaan, berust op de feiten en omstandigheden als vervat in de hierboven bedoelde bewijsmiddelen in onderlinge samenhang beschouwd.
Elk bewijsmiddel wordt – ook in zijn onderdelen – slechts gebruikt tot bewijs van dat bewezenverklaarde feit, of die bewezenverklaarde feiten, waarop het blijkens zijn inhoud betrekking heeft.
Het hof zal eerst in een algemene inleiding de identificatie van de verdachte (hierna ook te noemen: [verdachte] ) en zijn mededaders bespreken en de verweren met betrekking tot het bezigen tot het bewijs van de berichten die zijn verstuurd via Encrochat, Sky-ECC en ANØM. Daarna volgt een bewijsoverweging per bewezenverklaard feit.
Inleiding
Uit het voorliggende dossier en het onderzoek ter terechtzitting leidt het hof het volgende af.
Het strafrechtelijk opsporingsonderzoek ‘26Alston’ is gestart op 28 oktober 2020. De aanleiding kwam er in de kern op neer dat de verdenking bestond dat [verdachte] (hierna steeds [verdachte] ) zich zou bezighouden met de productie van synthetische drugs, meer in het bijzonder ‘ice’ (straattaal voor metamfetamine ‘Crystal Meth’), en daarmee samenhangende voorbereidingshandelingen. Die verdenking kwam voort uit informatie van de politie-eenheid Team Criminele Inlichtingen, aangevuld met onderschepte cryptodata. Met cryptodata wordt hier – kort gezegd – bedoeld versleutelde/vercijferde communicatie in de vorm van chats, tekstberichten, afbeeldingen, spraakberichten of notities al dan niet met behulp van speciale daarvoor uitgeruste mobiele (zogenoemde ‘pgp’-)telefoons afkomstig van of gestuurd naar pgp-accounts, waarbij de afkorting steeds staat voor ‘pretty good privacy’. (Voetnoot 2) Communicatie, die plaatsvindt via een van de crypto-berichtendiensten door speciale aanbieders tussen gebruikers van versleutelde gecodeerde communicatiediensten en die door buitenstaanders niet kan worden gelezen, tenzij ontsleuteld/ontcijferd. Uit informatie van de politie in het onderhavige dossier leidt het hof af dat in het algemeen kan worden gesteld dat crypto-telefoons dan wel crypto-applicaties nagenoeg louter en alleen bestemd zijn voor gebruik in het criminele circuit. Bij die vooronderstelling betrekt de politie bevindingen als de volgende. Crypto-toestellen dan wel crypto-applicaties worden bewust zo ingericht om het de opsporingsdiensten moeilijk te maken om gebruikers te identificeren. Crypto-toestellen dan wel crypto-applicaties zijn bewust gericht op de criminele gebruikersmarkt vanuit het in die markt levende vertrouwen dat de gedeelde informatie niet bekend wordt bij opsporingsdiensten door het risico op afluisteren en onderscheppen van berichten te minimaliseren. Uit vergaarde versleutelde data in voorgaande onderzoeken naar vergelijkbare aanbieders (als de onderhavige hierna te bespreken aanbieders) bleek dat via die aangeboden communicatiediensten inderdaad openlijk werd gecommuniceerd over gepleegde of te plegen strafbare feiten. Bij meerdere strafrechtelijke onderzoeken naar aanbieders van versleutelde communicatiediensten zijn dan ook, buiten een enkele geheimhouder, geen niet-criminele gebruikers geïdentificeerd. In een groot aantal Nederlandse onderzoeken naar zware criminaliteit zijn telefoons met een crypto-applicatie naar voren gekomen, waaronder in het onderhavige.
EncroChat
Die verdenking jegens [verdachte] werd mede gebaseerd op crypto-data die binnen het reeds voordien lopende onderzoek ‘26Lemont’ werden verkregen. Dat onderzoek richtte zich – kort samengevat – op Encro c.s. (met onder meer de handelsnaam ‘Encrochat’), een in Frankrijk gevestigd bedrijf dat zich had gespecialiseerd in het aanbieden van versleutelde berichtendiensten, en de gebruikers van die diensten die via wereldwijd door tussenkomst van resellers verworven Encro-telefoons zich strafbaar zouden maken aan diverse vormen van georganiseerde criminaliteit. Door de inzet van een interceptietool werd live informatie verzameld en na ontsleuteling van de onderschepte informatie werd bekend dat veel Nederlandse criminelen gebruik maakten van de EncroChat-berichtenservice (hierna ook afgekort weergegeven als EncroChat). Het ging om grote hoeveelheden chatberichten tussen EncroChat-gebruikers en telecom-locatiegegevens van EncroChat-gebruikers. Uit de verkregen chatberichten kwamen zogenoemde nicknames naar voren die gebruikers van Encrochat elkaar gaven. De politie legt dit begrip als volgt uit: een nickname of kortweg nick is (meestal) een (zelf gekozen) bijnaam. Het is vaak een korte, slim gekozen, grappige, schattige, beledigende of anderszins alternatieve naam. Bij EncroChat wordt een contact weergegeven onder zijn EncroChat-naam. Daaraan kan door de tegenpartij een nickname worden gekoppeld, die alleen te zien is voor die tegenpartij. (Voetnoot 3) Identificatie van een van de EncroChat-gebruikers leidde tot een verdenking tegen [verdachte] en na analyse van de aan hem toegeschreven ontsleutelde chatberichten ontstond het vermoeden dat hij leiding gaf aan een crimineel samenwerkingsverband (CSV) dat zich op grote schaal schuldig maakte aan productie van synthetische drugs, de handel in grondstoffen voor de productie van synthetische drugs en de internationale handel in verdovende middelen, waaronder (met)amfetamine, MDMA, cocaïne en hasjiesj. Tijdens het onderzoek ‘26Alston’ ontstond tevens het vermoeden dat [verdachte] veel geld had verdiend met de handel in verdovende middelen.
Sky-ECC
Op 11 december 2020 startte het onderzoek ‘26Argus’, voortkomend uit onderzoek ‘Werl’ (startdatum 1 november 2019) dat was gericht op de verdenking tegen SkyECC, een in Frankrijk gevestigd bedrijf gespecialiseerd in het aanbieden van versleutelde communicatie. Ook in Frankrijk, waar een interceptietool was ingezet die data van SkyECC-toestellen verzamelde, en in België liepen onderzoeken naar dit bedrijf. De Franse autoriteiten deelden de onderzoeksbevindingen (metadata van de crypto-toestellen) met de Nederlandse autoriteiten. Nadat duidelijk werd dat ontsleuteling van het berichtenverkeer technisch mogelijk leek en wederom het vermoeden was ontstaan dat de gebruikers van deze diensten zich – kort gezegd – bezighielden met georganiseerde (zware) criminaliteit, ging het onderzoek ‘26Argus’ van start, dat zich daarbij richtte op de gebruikers van de crypto-diensten van SkyECC. Zo kwamen lopende het onderzoek ‘26Alston’ naast [verdachte] ook overige verdachten als deelnemers van een door [verdachte] geleid CSV (over de periode 21 februari 2020 tot en met 30 november 2021) in beeld, te weten [medeverdachte 1] , [medeverdachte 2] , [mededader 1] , [medeverdachte 3] , [medeverdachte 4] , [medeverdachte 5] , [medeverdachte 6] , [medeverdachte 7] , [medeverdachte 9] , [medeverdachte 10] , [medeverdachte 8] en [mededader 4] . SkyECC maakte gebruik van een speciale reseller-constructie, waarbij crypto-telefoons anoniem en alleen tegen contante betaling werden verhandeld. Uit de onderschepte SkyECC-data werd onder meer de volgende informatie verkregen: SkyECC-ID’s (een per account toegewezen code die bestond uit 6 karakters van cijfers en letters) van gebruikers inclusief zelfgekozen nicknames, IMEI- en simkaartnummers, de resellers (de verkopers van de telefoon(s)-/abonnementen), metadata van berichten (waaronder welke gebruiker naar welke gebruiker, wanneer verzonden/ontvangen/gelezen), de contacten van de SkyECC-ID’s en de contactmomenten. (Voetnoot 4) De SkyECC-chat-ID, de zes-karakters-tellende code kon niet worden gewijzigd door de gebruiker van de SkyECC-telefoon. Toevoegen van contacten (louter een ander SkyECC-ID) aan het adresboek kon alleen door eerst een uitnodiging te sturen, waarna de ontvanger expliciet toestemming moest geven om te worden toegevoegd aan het adresboek, waarna pas kon worden gechat. Nadat een contact was toegevoegd, kon de gebruiker de naam van zijn contact wijzigen, maar dat was alleen zichtbaar voor de gebruiker van de telefoon.
ANØM
Voorts werd, lopende het onderzoek ’26Alston’, aanvullende informatie verkregen in de vorm van crypto-data uit het nadien gestarte strafrechtelijke opsporingsonderzoek ‘26Eagles’ (start: 26 maart 2021), betreffende onderzoek naar het (de) CSV(’s) dat (die) zich met gebruikmaking van de ANØM-berichtendienst (hierna ook afgekort weergegeven als ANØM) schuldig maakte(n) aan het beramen of plegen van zware misdrijven. Dit onderzoek is opgestart nadat door de Amerikaanse autoriteiten in Nederland crypto-telefoons waren gelokaliseerd waarvan de Nederlandse gebruikers zich vermoedelijk schuldig maakten aan ernstige strafbare feiten. In dit onderzoek, gericht op crypto-communicatie en de identificatie van accounts c.q. gebruikers hiervan, bleek de betrokkenheid van ANØM-gebruikers waaronder [verdachte] en vond de verdenking jegens hem bevestiging als deelnemer van ANØM.
Op basis van de geanalyseerde berichten voortkomend uit voormelde onderzoeken richtten de verdenkingen zich in het bijzonder op een CSV dat zich structureel bezig hield met – samengevat weergegeven – de productie van/handel in (synthetische) drugs, voorbereidingshandelingen ten behoeve van de productie van/handel in synthetische drugs en daarmee gepaard gaande betalingen. Een en ander resulteerde in concrete verdenkingen die door de politie zijn vastgelegd in twaalf zaaksdossiers van het politieonderzoek 26Alston, waarbij moet worden opgemerkt dat de betrokkenheid bij die verdenkingen niet voor iedere geïdentificeerde verdachte dezelfde was.
Bewijsuitsluiting van EncroChat-, SkyECC- en ANØM-data?
De verdediging heeft zich op de gronden als verwoord in de pleitnota van mr. Poppelaars in de zaak van [verdachte] primair op het standpunt gesteld dat de EncroChat-, SkyECC- en ANØM-data dienen te worden uitgesloten van het bewijs.
Het hof zal bij de bespreking van deze verweren nader ingaan op hetgeen de verdediging in dit verband heeft aangevoerd, maar in de kern genomen komen deze verweren erop neer dat de EncroChat-, SkyECC- en ANØM-data onrechtmatig zijn verkregen en verwerkt en dat die data onbetrouwbaar zijn. Daarbij stelt de verdediging zich op het standpunt dat zowel de rechtmatigheid van de verkrijging en de verwerking van de EncroChat-, SkyECC- en ANØM-data als de betrouwbaarheid van die data door de Nederlandse rechter naar Nederlands recht moet worden beoordeeld. Verder is in de visie van de verdediging (vooralsnog) sprake van een gebrek aan rechtsbescherming.
Indien het hof deze verweren niet volgt, acht de verdediging het noodzakelijk dat het hof zich eerst door het Openbaar Ministerie nader laat informeren over de navolgende vragen:
Of de interceptie van de EncroChat-data binnen of buiten het JIT heeft plaatsgevonden;
Wat het belang van de Franse autoriteiten was voor de verkrijging van de EncroChat-data van de gebruikers in Nederland;
Wat het belang van de Franse autoriteiten was voor de verkrijging van de SkyECC-data van de gebruikers in Nederland;
Of is onderzocht en zo ja, of het mogelijk was, om de interceptietool in verband met EncroChat gericht toe te passen;
Of is onderzocht en zo ja, of het mogelijk was, om de MITM-tool in verband met SkyECC gericht toe te passen;
Of de autoriteiten van de Verenigde Staten van Amerika verantwoordelijkheid voor de interceptie en verwerking van de ANØM-data erkennen en zo niet, waarom niet;
Of er rechterlijk toezicht is geweest door het derde land bij de interceptie en verwerking van de ANØM-data;
Wat het doel van het derde land was met de interceptie en verwerking van de ANØM-data;
Wat de exacte inhoud van de betrokkenheid van de Nederlandse autoriteiten binnen ‘Operation Trojan Shield / Greenlight’ was;
i. In welke periode die betrokkenheid heeft plaatsgevonden;
ii. Wie verantwoordelijk was voor de verwerkingshandelingen door de Nederlandse ambtenaren van de ANØM-data;
iii. Of die verwerkingshandelingen de data betroffen die in onderhavige zaak zijn verwerkt;
iv. Of er rechterlijk toezicht, of toezicht door een andere onafhankelijke autoriteit bestond in die verwerking;
v. Of er beperkingen golden bij het onderzoek aan de data.
Indien het hof de conclusies van de verdediging over de toepasselijke juridische kaders bij de beoordeling van de rechtmatigheid van de interceptie en verwerking van de respectievelijke data bij de huidige stand van zaken niet volgt, vindt de verdediging het noodzakelijk dat het hof hierover prejudiciële vragen stelt aan het Hof van Justitie van de Europese Unie (hierna: het Hof van Justitie).
Het hof zal hierna eerst de context schetsen waarbinnen de EncroChat-, de SkyECC- en ANØM-data zijn verkregen.
Feitelijke context EncroChat, SkyECC en ANØM
De verdediging heeft in de pleitnota (paragrafen 7 tot en met 39) de feiten uiteengezet die volgens haar relevant zijn in verband met het verkrijgen en verwerken van de EncroChat-, SkyECC- en ANØM-data. Het hof heeft daarvan kennisgenomen, maar neemt deze niet integraal over.
Uit het dossier en de jurisprudentie, die in openbare bronnen is gepubliceerd en die voor een deel ter terechtzitting in hoger beroep aan de orde is gekomen, waaronder het arrest van de Hoge Raad van
13 juni 2023 (ECLI:NL:HR:2023:913), waarin de Hoge Raad prejudiciële vragen beantwoordt, het arrest van dit hof van 26 september 2024 (ECLI:NL:GHSHE:2024:3041), het vonnis van de rechtbank Amsterdam van 23 december 2022 (ECLI:NLRBAMS:2022:7867) en het vonnis van de rechtbank Oost-Brabant van 18 juli 2024 (ECLI:NL:RBOBR:2024:3375) leidt het hof de volgende feitelijke context af (Voetnoot 5):
EncroChat
EncroChat is de naam van een bedrijf dat een versleutelde berichtendienst aanbood. Met een mobiele telefoon van EncroChat konden versleutelde berichten worden verstuurd. EncroChat leverde naast deze telefoons een pakket aan diensten, waarmee toegang kon worden verkregen tot een communicatienetwerk waarbinnen versleutelde tekst- en spraakberichten en afbeeldingen konden worden verstuurd naar en ontvangen van andere gebruikers van EncroChat-toestellen.
Het was niet mogelijk om het apparaat of de simkaart te koppelen aan een gebruikersaccount. De gebruikers maakten gebruik van een ‘username’, die werd opgeslagen in de contactenlijst onder een zelf gekozen ‘nickname’.
De berichten konden na een vooraf ingestelde tijd, ook wel ‘burn-time’ of beveiligde verwijdertijd genoemd, worden gewist. Deze tijd stond standaard ingesteld op zeven dagen, maar kon door de gebruiker worden aangepast. Ook kon de gebruiker de telefoon volledig wissen (‘panic wipe’), bijvoorbeeld ingeval van een dreigende aanhouding en/of inbeslagneming van de telefoon. Dit kon ertoe leiden dat als een dergelijke telefoon in beslag was genomen en door de politie kon worden ontsleuteld, er geen of slechts in zeer beperkte mate berichtenverkeer kon worden nagelezen.
Op 25 september 2017 is het Openbaar Ministerie het onderzoek 26Bismarck gestart, omdat in verschillende Nederlandse en buitenlandse opsporingsonderzoeken sinds 2017 telefoontoestellen van dit bedrijf waren aangetroffen bij verdachten van ernstige delicten. In dit onderzoek, dat zich richtte op het bedrijf EncroChat, zijn via een aan Frankrijk gericht Europees onderzoeksbevel (hierna: EOB) meerdere kopieën van de infrastructuur van dat bedrijf verkregen.
In Frankrijk is ook onderzoek gedaan naar het bedrijf EncroChat. In dat onderzoek is gebleken dat de server waarvan door EncroChat gebruik werd gemaakt, zich in Roubaix (Frankrijk) bevond bij serverbedrijf OVH. Op 30 januari 2020 is door de Franse rechter een machtiging gegeven voor het plaatsen van een interceptiemiddel.
Op 10 februari 2020 is het Openbaar Ministerie het onderzoek 26Lemont gestart, dat voortvloeide uit het onderzoek 26Bismarck en zich richtte op het bedrijf EncroChat, de directeuren van dat bedrijf, de ‘resellers’ en de gebruikers van EncroChat-toestellen. In het kader van dit onderzoek is een gemeenschappelijk onderzoeksteam (‘joint investigation team’, hierna: JIT) opgericht en is een overeenkomst over dit gemeenschappelijk onderzoeksteam met Frankrijk gesloten. In deze overeenkomst is afgesproken dat alle informatie en bewijsmiddelen die ten behoeve van het gemeenschappelijk onderzoeksteam worden verzameld, worden gevoegd in een gezamenlijk onderzoeksdossier.
Op 1 april 2020 is het interceptiemiddel geplaatst op de server in Roubaix. Dit interceptiemiddel is ontworpen door de ‘Service Technique National de Captation Judiciaire’. De wijze waarop het interceptiemiddel werkt valt onder het Franse staatsgeheim. Hierdoor is niet bekend wat de exacte feitelijke en technische werkwijze is geweest bij de interceptie van de Encrochat-berichten.
Door de Franse autoriteiten is in de periode van 1 april tot 14 juni 2020 live informatie van EncroChat-telefoons verzameld. Deze informatie is gedeeld met Nederland als partner in het gemeenschappelijk onderzoeksteam en toegevoegd aan het gezamenlijk onderzoeksdossier.
De Nederlandse politie heeft data van gebruikers van EncroChat-toestellen gekopieerd, waarbij met een zo klein mogelijke vertraging de verzamelde nieuwe data van de EncroChat-toestellen werden gekopieerd naar het onderzoeksnetwerk van de Nederlandse politie.
Het was het Openbaar Ministerie al vóór de inzet van de interceptietool vanaf 1 april 2020 duidelijk dat de interceptie ook informatie zou (kunnen) opleveren die direct afkomstig was van klanten en medewerkers van EncroChat die zich in Nederland bevonden. Een van de zaaksofficieren van justitie in onderzoek 26Lemont heeft om deze reden op 13 maart 2020 – dus voorafgaand aan het plaatsen van het interceptiemiddel en het verzamelen van informatie door de Franse autoriteiten – zekerheidshalve een vordering ingediend bij de rechter-commissaris in de rechtbank Rotterdam om een machtiging te verkrijgen voor het geven van een bevel tot het binnendringen en het doen van onderzoek in een geautomatiseerd werk, als bedoeld in artikel 126uba van het Wetboek van Strafvordering (hierna: Sv), en tot het opnemen van (tele)communicatie, als bedoeld in artikel 126t Sv. Het doel hiervan was om de inbreuk op de persoonlijke levenssfeer van Nederlandse gebruikers ook ter toetsing voor te leggen aan een Nederlandse rechter-commissaris. Het ging daarbij om een toets of de inzet van de interceptietool en vervolgens de vergaring, de overdracht en het gebruik van de daarmee verkregen data proportioneel en subsidiair was en of daarvoor een wettelijke grondslag aanwezig was.
De rechter-commissaris heeft deze machtiging verleend op 27 maart 2020. Daaraan heeft de rechter-commissaris voorwaarden gesteld om op die manier de privacyschending zoveel mogelijk in te kaderen en zogenaamde ‘fishing expeditions’ te voorkomen. Die voorwaarden houden het volgende in:‘1. De wijze waarop zal worden binnengedrongen in het/de geautomatiseerde syste(e)m(en) zal worden vastgelegd aan de hand van logs en in een beschrijvend proces-verbaal van bevindingen, voor zover er geen gebruik is gemaakt van een reeds goedgekeurd middel tot interventie en met uitzondering van de zaken waarin in een andere jurisdictie geen plicht bestaat tot het geven van inzage in de werking van een technisch middel waarmee wordt binnengedrongen.
2. Een beschrijving van de daarbij gebruikte software zal voor onderzoek beschikbaar zijn en dient op enig later tijdstip te kunnen worden ingezet bij een nabootsing of demonstratie van het binnendringen van het/de syste(e)men), voor zover er geen gebruik is gemaakt van een reeds goedgekeurd middel tot interventie en met uitzondering van de zaken waarin in een andere jurisdictie geen plicht bestaat tot het geven van inzage in de werking van een technisch middel waarmee wordt binnengedrongen.
3. De vergaarde informatie wordt opgeslagen op zodanige wijze dat die aan de hand van hashwaarden of anderszins de integriteit garanderende wijze te controleren en te onderzoeken is.
4. De vergaarde informatie/communicatie kan slechts worden onderzocht met toepassing van de in een proces-verbaal vastgelegde zoeksleutels (woordenlijsten) welke zullen worden opgeslagen en bewaard ten behoeve van mogelijk later reproductie of onderzoek, zulks met uitzondering van de onderzoeken waarin reeds is vastgesteld dat er sprake is van in georganiseerd verband gepleegde strafbare feiten, welke onderzoeken zijn vermeld op een voor aanvang van de inzet van het middel, aan de rechter-commissaris over te leggen lijst.
5. De vergaarde informatie/communicatie wordt onderzocht op het voorkomen van zogenaamde verschoningsgerechtigden in die communicatie aan de hand van zoeksleutels waarbij ten minste de bekende namen van advocaten, door hen opgegeven telefoonnummers en/of e-mailadressen ten behoeve van communicatie met cliënten zullen worden opgenomen.
6. De vergaarde informatie/communicatie wordt na het onderzoek door middel van voornoemde zoeksleutels na maximaal twee weken aangeboden aan de rechter-commissaris om de inhoud, omvang en relatie tot de vermoedelijk gepleegde of te plegen strafbare feiten te controleren en zal niet eerder ter beschikking worden gesteld aan het Openbaar Ministerie of de politie ten behoeve van (opsporings)onderzoeken.
7. De vergaarde informatie/communicatie zal slechts ter beschikking worden gesteld voor onderzoeken naar strafbare feiten die naar hun aard, in georganiseerd verband gepleegd of beraamd, een ernstige inbreuk op de rechtsorde maken, dan wel misdrijven met een terroristisch oogmerk, een en ander voor zover die onderzoeken niet behoren tot die welke op de reeds voor aanvang van de inzet van het middel aan de rechter-commissaris overgelegde lijst zijn vermeld.’
De door de rechter-commissaris afgegeven machtiging is nadien tussentijds verlengd en getoetst.
De uit Frankrijk verkregen informatie heeft na analyse ervan geleid tot het starten van meerdere strafrechtelijke onderzoeken in Nederland en het delen van informatie met reeds lopende strafrechtelijke onderzoeken.
Een van die onderzoeken betrof het onderhavige onderzoek 26Alston. Een van de zaaksofficieren van justitie in het onderzoek 26Lemont heeft op 9 november 2020 op grond van artikel 126dd Sv de relevante informatie ter beschikking gesteld voor het onderzoek 26Alston. De ter beschikking gestelde datasets bestonden uit EncroChat-, SkyECC- en ANØM-berichten van specifieke gebruikers en de verschillende tegengebruikers in de periode van april tot en met juni 2020.
SkyECC (Sky Enterprise Communications Center) is de naam van het bedrijf dat een versleutelde berichtendienst aanbood. Een SkyECC-toestel betrof een mobiele telefoon die voorgeprogrammeerd was en met een abonnement ter beschikking werd gesteld. SkyECC bood meerdere modules voor de telefoons aan die functionaliteiten hadden voor e-mail, instant chats, instant groepchats, notities, voicemail, beelden en berichten die automatisch werden vernietigd. Ook beschikten de telefoons over verschillende kenmerken waaronder een ‘distress’ wachtwoord en een ‘remote wipe’ waarmee het mogelijk is om (op afstand) alle data op het toestel te wissen. De telefoons werden anoniem en enkel tegen contante betaling verhandeld.
Op 30 oktober 2018 is in Nederland het titel V-onderzoek 13Yucca gestart. Dit onderzoek is gestart naar aanleiding van meerdere lopende strafrechtelijke onderzoeken waaruit zou blijken dat personen, die deel uitmaakten van criminele samenwerkingsverbanden die zich bezighielden met het beramen en plegen van zware criminaliteit, in de periode vanaf augustus 2015 gebruik maakten van telefoons en software van SkyECC om zo versleuteld te communiceren. Het onderzoek was erop gericht om de criminele samenwerkingsverbanden inzichtelijk te krijgen en zicht te krijgen op gepleegde en nog te plegen strafbare feiten.
Voorafgaand aan dit onderzoek was door Nederlandse opsporingsambtenaren reeds vastgesteld dat de servers van SkyECC zich in Frankrijk bevonden. Nederland was ermee bekend dat ook België voornemens was om een strafrechtelijk onderzoek naar de onderneming SkyECC te starten. Aangezien de servers van Sky ECC zich bij hostingbedrijf OVH (On Vous Herberge) in de Franse plaats Roubaix bevonden, hebben de Nederlandse en Belgische autoriteiten contact gezocht met Frankrijk en heeft op 9 oktober 2018 een verkennend overleg plaatsgevonden. Het doel van dit overleg was om toelichting te geven over de aanstaande Europese onderzoeksbevelen (hierna: EOB’s) van Nederland en België en helderheid te verkrijgen over de vraag of Frankrijk uitvoering zou kunnen geven aan de voorgenomen verzoeken.
De officier van justitie in het onderzoek 13Yucca heeft de rechter-commissaris een machtiging gevraagd om een vordering ex artikel 126ug, tweede lid, Sv (verstrekken van in een geautomatiseerd netwerk opgeslagen gegevens) te kunnen doen. De rechter-commissaris verleende die machtiging op 30 november 2018 en gaf toestemming voor het maken van een digitale kopie (‘image’) van alle servers die werden afgenomen door SkyECC, met de uitdrukkelijke restrictie dat de vergaarde informatie uitsluitend mocht worden aangewend voor het onderzoek naar de technische mogelijkheden voor het tappen en de ontsleuteling. De rechter-commissaris overwoog daarbij dat het te ver zou gaan op dat moment ongeclausuleerd toestemming te geven de inhoud van het berichtenverkeer te doorzoeken op bewijs van mogelijke strafbare feiten van alle gebruikers van SkyECC. Er zou dan onvoldoende worden voldaan aan het vereiste van artikel 126ug Sv, inhoudende dat het moet gaan om gegevens die klaarblijkelijk afkomstig zijn (of gericht aan) een persoon ten aanzien van wie een redelijk vermoeden bestaat van betrokkenheid bij strafbare feiten in georganiseerd verband. Het enkele gebruik van versleutelde communicatiediensten kan dat redelijk vermoeden niet leveren, aldus de rechter-commissaris. De rechter-commissaris bepaalde dan ook dat de inhoud van de eventueel op de servers aan te treffen berichten niet zonder uitdrukkelijke voorafgaande toestemming van de rechter-commissaris mocht worden gebruikt in een strafrechtelijk onderzoek.
De officier van justitie in het onderzoek 13Yucca heeft vervolgens op 6 december 2018 een EOB aan Frankrijk verzonden met het verzoek om een ‘image’ (kopie) te maken van de servers, zodat de technische inrichting van de servers kon worden onderzocht met het oog op nader onderzoek, zoals het tappen en ontsleutelen van de via die servers gevoerde communicatie, en zodat inzicht kon worden verkregen in de organisatie van SkyECC. Verder werd verzocht om informatie te verstrekken ten aanzien van historische en toekomstige klantgegevens van SkyECC alsmede om het verstrekken van technische gegevens van de server. Bij het EOB zijn twee processen-verbaal gevoegd met daarin informatie over de locatie van de SkyECC-infrastructuur en de kenmerken van de SkyECC-applicatie.België heeft eerder op 21 november 2018 een EOB in verband met SkyECC naar Frankrijk gezonden.
Frankrijk heeft de architectuur van de servers geanalyseerd. Uit het onderzoek naar aanleiding van het Belgische EOB bleek dat er twee servers werden gehost bij OVH, te weten een hoofdserver die rechtstreeks met het internet verbonden was en een back-upserver. Deze twee servers communiceerden onderling met elkaar via een intranet-netwerk.
Op 13 februari 2019 besloot de Franse officier van justitie bij de rechtbank Lille een opsporingsonderzoek te starten naar SkyECC.
Op 27 mei 2019 vond er een bespreking plaats bij Europol tussen Franse, Belgische en Nederlandse opsporingsambtenaren waarbij operationele en technische gegevens over de werking van de servers werden uitgewisseld.
De Franse officier van justitie heeft op 14 juni 2019 toestemming gevraagd aan de Franse rechter om over te gaan tot interceptie, opname en transcriptie van de communicatie tussen de SkyECC-servers. Die toestemming is diezelfde dag verleend. De rechter betrok bij deze toestemming informatie afkomstig uit het Nederlandse EOB en het Belgische EOB en een tijdens de bespreking op 27 mei 2019 door de Nederlandse autoriteiten verstrekte computeruitdraai van ongeveer 9.000 berichten van Franse gebruikers van SkyECC die tijdens het Nederlands opsporingsonderzoek 26Sassenheim (een onderzoek naar de versleutelde communicatiedienst PGP-safe) naar voren waren gekomen. De berichten draaiden vooral om de handel in verdovende middelen en afrekeningen tussen dealers.
Op 24 en 26 juni 2019 zijn IP-taps geplaatst op de twee servers. In het proces-verbaal van bevindingen van 2 juni 2022 van een rechercheur van onderzoek Werl staat dat Nederland niet aanwezig was bij het plaatsen van de IP-tap. Nederland is op 8 juli 2019 over deze tap geïnformeerd en op 11 juli 2019 zijn de data van de IP-tap beschikbaar geworden voor Nederland. De rechercheur beschrijft dat tijdens de analyse van de IP-tap-data in de beginfase door België en Nederland verbeteringen zijn voorgesteld om de kwaliteit van de interceptie te verbeteren en dat die aanbevelingen door het Franse onderzoek zijn overgenomen en geïmplementeerd. De getapte IP-tap-data waren grotendeels versleuteld; slechts de metadata waren zichtbaar.
De officier van justitie in 13Yucca heeft op 16 juli 2019 een tweede EOB aan Frankrijk verzonden waarin stond dat was vernomen dat Frankrijk een tap had aangesloten en dataverkeer tussen de SkyECC-servers aftapte. Dankzij deze tap waren data verkregen over de werking van de gebruikte servers die noodzakelijk waren voor het onderzoek 13Yucca, teneinde de technische mogelijkheden voor een tap ter verkrijging van de inhoudelijke data verder te onderzoeken. Om die reden werd formeel verzocht om die verkregen data te verstrekken aan Nederland.
Voorts blijkt uit een bericht van overdracht van 20 augustus 2019 dat de geïntercepteerde data door de rechter-commissaris van de rechtbank Lille uit eigen beweging op grond van artikel 26 van het Cybercrimeverdrag en artikel 7 van het Rechtshulpverdrag zijn overgedragen aan twee officieren van justitie van het parket Rotterdam. Daarbij is verzocht om de bevindingen naar aanleiding van de data weer terug te koppelen aan Frankrijk.
Op 1 november 2019 is in Nederland het opsporingsonderzoek Werl opgestart, waarbij de verdenking was gericht jegens het bedrijf SkyECC. Op 13 december 2019 hebben Nederland, België en Frankrijk een JIT-overeenkomst gesloten. Onderzoek Werl maakte deel uit van het JIT. Vanaf dit moment zijn de door Frankrijk geïntercepteerde data aan het gemeenschappelijke onderzoeksteam verstrekt en op die wijze gedeeld met Nederland en België.
Een van de doelstellingen van het JIT was het gezamenlijk uitwerken, ontwikkelen en uitvoeren van de benodigde techniek om de gevoerde communicatie te kunnen ontsleutelen. Met het doel om versleutelingselementen en/of wachtwoorden te verkrijgen die gebruikt konden worden om de verbinding tussen toestellen en de SkyECC-servers te kunnen ontsleutelen en de servers later forensisch te kunnen onderzoeken, werd door Nederlandse rechercheurs binnen het JIT een techniek ontwikkeld om een kopie te maken van het werkgeheugen van één van de servers zonder dat die offline zou gaan. Op 14 mei 2020 en 3 juni 2020 heeft Frankrijk die ontwikkelde techniek ingezet, waarbij Nederlandse rechercheurs technische bijstand verleenden.
Vervolgens heeft Nederland een zogenaamde ‘Man in the Middle’-techniek (MITM-techniek) ontwikkeld, die het ontsleutelen van het berichtenverkeer mogelijk maakte. Deze techniek is op 18 november 2020 aangesloten en geactiveerd, nadat de Franse adviescommissie, die een oordeel moet vellen over apparatuur die inbreuk kan maken op de persoonlijke levenssfeer en het briefgeheim, hierover een oordeel had gegeven. Een vergunning werd verleend en binnen JIT-verband werd in toerbeurt een 24/7 monitoringdienst opgezet om de stabiliteit van het MITM-systeem en de SkyECC-infrastructuur te waarborgen.
Toen duidelijk werd dat het mogelijk werd het berichtenverkeer te ontsleutelen en leesbaar te maken, is op 11 december 2020 het (Nederlandse strafrechtelijk) onderzoek 26Argus gestart. Dit onderzoek richtte zich op vermeende criminele samenwerkingsverbanden van Nederlandse gebruikers van SkyECC en gebruikers van SkyECC in Nederland. Vanuit onderzoek Werl werd informatie gedeeld met onderzoek 26Argus. Deze informatie betrof ook de getapte en verkregen SkyECC-data.
Op 14 december 2020 heeft de officier van justitie in het onderzoek 26Argus bij de rechter-commissaris, onder verwijzing naar de artikelen 126t, eerste en tweede lid, Sv, gevorderd dat machtiging zou worden verleend voor het onderscheppen van SkyECC-communicatie en voor het ontsleutelen van deze en van de reeds onder Franse rechterlijke machtiging vergaarde en verkregen communicatie. Daarbij werd aangegeven dat een aanzienlijk deel van de gebruikers van SkyECC zich in Nederland bevond. Aan de rechter-commissaris is inzage verleend in de beslissingen van de Franse rechter.Bij beschikking van 15 december 2020 is door de rechter-commissaris aansluiting gezocht bij het beoordelingskader van artikel 126t Sv en heeft de rechter-commissaris met formulering van een aantal voorwaarden de gevraagde machtigingen verleend.
Later zijn door de rechter-commissaris op vorderingen van de officier van justitie meerdere machtigingen tot verlenging verleend. De vorderingen en machtigingen zagen op de toepassing van de artikelen 126t, eerste lid, en 126t, zesde lid, Sv (onderzoek communicatie door middel van een geautomatiseerd werk bij georganiseerde criminaliteit) en later ook op aanvullende, ondersteunende vorderingen op de voet van artikel 126uba Sv (hackbevoegdheid bij verdenking betrokkenheid beramen/plegen misdrijven in georganiseerd verband).
In een proces-verbaal van bevindingen van 6 mei 2021 hebben de rechters-commissarissen uit het onderzoek 26Argus inzicht gegeven in de gang van zaken met betrekking tot de vorderingen en machtigingen en hun afwegingen en beslissingen ten aanzien van de SkyECC-data in onderzoek 26Argus.
Aangezien de wet volgens de rechters-commissarissen geen procedure kent voor dit soort gevallen, hebben zij zich allereerst afgevraagd of er wel een machtiging van hen vereist was en waarop hun bevoegdheid in dat geval was gebaseerd. Zij concludeerden dat hoewel op voorhand niet vaststond dat een beslissing van de Nederlandse rechter-commissaris noodzakelijk was voor de rechtmatigheid van het gebruik van de SkyECC-data, een toetsing van de proportionaliteit door de rechter-commissaris toch was aangewezen, met het oog op de bescherming van de persoonlijke levenssfeer van de betrokkenen. De rechters-commissarissen hebben afwegingen gemaakt en voorwaarden gesteld om privacy schending zoveel mogelijk in te kaderen en zogenaamde ‘fishing expeditions’ te voorkomen.De voorwaarden die de rechters-commissarissen aan de uitvoering van de machtiging hebben gesteld luidden als volgt:‘1. De vergaarde en ontsleutelde informatie mag slechts worden onderzocht met toepassing van vooraf aan de rechter-commissaris voorgelegde zoeksleutels, zoals:
- informatie over SkyECC-gebruikers (en hun tegencontacten en eventueel daar weer de tegencontacten van) uit lopend onderzoek naar criminele samenwerkingsverbanden;
- zoektermen (steekwoorden) en/of afbeeldingen die naar hun aard wijzen op ernstige criminele activiteiten in georganiseerd verband;
2. Het onderzoek met de zoeksleutels moet zo worden ingericht dat desgewenst achteraf reproduceerbaar en verifieerbaar is voor de rechtbank en verdediging welke resultaten/dataset de zoekslag heeft opgeleverd, en dus welke gegevens ter beschikking zijn gesteld voor het desbetreffende opsporingsonderzoek.
3. Er wordt bij het onderzoek recht gedaan aan het verschoningrecht van geheimhouders waaronder advocaten. Voor zoveel mogelijk wordt geheimhouderscommunicatie actief uitgefilterd.
4. De rechter-commissaris wordt inzage gegeven in de onderliggende Franse rechterlijke beslissingen.
5. De vergaarde informatie wordt na het onderzoek zoals hiervoor omschreven voorgelegd aan de rechter-commissaris om de inhoud en omvang te controleren, en de relatie tot concrete vermoedelijke strafbare feiten te beoordelen.
6. De vergaarde informatie zal pas na uitdrukkelijke toestemming van de rechter-commissaris aan het Openbaar Ministerie of de politie ter beschikking worden gesteld ten behoeve van (verder) opsporingsonderzoek. Daarbij moet (gelet op voorwaarde 2) duidelijk zijn op welke gegevens de toestemming ziet, en welke gegevens aan het onderzoeksteam worden verstrekt.
7. De vergaarde informatie zal slechts ter beschikking worden gesteld voor onderzoeken naar strafbare feiten die naar hun aard, in georganiseerd verband gepleegd of beraamd, een ernstige inbreuk maken op de rechtsorde, dan wel misdrijven met een terroristisch oogmerk.’
Op basis van de verkregen machtigingen heeft de officier van justitie een bevel gegeven om de verkregen data te analyseren binnen de door de rechter-commissaris gestelde voorwaarden. Vervolgens is door de rechter-commissaris aanvullende toestemming verleend voor inzage in en het gebruik van in- en uitgaande communicatie van steeds een (data)set van Sky-ID’s. De zaaksofficier van justitie in het onderzoek 26Argus heeft op 25 februari 2021 op grond van artikel 126dd Sv toestemming gegeven informatie uit dat onderzoek te delen met het onderzoeksteam 26Alston.
ANØM
a. Uit een brief van het Landelijk Parket van 11 juni 2021 blijkt dat op 21 maart 2021 een proces-verbaal is ontvangen van de Dienst Landelijke Informatie Organisatie (DLIO). Uit dat proces-verbaal volgt dat het Landelijk Internationaal Rechtshulp Centrum (LIRC), onderdeel van het Openbaar Ministerie op 23 maart 2021, door tussenkomst van een in Nederland gestationeerde ‘liaison officer’ van de Verenigde Staten van Amerika, informatie had ontvangen van de opsporingsautoriteiten van de Verenigde Staten van Amerika, dat de opsporingsdiensten van de Verenigde Staten van Amerika beschikten over telecommunicatiedata van cryptotelefoons. Deze cryptotelefoons maakten gebruik van het ANØM-platform. Daarbij was vermeld dat deze data rechtmatig waren verkregen en door de Nederlandse opsporingsdiensten gebruikt mochten worden in strafrechtelijke onderzoeken.Uit die informatie blijkt voorts dat de opsporingsdiensten van de Verenigde Staten van Amerika ongeveer 530 cryptotelefoons in Nederland hadden gelokaliseerd, waarvan de nog niet nader geïdentificeerde gebruikers zich vermoedelijk schuldig maakten aan ernstige strafbare feiten, zoals de internationale handel in drugs, witwassen, moord, ontvoering, fraude, economische delicten, wapenhandel en corruptie, en onderdeel waren van criminele samenwerkingsverbanden. Elk van die individuele cryptetelefoons werd gebruikt voor de communicatie inzake ernstige strafbare feiten.
Naar aanleiding hiervan – zo blijkt verder uit de brief van het Landelijk Parket van 11 juni 2021 – heeft het Nederlandse Openbaar Ministerie op 26 maart 2021 het titel V-onderzoek 26Eagles gestart naar NN-personen die in georganiseerde criminele samenwerkingsverbanden zich schuldig maken aan het beramen of plegen van de bovengenoemde strafbare feiten. Vanaf dat moment hebben de opsporingsdiensten in de Verenigde Staten driemaal per week een dataset met ontsleutelde ANØM-communicatie aan het Openbaar Ministerie ter beschikking gesteld. De Nederlandse opsporingsdiensten hebben die datasets vervolgens nader onderzocht en geanalyseerd. Binnen onderzoek 26Eagles is geen sprake geweest van de toepassing van ‘telefoonhacks’ of ‘interceptietools’.
Uit een brief van 18 februari 2022 van het Openbaar Ministerie volgt dat in de dataset enkel is gezocht naar aan georganiseerde misdaad gerelateerde termen. Ook is gezocht naar concrete strafbare feiten door middel van het gebruik van aan die feiten gerelateerde zoektermen, zoals tijdstip en plaats. Op grond van artikel 126dd Sv is de ANØM-communicatie vervolgens met andere opsporingsonderzoeken gedeeld, waaronder met onderzoek 26Alston. Het ging daarbij steeds om communicatie van geconcretiseerde verdachten en geconcretiseerde strafbare feiten.
Uit een door de verdediging overgelegde brief van de Europese Commissie van 3 augustus 2023 (E-001692/2023) volgt dat Europol in verband met Operation Trojan Shield een zogeheten Operational Task Force (hierna: OTF) in het leven had geroepen: OTF Greenlight. De OTF betrof een tijdelijke groep van afgevaardigden van lidstaten en Europol die zich focuste op onderzoek naar criminele activiteiten van ‘high value targets’ naar aanleiding van de door de opsporingsdiensten van de Verenigde Staten van Amerika vergaarde ANØM-data. In de OTF waren afgevaardigden van diverse lidstaten vertegenwoordigd, waaronder van Nederland. De OTF werd geleid door de FBI.
Wat betreft de werking van de ANØM-cryptocommunicatiedienst volgt uit het document ‘Operatie Trojan Shield Technische details’ d.d. 31 augustus 2021 dat in oktober 2019 door de rechtshandhavingsinstanties van een derde land een server was ingesteld voor het verzamelen van de BCC’s (Blind Carbon Copy’s) van berichten die naar de ‘bot’-spookgebruiker werden gestuurd. Deze server was eigendom van en werd geëxploiteerd en onderhouden door het derde land tot het einde van de operatie.
Een verdrag inzake wederzijdse rechtshulp (Mutual Legal Assistance Treaty) maakte de overdracht van gegevens uit het derde land mogelijk. Er werd door het derde land een proces ontwikkeld om alleen nieuwe gegevens te verkrijgen. Op de server van het derde land werden de gegevens bij ontvangst gedecodeerd in tijdelijke opslag (RAM) en de gegevens werden opnieuw gecodeerd met een combinatie van RSA asymmetrische codering en AES symmetrische codering voordat ze naar de schijf werden geschreven. Er werd geen platte tekst opgeslagen op de server van het derde land. De privésleutel voor het decoderen (met betrekking tot RSA) werd opgeslagen op de |1-server binnen ‘AWS GovCloud’ , betreffende AWS GovCloud (US) een specifieke, geïsoleerde regio binnen AWS (Amazon Web Services) die is ontworpen om te voldoen aan de strenge beveiligings- en nalevingsvereisten van de overheid van de Verenigde Staten van Amerika. Het derde land voerde handmatig een programma uit voor de verwerking van de nieuwe gegevens. Elke maandag, woensdag en vrijdag werd een programma uitgevoerd door het derde land dat de nieuwe gegevens inpakte en verzond. Het programma stuurde de ‘MD5 hash’, gevolgd door het versleutelde pakket nieuwe gegevens naar de geheime overdrachtsserver van ‘Google Compute Engine’.
In de hiervoor onder c. genoemde brief van 18 februari 2022 heeft het Openbaar Ministerie aangegeven dat de Nederlandse opsporingsautoriteiten niet met de opsporingsautoriteiten van de Verenigde Staten van Amerika hebben samengewerkt in het kader van ‘Operation Trojan Shield’. Uit een proces-verbaal van de politie gedateerd 17 december 2021, dat als bijlage bij deze brief is gevoegd, blijkt dat de Nederlandse politie zich niet heeft beziggehouden met het binnenhalen van de ANØM-data. Het Openbaar Ministerie is verder op 27 mei 2022 door de autoriteiten van de Verenigde Staten van Amerika geïnformeerd dat het derde land een land binnen de Europese Unie betreft. Uit een brief van 20 juni 2022 van het Openbaar Ministerie volgt dat Nederland niet het derde land betreft.
In een ‘application for a warrant by telephone or other reliable electronic means’ d.d. 17 mei 2021 van het ‘Federal Bureau of Investigation’ (hierna: de FBI) van de Verenigde Staten van Amerika staat beschreven wat de gang van zaken is geweest in aanloop naar en bij de uitvoering van ‘Operation Trojan Shield’. Kort gezegd komt het er op neer dat de FBI in 2018 een informant rekruteerde die een ‘next generation encrypted communications product’ aan het ontwikkelen was. Voorheen distribueerde deze persoon ‘Phantom Secure’ en ‘Sky Global’ en had deze persoon flink geïnvesteerd in een ‘next generation device’, genaamd ‘ANØM’. Dit bood hij aan aan de FBI. Hij zou het vervolgens ook willen distribueren aan zijn oorspronkelijke netwerk.De FBI begon een nieuw onderzoek onder de naam ‘Operation Trojan Shield’, draaiende om de exploitatie van ANØM door het te introduceren aan criminele organisaties en samen te werken met internationale partners, waaronder de Australische federale politie (hierna: AFP) om de communicatie te monitoren. Voordat het apparaat gebruikt kon worden hebben de FBI, AFP en de informant een ‘masterkey’ ingebouwd waardoor opsporingsdiensten de berichten ook kregen en ze gedecodeerd werden. Elke ANØM-gebruiker kreeg een specifieke ‘Jabber Identification’ (hierna: JID) van de informant of een ANØM-beheerder. Gebruikers konden hun eigen username kiezen. De FBI hield in het kader van ‘Operation Trojan Shield’ een lijst bij van de JIDs en de corresponderende schermnamen van de gebruikers. De informant is begonnen met de distributie van de toestellen in afstemming met de FBI. In oktober 2018 is met een testfase begonnen bij criminele organisaties in Australië. De AFP monitorde de communicatie en deelde de strekking ervan met de FBI. Daaruit bleek dat 100% van de 50 ANØM-gebruikers de toestellen gebruikte voor criminele activiteiten. In de zomer van 2019 begon het netwerk van ANØM-gebruikers in Australië te groeien. Er kwam vraag van binnen en buiten Australië. Het onderzoeksteam benaderde in de zomer van 2019 vertegenwoordigers van een derde land om een ‘iBot-server’ in te richten en daardoor de inhoud van de berichten van ANØM-gebruikers te verkrijgen. Het derde land stemde in met het aanvragen van een rechterlijke machtiging zoals daar vereist was om een ‘iBot-server’ aldaar te kopiëren en de FBI van de kopie te voorzien conform een rechtshulpverzoek. Anders dan in de Australische testfase keek het derde land niet naar de inhoud van de berichten (letterlijk: ‘Unlike the Australian beta test, the third country would not review the content in the first instance’). In oktober 2019 verkreeg het derde land een rechterlijke machtiging. Vanaf 21 oktober 2019 begon de FBI de serverinhoud van het derde land te verkrijgen. Sinds dat moment heeft de FBI de inhoud van de ‘iBot-server’ in het derde land op basis van het rechtshulpverzoek bekeken. Ze hebben de berichten indien nodig vertaald en meer dan 20 miljoen berichten van 11.800 toestellen van 90 landen wereldwijd gecatalogiseerd. De top vijf van landen waar de toestellen gebruikt werden betrof Duitsland, Nederland, Spanje, Australië en Servië. Het doel van het ‘Trojan Shield’ onderzoek was het ondermijnen van het vertrouwen van de hele industrie door te laten zien dat de FBI bereid en in staat deze berichten te onderscheppen.
Vertrouwensbeginsel: algemeen
Bij de beoordeling van de verweren stelt het hof het volgende voorop (vgl. het arrest van dit hof van 26 september 2024).
In het genoemde arrest van de Hoge Raad van 13 juni 2023, als herhaald in het arrest van de Hoge Raad van 13 februari 2024 (ECLI:NL:2024:192, hierna: het arrest van de Hoge Raad van 13 februari 2024) is de Hoge Raad ingegaan op de betekenis van het (internationale of interstatelijke) vertrouwensbeginsel voor de beoordeling van de rechtmatigheid en de betrouwbaarheid van de resultaten die zijn verkregen met de toepassing van een opsporingsbevoegdheid door de autoriteiten van een ander land dan Nederland, terwijl die bevoegdheid in dat andere land is toegepast. De Hoge Raad maakt daarin een hoofdindeling tussen onder meer ‘A. Opsporing in het buitenland onder verantwoordelijkheid van buitenlandse autoriteiten’ en ‘B. Opsporing in het buitenland onder verantwoordelijkheid van Nederlandse autoriteiten’. In categorie A wordt vervolgens een onderscheid gemaakt tussen de situaties waarin de resultaten die zijn verkregen met de toepassing van een opsporingsbevoegdheid door de autoriteiten van een ander land dan Nederland, in handen van de Nederlandse autoriteiten zijn gekomen (i) in het kader van de zogenoemde klassieke rechtshulp (kleine rechtshulp), (ii) in verband met het optreden van een gemeenschappelijk onderzoeksteam en (iii) door middel van het uitvaardigen van een EOB.
In de voorliggende zaak doet zich een combinatie voor van de situaties als hiervoor bedoeld onder A (i) en A (ii). De EncroChat-data die met de inzet van de interceptietool door de Franse autoriteiten zijn verzameld, zijn op basis van een JIT-overeenkomst met de Nederlandse autoriteiten gedeeld (A (ii)). De SkyECC data die met de inzet van de interceptietool door de Franse autoriteiten zijn vergaard, zijn aanvankelijk spontaan en later op basis van een JIT-overeenkomst door de Franse autoriteiten met de Nederlandse autoriteiten gedeeld (A (i) en A (ii)). De ANØM-data tot slot zijn spontaan door de autoriteiten van de Verenigde Staten van Amerika aan de Nederlandse autoriteiten overgedragen (A (i)).
Over deze situaties overweegt de Hoge Raad het volgende in zijn arrest van 13 juni 2023:
‘6.3 Resultaten die zijn of worden verkregen met de toepassing van een opsporingsbevoegdheid of een dwangmiddel door de autoriteiten van een ander land dan Nederland, kunnen allereerst langs de weg van de klassieke rechtshulp worden overgedragen aan de Nederlandse strafvorderlijke autoriteiten en daardoor deel gaan uitmaken van het dossier van een in Nederland aanhangige strafzaak. Onder klassieke rechtshulp worden in dit verband begrepen die vormen van strafrechtelijke samenwerking tussen Nederland en een ander land, waarbij op verzoek van Nederland dan wel spontaan door het andere land overdracht plaatsvindt van de resultaten van strafvorderlijk onderzoek dat in dat andere land is verricht. Het kan daarbij gaan om de resultaten van (strafvorderlijk) onderzoek dat al op eigen initiatief van dat andere land is verricht, maar ook om de resultaten van (strafvorderlijk) onderzoek dat op verzoek van Nederland – en, in de regel, op grond van een verdrag – in dat andere land wordt uitgevoerd. In dat laatste geval geldt dat a. de aangezochte staat zelf beslist, mede met inachtneming van wat daarover is geregeld in het betreffende verdrag, of uitvoering wordt gegeven aan het verzoek, en b. de uitvoering van het op verzoek verrichte onderzoek doorgaans plaatsvindt door en onder verantwoordelijkheid van de autoriteiten van dat land, op grond van het nationale recht van dat land en met inachtneming van wat hierover is geregeld in het toepasselijke verdrag.
6.4 In het kader van de klassieke rechtshulp mag door Nederland alleen een verzoek worden gedaan aan buitenlandse autoriteiten als is voldaan aan de vereisten die op grond van het Wetboek van Strafvordering gelden voor toepassing van de in het verzoek om rechtshulp gevraagde bevoegdheden in een nationaal onderzoek naar deze strafbare feiten. Het staat ter beoordeling aan de rechter in de Nederlandse strafzaak, waarin de resultaten van het in het buitenland verrichte onderzoek voor het bewijs worden gebruikt, of aan die voorwaarden is voldaan. Die toets blijft achterwege als sprake is van spontane overdracht van de resultaten van strafvorderlijk onderzoek dat in het andere land is verricht.’
Vertrouwensbeginsel: EncroChat en SkyECC
Wat betreft de beoordeling van de rechtmatigheid van de EncroChat- en de SkyECC-data, die geheel, respectievelijk gedeeltelijk zijn verkregen met het onderzoek van een gemeenschappelijk onderzoeksteam (JIT-team), verwijst het hof naar de overwegingen van de Hoge Raad in rechtsoverweging. 6.5 van zijn arrest van 13 juni 2023, luidende als volgt:
‘6.5.1 Waar het gaat om de beoordeling van verweren die betrekking hebben op de rechtmatigheid van onderzoekshandelingen die hebben plaatsgevonden in het buitenland, verschillen – zo volgt uit het arrest van de Hoge Raad van 5 oktober 2010, ECLI:NL:HR:2010:BL5629 – de aard en de omvang van de rechterlijke toetsing van de rechtmatigheid van die onderzoekshandelingen naargelang deze onderzoekshandelingen zijn uitgevoerd onder verantwoordelijkheid van de buitenlandse autoriteiten dan wel onder verantwoordelijkheid van de Nederlandse autoriteiten. In het geval dat de onderzoekshandelingen zijn uitgevoerd onder verantwoordelijkheid van de buitenlandse autoriteiten – daarvan is, zoals onder 6.3 is vermeld, doorgaans sprake in het kader van de klassieke rechtshulp – en het daarbij tevens gaat om de autoriteiten van een staat die tot het Europees Verdrag tot bescherming van de rechten van de mens en de fundamentele vrijheden (hierna: EVRM) is toegetreden, geldt het volgende.
6.5.2 Het behoort niet tot de taak van de Nederlandse strafrechter om te toetsen of de wijze waarop het onderzoek onder verantwoordelijkheid van de buitenlandse autoriteiten is uitgevoerd, strookt met de rechtsregels die gelden in het betreffende land voor het uitvoeren van dat onderzoek. Zou de Nederlandse strafrechter wel tot zo’n toetsing overgaan, dan levert dat een aantasting op van de soevereiniteit van dat land. Daarnaast geldt dat, voor zover bij het verrichten van het onderzoek onder de verantwoordelijkheid van de buitenlandse autoriteiten sprake zou zijn van schending van enig recht dat wordt gewaarborgd door het EVRM, de verdachte het recht heeft op een daadwerkelijk rechtsmiddel als bedoeld in artikel 13 EVRM voor een instantie van het betreffende land. Om deze redenen worden de beslissingen van de buitenlandse autoriteiten die aan het verrichte onderzoek ten grondslag liggen, gerespecteerd en wordt ervan uitgegaan dat het onderzoek rechtmatig is verricht. Dat is uitsluitend anders als in het betreffende land onherroepelijk is komen vast te staan dat het onderzoek niet in overeenstemming met de daarvoor geldende rechtsregels is verricht. In dat geval beoordeelt de Nederlandse strafrechter – aan de hand van de in artikel 359a lid 2 Sv genoemde beoordelingsfactoren, waaronder het belang van het geschonden voorschrift en het concreet voor de verdachte en ook na aanwending van het rechtsmiddel in het betreffende buitenland nog resterende nadeel – of die onherroepelijke vaststelling aanleiding geeft tot het verbinden van een rechtsgevolg aan het betreffende verzuim.
6.5.3 Het vorenstaande brengt in relatie tot het recht op eerbiediging van het privéleven, zoals dat wordt gewaarborgd door artikel 8 lid 1 EVRM, met zich dat de Nederlandse strafrechter niet beoordeelt of in het recht van het land onder wiens verantwoordelijkheid het onderzoek is verricht, al dan niet een toereikende wettelijke grondslag bestond voor de eventueel bij het verrichten van het onderzoek gemaakte inbreuk op het recht van de verdachte op respect voor zijn privéleven, en ook niet of die inbreuk geacht kan worden noodzakelijk te zijn, zoals bedoeld in het tweede lid van artikel 8 EVRM. Zo’n beoordeling zou immers vergen dat de Nederlandse rechter aan het buitenlandse recht toetst. Daaraan staat in de weg wat onder 6.5.2 is overwogen.
6.5.4 Waar het gaat om het recht van de verdachte op een eerlijk proces, zoals dat wordt gewaarborgd door artikel 6 EVRM, is het volgende van belang. Uit de rechtspraak van het Europees Hof voor de rechten van de mens (hierna: EHRM) volgt dat het EVRM op zichzelf niet eraan in de weg staat dat in een strafzaak gebruik wordt gemaakt van de resultaten van in het buitenland verricht onderzoek, maar dat het gebruik van dergelijke resultaten voor het bewijs niet in strijd mag komen met het recht op een eerlijk proces dat door artikel 6 EVRM wordt gewaarborgd. Ook als van de resultaten van het onder verantwoordelijkheid van buitenlandse autoriteiten verrichte onderzoek in de strafzaak tegen de verdachte gebruik wordt gemaakt voor het bewijs, moet de rechter de ‘overall fairness’ van die strafzaak waarborgen. Dat betekent dat de rechter alleen aandacht besteedt aan de wijze waarop die resultaten zijn verkregen, als die wijze van verkrijging van belang is voor de beoordeling of het gebruik voor het bewijs van de resultaten in overeenstemming is met het recht op een eerlijk proces.’
De Hoge Raad heeft in zijn reeds eerder aangehaalde arrest van 13 juni 2023 in rechtsoverweging 6.6 – dat gelet op de verdere inhoud van dat arrest ook heeft te gelden voor resultaten die zijn verkregen door het optreden van een gemeenschappelijk onderzoeksteam, zoals in de onderhavige strafzaak aan de orde – onder meer het volgende overwogen:
‘Het vorenstaande heeft betrekking op (de beoordeling van) de rechtmatigheid van het onderzoek dat onder verantwoordelijkheid van buitenlandse autoriteiten is uitgevoerd. Waar het gaat om de betrouwbaarheid van onderzoeksresultaten die voor het bewijs worden gebruikt, geldt dat de rechter bij de beantwoording van de vraag of het tenlastegelegde kan worden bewezenverklaard, alleen dat bewijsmateriaal gebruikt dat hij betrouwbaar en bruikbaar acht. Er kan grond voor bewijsuitsluiting bestaan als zich onregelmatigheden hebben voorgedaan die de betrouwbaarheid en accuraatheid van onderzoeksresultaten wezenlijk hebben aangetast. Hierbij maakt het in beginsel geen verschil of die onderzoeksresultaten zijn verkregen onder verantwoordelijkheid van buitenlandse autoriteiten dan wel in een Nederlands strafrechtelijk onderzoek. Dat doet echter niet eraan af dat de rechter in de strafzaak tot uitgangspunt mag nemen dat onderzoek dat onder verantwoordelijkheid van buitenlandse autoriteiten is uitgevoerd, op zodanige wijze is verricht dat de door dat onderzoek verkregen resultaten betrouwbaar zijn. Als er echter – al dan niet naar aanleiding van een daartoe strekkend verweer – concrete aanwijzingen voor het tegendeel bestaan, is de rechter gehouden de betrouwbaarheid van die resultaten te onderzoeken. Daartoe kan hij bijvoorbeeld – met tussenkomst van het openbaar ministerie – nadere informatie inwinnen over de wijze waarop het onderzoek onder de verantwoordelijkheid van de buitenlandse autoriteiten is verlopen en de (procedurele) waarborgen die daarbij in acht zijn genomen; één en ander voor zover dat voor de beoordeling van de betrouwbaarheid van de door die autoriteiten verkregen resultaten van belang is. Deze nadere informatie kan bijvoorbeeld betrekking hebben op de waarborgen die bij de verkrijging van gegevens in acht zijn genomen in relatie tot de betrouwbaarheid, integriteit en/of herleidbaarheid van die gegevens. Deze plicht tot het onderzoeken van de betrouwbaarheid van de resultaten hangt samen met het op grond van artikel 6 EVRM aan de verdachte toekomende recht om de authenticiteit en de betrouwbaarheid van het bewijs te betwisten en zich tegen het gebruik ervan te verzetten.’
Deze overwegingen zijn door de Hoge Raad herhaald in zijn reeds eerder aangehaalde arrest van 13 februari 2024.
Ook wijst het hof in dit verband op hetgeen de Hoge Raad in rechtsoverweging 6.11 van zijn arrest van 13 juni 2023 overweegt:
‘Uit het vorenstaande volgt ook dat het optreden van het gemeenschappelijk onderzoeksteam telkens wordt beheerst door het recht van de lidstaat waar het team actief is, waarbij de leider van het gemeenschappelijk onderzoeksteam optreedt binnen de grenzen van zijn bevoegdheid krachtens het nationale recht van de lidstaat waar het gemeenschappelijk onderzoeksteam actief is. Verder volgt daaruit dat, voor zover ten behoeve van het gemeenschappelijk onderzoeksteam onderzoekshandelingen in een andere lidstaat plaatsvinden, deze handelingen op verzoek kunnen worden verricht met inachtneming van het recht van die andere lidstaat. Dit stelsel komt er dus op neer dat onderzoekshandelingen telkens worden verricht onder verantwoordelijkheid van de autoriteiten van de lidstaat waar de onderzoekshandelingen plaatsvinden. Waar het gaat om de beoordeling van de rechtmatigheid en de betrouwbaarheid van de resultaten die zijn verkregen met het onderzoek van het gemeenschappelijk onderzoeksteam, geldt eveneens het stelsel zoals hiervoor onder 6.5 en 6.6 is besproken. De regeling van het optreden van gemeenschappelijke onderzoeksteams zoals opgenomen in artikel 13 EU Rechtshulpovereenkomst geeft geen aanleiding om tot een ander stelsel te komen.’
Voorts wordt gewezen op hetgeen de Hoge Raad in zijn arrest van 13 februari 2024 heeft overwogen, te weten:
‘5.2.2 Deze vaststellingen komen erop neer dat de inzet van de interceptietool plaatsvond onder verantwoordelijkheid van de Franse en dus buitenlandse autoriteiten. Het daarop gebaseerde oordeel van het hof dat ten aanzien van de toetsing van de inzet van de interceptietool het vertrouwensbeginsel van toepassing is – zodat het niet aan de Nederlandse rechter is om te toetsen of de wijze waarop die inzet heeft plaatsgevonden strookt met de rechtsregels die daarvoor gelden in Frankrijk – getuigt (…) niet van een onjuiste rechtsopvatting en is niet onbegrijpelijk. (…) De omstandigheid dat de inzet van de interceptietool meebracht dat ook gegevens van EncroChat-toestellen die zich op het moment van interceptie in Nederland bevonden, werden verzameld en gekopieerd, leidt daarbij niet tot een ander oordeel. Die omstandigheid doet er immers niet aan af dat de inzet van de interceptietool, met het daaropvolgende onderscheppen en kopiëren van data en het vervolgens delen van die data met de Nederlandse politie, plaatsvond in en vanuit Frankrijk, terwijl die omstandigheid ook niet met zich brengt dat de verantwoordelijkheid voor de inzet van de interceptietool overgaat naar of mede komt te liggen bij de autoriteiten van het land waar een gebruiker van het toestel zich op dat moment bevindt. Ook artikel 31 Richtlijn 2014/41/EU geeft geen aanleiding hierover anders te oordelen.’
Het hof wijst tot slot op de volgende overwegingen van de Hoge Raad in zijn arrest van 13 juni 2023:
‘6.20 (…)
De Hoge Raad merkt het volgende op over de vraag of en, zo ja, in welke gevallen het openbaar ministerie gehouden is een machtiging van de rechter-commissaris te vorderen.
6.21.1 Als de toepassing van een opsporingsbevoegdheid in het buitenland onder verantwoordelijkheid van een buitenlandse autoriteit plaatsvindt, hoeft alleen dan te worden voldaan aan de vereisten die op grond van het Nederlandse strafprocesrecht gelden voor toepassing van de betreffende bevoegdheid in een nationaal onderzoek naar de strafbare feiten, als de toepassing van de opsporingsbevoegdheid plaatsvindt op initiatief van de Nederlandse autoriteiten. Dat wil zeggen: op verzoek van Nederland – al dan niet in verband met het optreden van een gemeenschappelijk onderzoeksteam – dan wel op grond van een door Nederland uitgevaardigd EOB. Als dan voor de betreffende bevoegdheid naar Nederlands strafprocesrecht geldt dat een machtiging van de rechter-commissaris is vereist, moet deze machtiging worden verkregen voordat aan de buitenlandse autoriteit wordt verzocht tot de toepassing van een opsporingsbevoegdheid over te gaan, dan wel met het oog op de uitvoering van een onderzoeksmaatregel een EOB wordt uitgevaardigd.
6.22 Het onder 6.21.1 genoemde vereiste van een machtiging van de rechter-commissaris geldt niet in het geval dat het betreffende onderzoek plaatsvindt of al heeft plaatsgevonden op initiatief van de buitenlandse autoriteiten, waarna die autoriteiten – al dan niet op verzoek van de Nederlandse autoriteiten of nadat de Nederlandse autoriteiten daartoe een EOB hebben uitgevaardigd – de resultaten van het onderzoek ter beschikking stellen. De wet stelt immers niet als vereiste dat voor alleen maar het gebruik in een strafzaak in Nederland van de resultaten van onderzoek dat op initiatief en onder verantwoordelijkheid van de buitenlandse autoriteit wordt verricht of al is verricht, een machtiging van de rechter-commissaris is afgegeven.’
Het hof is van oordeel dat ook in de onderhavige zaak het vertrouwensbeginsel van toepassing is en dat voor het hof de rechtmatige toepassing van door de autoriteiten van een andere lidstaat toegepaste bevoegdheden niet ter toets staat. Indien in het buitenland een opsporingsonderzoek en het daaruit voortvloeiende (potentiële) bewijs onder verantwoordelijkheid van de Nederlandse autoriteiten is verricht en vergaard, ligt dat anders, maar naar het oordeel van het zijn daarvoor geen concrete aanknopingspunten. Bij zowel EncroChat als SkyECC is de interceptietool op basis van Franse wettelijke bevoegdheden ingezet door de Franse autoriteiten. Dat de Nederlandse autoriteiten op de hoogte waren van het inzetten van de tool en wisten dat hierbij gegevens werden verworven die voor Nederlandse strafrechtelijke onderzoeken van belang konden zijn, staat niet ter discussie, maar maakt dat niet anders. Dat er in beide gevallen sprake is geweest van een nauwe samenwerking tussen Frankrijk en Nederland en dat er overleg is geweest met name over de distributie van de resultaten van de interceptie, maakt dit evenmin anders. Bij EncroChat vindt de informatie-uitwisseling zijn basis in de overeenkomst die is gesloten in het kader van de samenwerking in het JIT.
Bij SkyECC heeft de informatie-uitwisseling eerst spontaan (dus niet op verzoek van de Nederlandse autoriteiten) door de Franse autoriteiten, daarna op grond van een door een Nederlandse officier van justitie uitgevaardigd EOB en vervolgens op basis van een JIT-overeenkomst plaatsgevonden. Een en ander leidt echter niet tot verschuiving van de verantwoordelijkheid voor het inzetten van opsporingsmiddelen.
Ook indien ervan uit zou moeten worden gegaan dat Nederland (al dan niet voorafgaand aan de totstandkoming van de JITs) technische of tactische inbreng heeft gehad, kan daar naar het oordeel van het hof evenmin uit volgen dat de inzet van de bevoegdheid in Frankrijk door Franse autoriteiten onder verantwoordelijkheid van de Nederlandse autoriteiten heeft plaatsgevonden.
Voor wat betreft EncroChat voegt het hof hieraan het volgende toe. De interceptie heeft plaatsgevonden door middel van de inzet van een tool op alle EncroChat-toestellen bij eindgebruikers. Dit betekent dat sprake is geweest van infiltratie van eindapparatuur in de landen waar die apparatuur zich bevond. De Franse politie is derhalve ook doorgedrongen tot de telefoons van Nederlandse gebruikers op Nederlands grondgebied en heeft gegevens van die toestellen verzameld en gekopieerd. Dit leidt er naar het oordeel van het hof, onder verwijzing naar de hiervoor reeds geciteerde rechtsoverweging 5.2.2 in het arrest van de Hoge Raad van 13 februari 2024, echter niet toe dat het vertrouwensbeginsel geen toepassing meer vindt. De wijze van interceptie maakt niet dat de locatie van de uitoefening van de opsporingsbevoegdheden (ook) in Nederland is geweest dan wel hierdoor naar Nederland verplaatste, hetgeen immers zou impliceren dat die locatie ook met een gebruiker mee verplaatste als deze zich over een of meer landsgrenzen begaf. Nee, de tool is geïnstalleerd door de Franse politie en vanuit Frankrijk op de toestellen van de individuele gebruikers geïnstalleerd. De aldus verkregen data zijn vervolgens verzameld en verzonden naar de Franse autoriteiten. De inzet van de interceptietool en de vergaring vonden aldus plaats in en vanuit Frankrijk, terwijl deze omstandigheid ook niet met zich brengt dat de verantwoordelijkheid voor de inzet van de interceptietool overgaat naar of mede komt te liggen bij de autoriteiten van het land waar de gebruiker van het toestel zich op dat moment bevindt. Er is geen aanwijzing dat de Nederlandse autoriteiten de Franse autoriteiten hebben aangestuurd bij het binnendringen van de telefoons van gebruikers op Nederlands grondgebied (bijvoorbeeld door aan te sturen op het binnendringen van specifieke telefoons). Het bedrijf EncroChat bood digitale diensten aan. Het is inherent aan een dergelijke dienstverlening dat deze over traditionele landsgrenzen heen gaat. Het begrenzen volgens die traditionele landsgrenzen van een strafrechtelijk onderzoek is naar zijn aard in die situatie onmogelijk. Dat de Franse autoriteiten overigens nauw met de Nederlandse zullen hebben samengewerkt bij een internationale operatie als de onderhavige, ligt naar ’s Hofs oordeel voor de hand, maar daarmee strookt niet de conclusie dat (onder verantwoordelijkheid van) het Nederlandse Openbaar Ministerie de beoordeling die in Frankrijk heeft plaatsgevonden door de Franse (onderzoeks)rechter heeft gestuurd of beïnvloed. Het voorliggende dossier, noch hetgeen (waaronder de jurisprudentie, die in openbare bronnen is gepubliceerd en die) ter terechtzitting in hoger beroep aan de orde is gekomen, biedt enig concreet aanknopingspunt voor die conclusie.
Gezien het bovenstaande, kan het binnendringen van Nederlandse telefoons door de Franse autoriteiten niet worden beschouwd als een onderzoekshandeling waarvan de uitvoering (mede) onder verantwoordelijkheid van de Nederlandse autoriteiten is geschied. Dat betekent dat het hof de stelling van de verdediging dat Nederland rechtsmacht heeft waar het de interceptie betreft van gegevens op de telefoons van Nederlandse gebruikers op Nederlands grondgebied niet volgt. Ook artikel 31 van de Richtlijn 2014/41/EU van het Europees Parlement en de Raad van 3 april 2014 betreffende het Europees onderzoeksbevel in strafzaken (hierna: Richtlijn 2014/41/EU) geeft geen aanleiding hierover anders te oordelen (vgl. het arrest van de Hoge Raad van 13 juni 2023, r.o. 6.23 en 7.4).
Voor zover de verdediging zich op het standpunt heeft gesteld dat de overdracht van EncroChat-data van vóór 10 april 2020 niet heeft plaatsgevonden binnen het kader van de tussen Frankrijk en Nederland gesloten JIT-overeenkomst en er derhalve geen juridische grondslag was voor de overdracht van die data, omdat de JIT-overeenkomst pas op 10 april 2020 door Frankrijk is ondertekend, overweegt het hof als volgt.
Het enkele feit dat Frankrijk de overeenkomst pas op 10 april 2020 heeft ondertekend is leidt niet tot de conclusie dat de overdracht van EncroChat-data van vóór die datum niet heeft plaatsgevonden binnen het kader van die JIT-overeenkomst en derhalve geen juridische grondslag heeft.
De interceptie van de gegevens (EncroChat-data) vond plaats onder verantwoordelijkheid van de Franse autoriteiten en niet in het kader van het JIT. De geïntercepteerde gegevens van vóór en ná 10 april 2020 zijn vervolgens overgedragen binnen het kader van de op 10 april 2020 gesloten JIT-overeenkomst. Ook gegevens die eerder vergaard zijn dan 10 april 2020, kunnen in het kader van een later formeel tot stand gekomen JIT worden overgedragen. Of die data voor de feitelijke ondertekeningsdatum van de JIT-overeenkomst al aan de Nederlandse autoriteiten waren overgedragen doet niet af aan het feit dat de overdracht op basis van de JIT-overeenkomst heeft plaatsgevonden. In dat verband hecht het hof er nog aan te wijzen op het volgende. De Nederlandse autoriteiten waren ervan op de hoogte dat de Franse autoriteiten voornemens waren binnen te dringen in EncroChat-telefoons en gegevens te vergaren door EncroChat-gesprekken te onderscheppen, dat bleek vanzelfsprekend niet pas bij de ondertekening van de overeenkomst. Het was de bedoeling van de autoriteiten om deze gegevens te voegen in een gezamenlijk onderzoeksdossier én deze met elkaar te delen. Het JIT was juist opgericht om de samenwerking en werkzaamheden tussen de landen in dat kader vast te leggen. In dat kader overweegt het hof nog dat een JIT primair tot doel heeft om de samenwerking en werkzaamheden tussen landen vast te leggen en niet primair de rechten van de individuele verdachte beoogt te beschermen. Deze rechten van de verdachte zijn in de genoemde periode bovendien op een andere wijze gewaarborgd geweest. In het onderzoek 26Lemont heeft het Openbaar Ministerie reeds op 13 maart 2020 – dus vóór het plaatsen van het interceptiemiddel en het verzamelen en overdragen van data door de Franse autoriteiten – een vordering bij de rechter-commissaris ingediend om een machtiging te verstrekken voor een bevel tot het binnendringen en het doen van onderzoek in een geautomatiseerd werk ex artikel 126uba Sv en tot het opnemen van (tele)communicatie ex artikel 126t Sv. Op 27 maart 2020 heeft de rechter-commissaris in de rechtbank Rotterdam deze machtiging verleend. In die machtiging heeft de rechter-commissaris afwegingen gemaakt en voorwaarden gesteld, om op die manier de privacyschending zoveel mogelijk in te kaderen en zogenoemde ‘fishing expeditions’ te voorkomen. De door de rechter-commissaris afgegeven machtiging is daarna verlengd en getoetst.
De overdracht van onderschepte EncroChat-data werd door de JIT overeenkomst beheerst.
Met betrekking tot zowel EncroChat als SkyECC geldt het volgende. Het behoort noch bij klassieke rechtshulp, noch in geval van de inzet van een JIT, noch bij het uitvaardigen van een EOB, tot de taak van de Nederlandse strafrechter om te toetsen of de wijze waarop het onderzoek onder verantwoordelijkheid van de buitenlandse autoriteiten is uitgevoerd, strookt met de rechtsregels die gelden in het betreffende land voor het uitvoeren van dat onderzoek. De beslissingen van de buitenlandse autoriteiten die aan het verrichte onderzoek ten grondslag liggen, worden gerespecteerd en er wordt van uitgegaan dat het onderzoek rechtmatig is verricht. Dat is uitsluitend anders als in het betreffende land onherroepelijk is komen vast te staan dat het onderzoek niet in overeenstemming met de daarvoor geldende rechtsregels is verricht, hetgeen in de voorliggende zaak niet het geval is. Dit brengt mee dat het hof de beslissingen van de Franse autoriteiten die aan het verrichte onderzoek ten grondslag liggen respecteert en ervan wordt uitgegaan dat het onderzoek rechtmatig is verricht. Uit het vorenoverwogene vloeit verder voort dat het niet aan het hof is om te toetsen of er al dan niet een toereikende (Nederlandse) wettelijke grondslag bestond voor een eventueel door de Franse autoriteiten gemaakte inbreuk op het recht op respect voor het privéleven dan wel of die inbreuk noodzakelijk is geweest. Het hof ziet zijn taak in een geval als het onderhavige beperkt tot het waarborgen dat de wijze waarop van de resultaten van dit buitenlandse onderzoek in de strafzaak gebruik wordt gemaakt, geen inbreuk maakt op het recht op een eerlijk proces als bedoeld in artikel 6 EVRM.
Het hof is van oordeel dat het vertrouwensbeginsel onverminderd en onverkort van toepassing is in deze zaak, zowel voor wat betreft de interceptie als voor wat betreft de overdracht van de EncroChat- en SkyECC-gegevens. Dit leidt tot de conclusie dat de rechtmatigheid van de door Frankrijk toegepaste bevoegdheden om EncroChat- en SkyECC-gegevens te verkrijgen niet kan worden getoetst door de Nederlandse rechter.
Vertrouwensbeginsel: ANØM
De ANØM-data zijn de resultaten van strafvorderlijk onderzoek door de opsporingsautoriteiten van de Verenigde Staten van Amerika die op eigen initiatief in / door de Verenigde Staten van Amerika zijn verkregen en die in het kader van de klassieke rechtshulp door de autoriteiten van de Verenigde Staten van Amerika spontaan – dus niet op verzoek van de Nederlandse autoriteiten – zijn overgedragen aan de Nederlandse autoriteiten.
Nu de verantwoordelijkheid voor de verkrijging van deze data berust bij de opsporingsautoriteiten van de Verenigde Staten van Amerika, is het hiervoor besproken, door de Hoge Raad in rechtsoverwegingen 6.5.1 tot en met 6.5.4 vervatte beoordelingskader niet zonder meer van toepassing, aangezien de Verenigde Staten van Amerika niet zijn toegetreden tot het EVRM. Het hof ziet evenwel reden om dit kader op dezelfde wijze toe te passen in geval van bewijsmateriaal verkregen door de autoriteiten van de Verenigde Staten van Amerika. Hoewel de Verenigde Staten niet zijn toegetreden tot het EVRM, zijn zij wel verdragspartij bij het Internationaal Verdrag inzake burgerrechten en politieke rechten (hierna: IVBPR). Dat verdrag garandeert op eenzelfde wijze de mensenrechten die hier relevant zijn, in het bijzonder ook het recht op privacy en de toegang tot een onafhankelijke rechter.
Bovendien moet worden aangenomen dat Nederland, als door het EVRM en het IVBPR gebonden Staat, het resultaat van bilaterale onderhandelingen die hebben geleid tot het te dezen toepasselijke Verdrag tussen het Koninkrijk der Nederlanden en de Verenigde Staten van Amerika aangaande wederzijdse rechtshulp in strafzaken heeft kunnen afstemmen op de aard en de mate waarin de in de eerste twee genoemde verdragen neergelegde fundamentele rechtsbeginselen worden erkend in de Verenigde Staten. Hetzelfde geldt voor de Europese Unie (EU) bij het sluiten van de Overeenkomst betreffende wederzijdse rechtshulp in strafzaken tussen de Europese Unie en de Verenigde Staten van Amerika. De EU is weliswaar als zodanig niet toegetreden tot het EVRM en het IVBPR, maar heeft zich wel gecommitteerd aan de naleving van de mensenrechten die in die twee verdragen zijn vastgelegd.
Ook in het geval van ANØM is het hof derhalve van oordeel dat het vertrouwensbeginsel van toepassing is en dat voor het hof de rechtmatige toepassing van door de autoriteiten van een andere staat toegepaste bevoegdheden niet ter toets staat. Voor de toepasselijkheid van het vertrouwensbeginsel maakt het overigens naar ’s hofs oordeel ook geen verschil of het gaat om bewijs waarom is verzocht of bewijs dat spontaan is verstrekt. Indien in het buitenland een opsporingsonderzoek en het daaruit voortvloeiende (potentiële) bewijs onder verantwoordelijkheid van de Nederlandse autoriteiten is verricht en vergaard, ligt dat anders, maar naar het oordeel van het hof ontbreken daarvoor concrete aanknopingspunten. Dit volgt in elk geval niet uit de door de verdediging overgelegde brief van de Europese Commissie van 3 augustus 2023, waaruit blijkt dat Nederland vertegenwoordigd was in de door Europol opgezette en door de FBI geleide OTF Greenlight, dat zich naar aanleiding van de door de opsporingsautoriteiten van de Verenigde Staten van Amerika vergaarde ANØM-data richtte op onderzoek naar criminele activiteiten.
Voor wat betreft de betrokkenheid en rol van een derde land bij het onderzoek van de opsporingsautoriteiten van de Verenigde Staten van Amerika naar ANØM overweegt het hof het volgende. Uit de hierboven opgenomen feitelijke context leidt het hof af dat er sprake is van een derde land, een EU-lidstaat, niet zijnde Nederland, waar een server ten dienste van een FBI-onderzoek heeft gestaan. Niet gebleken is dat in het kader van dit onderzoek sprake is geweest van opsporingsactiviteiten van het derde land zelf. Het moet er daarom voor worden gehouden dat slechts sprake is geweest van technische bijstand door het derde land, een EU-lidstaat, bij de uitoefening van een opsporingsbevoegdheid door de autoriteiten van de Verenigde Staten van Amerika, waarbij de Verenigde Staten van Amerika het intercepterende land waren.
Indien en voor zover de interceptie heeft plaatsgevonden door middel van de inzet van een tool op alle ANØM-toestellen bij eindgebruikers, waardoor sprake is geweest van infiltratie van eindapparatuur in de landen waar die apparatuur zich bevond, geldt hetzelfde als het hof hiervoor heeft overwogen met betrekking tot de EncroChat-toestellen, onder verwijzing naar de geciteerde rechtsoverweging 5.2.2 van het arrest van de Hoge Raad van 13 februari 2024. De inzet van de interceptietool vond plaats onder verantwoordelijkheid van de autoriteiten van de Verenigde Staten van Amerika. Met betrekking tot de toetsing van de inzet van de interceptietool is derhalve het vertrouwensbeginsel van toepassing, zodat het niet aan de Nederlandse rechter is om te toetsen of de wijze waarop die inzet heeft plaatsgevonden strookt met de rechtsregels die daarvoor gelden in de Verenigde Staten van Amerika. De omstandigheid dat de inzet van de interceptietool wellicht meebracht dat ook gegevens van ANØM-toestellen die zich op het moment van interceptie in Nederland bevonden, werden verzameld en gekopieerd, leidt daarbij niet tot een ander oordeel. Die omstandigheid doet er immers niet aan af dat de inzet van de interceptietool, met het daaropvolgende onderscheppen en kopiëren van data en het vervolgens delen van die data met de Nederlandse politie, plaatsvond in en vanuit de Verenigde Staten van Amerika, met technische bijstand van een derde land, een EU-lidstaat, niet zijnde Nederland, terwijl die omstandigheid ook niet met zich brengt dat de verantwoordelijkheid voor de inzet van de interceptietool overging naar of mede kwam te liggen bij de autoriteiten van het land waar een gebruiker van het toestel zich op dat moment bevond. Ook artikel 31 Richtlijn 2014/41/EU geeft geen aanleiding hierover anders te oordelen.
Artikel 31 Richtlijn 2014/41/EU
De verdediging heeft zich op het standpunt gesteld dat de interceptie van de EncroChat- en SkyECC-data niet heeft plaatsgevonden binnen het kader van de JITs en dat daarom op grond van artikel 31 van Richtlijn 2014/41/EU (ook wel kortweg EOB-Richtlijn genoemd) Frankrijk als intercepterende lidstaat aan Nederland een kennisgeving had moeten zenden van de interceptie die ten aanzien van gebruikers op het grondgebied van Nederland plaatsvond.
Indien het hof van oordeel zou zijn dat wat betreft de EncroChat-data de interceptie wel binnen het kader van de JITs heeft plaatsgevonden, heeft volgens de verdediging te gelden dat gelet op artikel 13, derde lid, onder b, van de EU-Rechtshulpovereenkomst en de artikelen 5.2.2 en 5.2.5 Sv met de interceptie van telecommunicatie van gebruikers in Nederland op het grondgebied van Nederland wordt gehandeld en dat daarom Nederlands recht van toepassing is en de rechtsbescherming in Nederland dient te liggen.
Volgens de verdediging was er naar Nederlands recht geen wettelijke grondslag voor de interceptie. Artikel 126nba Sv is niet van toepassing, omdat die bepaling het slechts mogelijk maakt binnen te dringen in het geautomatiseerde werk dat door de verdachte in gebruik is. De verdachten betreffen hier echter de aanbieder en de daaraan gelieerde personen en dus niet de gebruikers. Artikel 126uba Sv kan evenmin de wettelijke grondslag vormen. Een titel V-bevoegdheid mag namelijk niet worden ingezet bij een titel IVa-onderzoek, waarvan volgens de verdediging hier sprake was.
Voor die machtiging had de rechter-commissaris zelfstandig een toets dienen te verrichten volgens Nederlands recht, hetgeen hij niet heeft gedaan. De machtiging kan dan ook niet worden beschouwd als een machtiging voor de interceptie.
Met betrekking tot de ANØM-data heeft de verdediging – op de gronden als verwoord in de pleitnota, kort samengevat – primair betoogd, dat de interceptie niet onder verantwoordelijkheid van de autoriteiten van de Verenigde Staten van Amerika heeft plaatsgevonden, maar onder de verantwoordelijkheid van de autoriteiten van het derde land dat bij de interceptie was betrokken, een EU-lidstaat. Dat maakt dat artikel 31 van Richtlijn 2014/41/EU van toepassing is.
Subsidiair stelt de verdediging zich op het standpunt dat het interstatelijk vertrouwensbeginsel niet van toepassing is met betrekking tot de toetsing van de interceptie, omdat dat vertrouwen niet kan worden ontleend aan het Verdrag tussen het Koninkrijk der Nederlanden en de Verenigde Staten van Amerika aangaande wederzijdse rechtshulp in strafzaken, aan de Overeenkomst betreffende wederzijdse rechtshulp in strafzaken tussen de Europese Unie en de Verenigde Staten van Amerika, aan het EVRM, aan het IVBPR of aan welke andere verdragsbepaling dan ook.
Het hof overweegt hieromtrent als volgt.
Met betrekking tot EncroChat en SkyECC
Artikel 31 van Richtlijn 2014/41/EU luidt, voor zover hier van belang, als volgt:
‘Kennisgeving aan de lidstaat waar de persoon op wie de interceptie betrekking heeft, zich bevindt en van welke geen technische bijstand vereist is’
1. Indien de bevoegde autoriteit van één lidstaat (de ‘intercepterende lidstaat’) ten behoeve van de uitvoering van een onderzoeksmaatregel toestemming heeft gegeven voor interceptie van telecommunicatie, en het communicatieadres van de in de interceptieopdracht genoemde persoon op wie de interceptie betrekking heeft, in gebruik is op het grondgebied van een andere lidstaat (de ‘in kennis gestelde lidstaat’) en de interceptie kan worden uitgevoerd zonder de technische bijstand van die lidstaat, stelt de intercepterende lidstaat de bevoegde autoriteit van de in kennis gestelde lidstaat van de interceptie in kennis, en wel:
a) voorafgaand aan de interceptie in de gevallen waarin de bevoegde autoriteit van de intercepterende lidstaat op het tijdstip van het geven van de interceptieopdracht weet dat de persoon op wie de interceptie betrekking heeft, zich op het grondgebied van de in kennis gestelde lidstaat bevindt of zal bevinden;
b) tijdens of na de interceptie, zodra de intercepterende lidstaat te weten komt dat de persoon op wie de interceptie betrekking heeft, zich tijdens de interceptie op het grondgebied van de in kennis gestelde lidstaat bevindt of heeft bevonden.
2. De in lid 1 bedoelde kennisgeving geschiedt middels het formulier in bijlage C.
3. Indien de interceptie in een soortgelijke binnenlandse zaak niet zou zijn toegestaan, kan de bevoegde autoriteit van de in kennis gestelde lidstaat onverwijld en uiterlijk 96 uur na ontvangst van de in lid 1 bedoelde kennisgeving, de bevoegde autoriteit van de intercepterende lidstaat ervan in kennis stellen:
a) dat de interceptie niet mag worden uitgevoerd of dat zij moet worden beëindigd, en,
b) dat waar nodig, materiaal dat reeds is geïntercepteerd terwijl de persoon op wie de interceptie betrekking heeft, zich op haar grondgebied bevond, niet mag worden gebruikt of alleen mag worden gebruikt op de voorwaarden die zij stelt. De bevoegde autoriteit van de in kennis gestelde lidstaat deelt de bevoegde autoriteit van de intercepterende lidstaat de redenen voor deze voorwaarden mee.
Artikel 5.4.18 Sv luidt als volgt:
‘Kennisgeving aan de lidstaat waar de persoon op wie het opnemen van telecommunicatie betrekking heeft, zich bevindt wanneer geen technische bijstand is vereist
1. Indien de officier van justitie door middel van het formulier in bijlage C een kennisgeving inzake opnemen van telecommunicatie ontvangt, stelt hij de kennisgeving onverwijld in handen van de rechter-commissaris. De kennisgeving dient te zijn opgesteld in de Nederlandse of Engelse taal.
2. De rechter-commissaris beslist binnen 48 uur nadat hij kennisgeving heeft ontvangen, met inachtneming van het bepaalde bij of krachtens de artikelen 126m en 126t, of met het opnemen kan worden ingestemd. De instemming kan worden geweigerd indien in een soortgelijke Nederlandse strafzaak het opnemen van telecommunicatie niet zou worden toegestaan.
3. Binnen 96 uur nadat hij de kennisgeving van de uitvaardigende autoriteit heeft ontvangen, deelt de officier van justitie aan de uitvaardigende autoriteit mede of wordt ingestemd met het opnemen van de telecommunicatie.
4. Indien instemming wordt verleend, verbindt de officier van justitie daaraan, onder opgave van redenen, de voorwaarden die de rechter-commissaris heeft gesteld, alsmede de voorwaarden, dat de gegevens verkregen door het aftappen van de telecommunicatie van de gebruiker tijdens diens verblijf op Nederlands grondgebied:
a. voor zover deze mededelingen bevatten, gedaan door of aan een persoon die zich op grond van artikel 218 kan verschonen indien hij als getuige naar de inhoud van die mededelingen zou worden gevraagd, niet mogen worden gebruikt en dienen te worden vernietigd, en
b. alleen mogen worden gebruikt voor het strafrechtelijk onderzoek in het kader waarvan de kennisgeving is gedaan en dat voor het gebruik voor enig ander doel voorafgaand toestemming dient te worden gevraagd en te zijn verkregen.
5. Indien de instemming wordt verleend, is artikel 126bb van overeenkomstige toepassing.’
In het licht van deze artikelen begrijpt het hof het (primaire) standpunt van de verdediging, dat artikel 31 van Richtlijn 2014/41/EU van toepassing is aldus, dat in de visie van de verdediging interceptie in een soortgelijke zaak in Nederland niet zou zijn toegestaan vanwege het ontbreken van een wettelijke grondslag en dat daarom de bevoegde autoriteit van Nederland als de in kennis gestelde lidstaat ingevolge het derde lid van artikel 31 van Richtlijn 2014/41/EU de bevoegde autoriteit van Frankrijk als de intercepterende lidstaat ervan in kennis had moeten stellen dat de interceptie niet mag worden uitgevoerd of dat zij moet worden beëindigd en dat, waar nodig, materiaal dat reeds is geïntercepteerd terwijl de persoon op wie de interceptie betrekking heeft, zich op Nederlands grondgebied bevond, niet mag worden gebruikt of alleen mag worden gebruikt op de voorwaarden die Nederland stelt.
Het hof overweegt hieromtrent als volgt (vgl. het arrest van het gerechtshof Den Haag van 3 juli 2025, ECLI:NL:GHDHA:2025:1258. Tevens kan worden gewezen op het arrest van het gerechtshof Den Haag van 2 juli 2024, ECLI:NL:GHDHA:2024:1105).
Het toepassingsgebied van een EOB wordt bepaald in artikel 3 van Richtlijn 2014/41/EU.
Dit artikel 3 luidt, voor zover hier van belang, als volgt:
‘Het EOB omvat alle onderzoeksmaatregelen met uitzondering van het instellen van een gemeenschappelijk onderzoeksteam en de bewijsgaring in het kader van een dergelijk onderzoeksteam zoals voorzien in artikel 13 van de Overeenkomst betreffende de wederzijdse rechtshulp in strafzaken tussen de lidstaten van de Europese Unie (‘de overeenkomst’) en in Kaderbesluit 2002/465/JBZ van de Raad, (…).’
Het hof concludeert dat Richtlijn 2014/41/EU derhalve niet van toepassing is als het gaat om bewijsgaring en uitwisseling/overdracht van die bewijsgegevens tussen twee of meerdere lidstaten die een gemeenschappelijk onderzoeksteam (JIT) hebben gevormd.
De vraag of er genotificeerd is overeenkomstig artikel 31 van Richtlijn 2014/41/EU is aldus van belang voor de vraag of de Nederlandse autoriteiten, waren zij in kennis gesteld door de uitvoerende staat van de interceptie ten aanzien van gebruikers op het grondgebied van Nederland, instemming met (het gebruik van verkregen) interceptie zouden weigeren. Die vraag is evenwel weinig relevant als de Nederlandse autoriteiten, zoals in casu het geval was, hun medewerking verleenden aan een JIT.
In het arrest van het Hof van Justitie van 30 april 2024, waarnaar de verdediging in het kader van de gestelde notificatieplicht heeft verwezen, gaat het om een zaak waar het Duitse Openbaar Ministerie door middel van een EOB aan de Franse autoriteiten overdracht had verzocht van de door Frankrijk door middel van interceptie reeds verkregen Encrochat-gegevens. Nu de Encrochat- en Sky-ECC-gegevens waar het in het onderhavige onderzoek om gaat, telkens door Nederland zijn verkregen in het kader van een JIT, zoals hiervoor al weergegeven, is het door de verdediging aangehaalde arrest van het Hof van Justitie voor het onderhavige onderzoek 26Alston in dit geval niet relevant.
Het hof volgt het (primaire) standpunt van de verdediging dus niet.
Ten overvloede voegt het hof hier evenwel nog het volgende aan toe. Zelfs al zou artikel 31 van Richtlijn 2014/41/EU van toepassing zijn, dan levert niet-naleving van dat voorschrift – ervan uitgaande dat de bevoegde autoriteit van Frankrijk de bevoegde autoriteit van Nederland niet in kennis heeft gesteld van de interceptie ten aanzien van gebruikers op het grondgebied van Nederland – niet een onherstelbaar vormverzuim op dat weliswaar buiten het bereik van artikel 359a Sv ligt, maar waaraan toch het rechtsgevolg van bewijsuitsluiting (of enig ander in artikel 359a, eerste lid, Sv genoemd rechtsgevolg) zou moeten worden verbonden. Het hof overweegt daartoe het volgende.
Het Hof van Justitie heeft in zijn arrest van 30 april 2024 onder meer het volgende overwogen:
‘120. Met zijn vierde vraag, onder c), wenst de verwijzende rechter in wezen te
vernemen of artikel 31 van richtlijn 2014/41 aldus moet worden uitgelegd dat het strekt tot bescherming van de rechten van gebruikers op wie een maatregel tot ‘interceptie van telecommunicatie’ in de zin van dat artikel is gericht, en dat die bescherming zich ook uitstrekt tot het gebruik van de aldus vergaarde gegevens in het kader van een in de in kennis gestelde lidstaat ingeleide strafrechtelijke procedure.
121. Om te beginnen is er bij de ‘interceptie van telecommunicatie’ zoals bedoeld in artikel 31 van richtlijn 2014/41, dat wil zeggen een vorm van interceptie die kan worden uitgevoerd zonder de technische bijstand van de lidstaat op het grondgebied waarvan de persoon op wie die interceptie betrekking heeft, zich bevindt, anders dan bij de ‘interceptie van telecommunicatie met technische hulp van een andere lidstaat’, waarop artikel 30 van die richtlijn betrekking heeft, geen sprake van een EOB. Hieruit volgt dat de verschillende voorwaarden en waarborgen voor een EOB niet op eerstgenoemde interceptie van toepassing zijn.
122. Vervolgens komt uit de bewoordingen van artikel 31, lid 3, van richtlijn 2014/41, zoals is opgemerkt in punt 118 van het onderhavige arrest, naar voren dat de bevoegde autoriteit van de in kennis gestelde lidstaat, indien de interceptie in een soortgelijke binnenlandse zaak niet zou zijn toegestaan, de bevoegde autoriteit van de intercepterende lidstaat ervan in kennis kan stellen dat die interceptie niet mag worden uitgevoerd of dat zij moet worden beëindigd, of zelfs in voorkomend geval dat materiaal dat reeds is geïntercepteerd niet mag worden gebruikt of alleen mag worden gebruikt op de voorwaarden die zij stelt.
123. Het gebruik van het werkwoord ‘mogen’ in die bepaling impliceert dat de in kennis gestelde lidstaat over een beoordelingsmarge beschikt die kan worden uitgeoefend door de bevoegde autoriteit van die staat, onder verwijzing naar het feit dat een dergelijke interceptie in een soortgelijke binnenlandse zaak niet zou zijn toegestaan.
[Het hof constateert dat in de officiële Nederlandse vertaling van dit arrest in deze rechtsoverweging een nadere duiding lijkt te worden gegeven aan het gebruik van het werkwoord ‘mogen’ in artikel 31, derde lid, van Richtlijn 2014/41/EU, terwijl uit de context van het arrest blijkt dat het betrekking heeft op het werkwoord ‘kunnen’ in de officiële Nederlandse vertaling van de aanhef van artikel 31, derde lid, van Richtlijn 2014/41/EU (‘Indien de interceptie in een soortgelijke binnenlandse zaak niet zou zijn toegestaan, kan [onderstreping, hof] de bevoegde autoriteit van de in kennis gestelde lidstaat onverwijld en uiterlijk 96 uur na ontvangst van de in lid 1 bedoelde kennisgeving, de bevoegde autoriteit van de intercepterende lidstaat ervan in kennis stellen (…)’ en niet op het werkwoord ‘mogen’ in de officiële Nederlandse vertaling van het bepaalde in sub a en b van dat artikellid.
Het hof leest de officiële Nederlandse vertaling van deze rechtsoverweging dan ook verbeterd en begrijpt dat hier is bedoeld een nadere duiding te geven aan het gebruik van het werkwoord ‘kunnen’ in artikel 31, derde lid, van Richtlijn 2014/41/EU. Deze verbeterde lezing komt overeen met de officiële Duitse vertaling van deze rechtsoverweging (‘Die Verwendung des Verbs ‘können’), in deze zaak de gebruikte procestaal].
124. Artikel 31 van richtlijn 2014/41 beoogt dus niet alleen te waarborgen dat de soevereiniteit van de in kennis gestelde lidstaat wordt geëerbiedigd, maar ook dat het in die lidstaat gewaarborgde beschermingsniveau met betrekking tot de interceptie van telecommunicatie niet in gevaar wordt gebracht. Aangezien een maatregel tot interceptie van telecommunicatie een inmenging vormt in het in artikel 7 van het Handvest verankerde recht op de eerbiediging van het privéleven en van de communicatie van de persoon op wie de interceptie betrekking heeft (zie in die zin arrest van 17 januari 2019, Dzivev e.a.,C-310/16, EU:C:2019:30, punt 36), moet daarom worden overwogen dat met artikel 31 van richtlijn 2014/41 ook de bescherming wordt beoogd van de rechten van gebruikers op wie een dergelijke maatregel is gericht. Dit doel strekt zich uit tot het gebruik van de gegevens ten behoeve van strafvervolging in de in kennis gestelde lidstaat.
125. Gelet op een en ander moet op de vierde vraag, onder c), worden geantwoord dat artikel 31 van richtlijn 2014/41 aldus moet worden uitgelegd dat het ook strekt tot bescherming van de rechten van gebruikers op wie een maatregel tot ‘interceptie van telecommunicatie’ in de zin van dat artikel is gericht.’
Indien artikel 31 van Richtlijn 2014/41/EU hier al van toepassing zou zijn en de hierin benoemde kennisgeving onterecht achterwege is gebleven door de Franse autoriteiten, levert dit overigens geen (onherstelbaar) vormverzuim op. Dit artikel beoogt namelijk niet alleen het waarborgen van de eerbiediging van de soevereiniteit van de in kennis gestelde staat (Nederland) door de autoriteiten van een land (Frankrijk) die soeverein zijn om te bepalen welke onderzoeksactiviteiten op het eigen grondgebied (Frankrijk) plaatsvinden, ook al hebben die activiteiten hun uitwerking mede in andere landen (in casu Nederland). Daarnaast beoogt dit artikel ook dat het in de kennis gestelde lidstaat (Nederland) gewaarborgde beschermingsniveau met betrekking tot de interceptie van telecommunicatie niet in gevaar wordt gebracht. Dit ziet het hof overigens ook verankerd in het derde artikellid, waarin de bevoegdheid tot weigeren van de instemming door de in kennis gestelde staat verband houdt met de verplichting die rust op staten het beschermingsniveau ten behoeve van de geïntercepteerde gebruikers daarin te betrekken en te eerbiedigen. Deze bepaling kent evenwel niet als zodanig en in het bijzonder rechten toe aan die gebruikers. Of het in deze strafzaak relevant zou zijn geweest vast te stellen of een inbreuk is gemaakt op de Nederlandse soevereiniteit door niet te notificeren, betreft dan ook niet een vraag waar de verdachte in zijn individuele strafzaak een beroep op toekomt.
Het subsidiaire standpunt van de verdediging, indien het hof van oordeel zou zijn dat de interceptie zelf binnen het kader van het JIT heeft plaatsgevonden, behoeft geen nadere bespreking, omdat uit hetgeen het hof hiervoor onder ‘Feitelijke context EncroChat, SkyECC en ANØM’ heeft overwogen al blijkt dat het hof als uitgangspunt bij de beoordeling hanteert dat de JIT-overeenkomsten alleen zagen op het delen van informatie en bewijsmiddelen en niet op de interceptie zelf.
Het verweer wordt daarom in al zijn onderdelen verworpen.
De (primaire) stelling van de verdediging dat de interceptie van de ANØM-data niet onder verantwoordelijkheid van de autoriteiten van de Verenigde Staten van Amerika heeft plaatsgevonden, maar onder de verantwoordelijkheid van de autoriteiten van het derde land, een EU-lidstaat, en de (subsidiaire) stelling dat het vertrouwensbeginsel niet van toepassing is met betrekking tot de toetsing van de interceptie van de ANØM-data, gaan niet op. Het hof verwijst kortheidshalve naar hetgeen het hiervóór daaromtrent heeft overwogen onder ‘Vertrouwensbeginsel: ANØM’.
Het verweer wordt bijgevolg in al zijn onderdelen verworpen.
Rechtmatigheid van de verwerking van de EncroChat-, SkyECC- en ANØM-data
Op de gronden als verwoord in de pleitnota heeft de verdediging aangevoerd dat de verwerking van de EncroChat-, SkyECC- en ANØM-data onrechtmatig was. Deze gronden houden – kort samengevat – het volgende in.
In de eerste plaats was de verwerking van de data onrechtmatig, omdat de interceptie ook onrechtmatig was.
Daarnaast is er geen wettelijke grondslag voor de verwerking van die data, terwijl die grondslag er op grond van artikel 52, eerste lid, Handvest van de Grondrechten van de Europese Unie (hierna: Handvest) wel zou moeten zijn nu door de verwerking van de data sprake is van een beperking van de in de artikelen 8 van het EVRM en 7 en 8, eerste lid, van het Handvest vervatte grondrechten, te weten het recht op eerbiediging van het privé-leven en van het familie- en gezinsleven en het recht op de bescherming van persoonsgegevens, waarbij die beperking ook nog eens moet voldoen aan het evenredigheidsbeginsel.
Met betrekking tot de ANØM-data heeft bovendien te gelden dat de verwerking van deze data voorafgaand aan de ‘spontane verstrekking’ ervan onrechtmatig is geschied, omdat daarbij geen rechter of onafhankelijke autoriteit is betrokken, terwijl dat wel had gemoeten vanwege de verantwoordelijkheid van de Nederlandse autoriteiten bij de verwerking van die data voorafgaand aan de ‘spontane verstrekking’.
Het hof overweegt hieromtrent als volgt.
Het hof heeft hiervóór onder ‘Vertrouwensbeginsel: EncroChat en SkyECC’ en ‘Vertrouwensbeginsel: ANØM)’ al overwogen dat het van oordeel is dat het vertrouwensbeginsel van toepassing is in deze zaak, zowel voor wat betreft de interceptie als voor wat betreft de overdracht van de data. Dit leidt tot de conclusie dat de rechtmatigheid van de door Frankrijk bij EncroChat en SkyECC en de door de Verenigde Staten van Amerika bij ANØM toegepaste bevoegdheden om die gegevens te verkrijgen niet kan worden getoetst door de Nederlandse rechter. Het hof gaat daarom voorbij aan de stelling van de verdediging dat de interceptie onrechtmatig was.
Met betrekking tot de verwerking van de ANØM-data voorafgaand aan de ‘spontane verstrekking’ ervan door de autoriteiten van de Verenigde Staten van Amerika voegt het hof hieraan toe dat het hof van enige verantwoordelijkheid van de Nederlandse autoriteiten voor de verwerking van deze data tot aan het moment waarop zij door de autoriteiten van de Verenigde Staten van Amerika spontaan aan de Nederlandse autoriteiten zijn verstrekt, niet is gebleken. Het hof verwijst daarvoor naar hetgeen het hiervoor onder ‘Vertrouwensbeginsel: ANØM’ heeft overwogen.
Voor zover de verdediging zich heeft beroepen op Richtlijn 2002/58/EG en Richtlijn (EU) 2016/680 verwijst het hof naar hetgeen de Hoge Raad onder E in zijn reeds meermalen aangehaalde arrest van 13 juni 2023 heeft overwogen:
‘E. Richtlijn 2002/58/EG en Richtlijn (EU) 2016/680 (6.26-6.27)
6.26 Mede naar aanleiding van de schriftelijke opmerkingen die zijn gemaakt, overweegt de Hoge Raad nog het volgende over het (eventuele) belang van Richtlijn 2002/58/EG van het Europees Parlement en de Raad van 12 juli 2002 betreffende de verwerking van persoonsgegevens en de bescherming van de persoonlijke levenssfeer in de sector elektronische communicatie (richtlijn betreffende privacy en elektronische communicatie; hierna: Richtlijn 2002/58/EG), en van Richtlijn (EU) 2016/680 van het Europees Parlement en de Raad van 27 april 2016 betreffende de bescherming van natuurlijke personen in verband met de verwerking van persoonsgegevens door bevoegde autoriteiten met het oog op de voorkoming, het onderzoek, de opsporing en de vervolging van strafbare feiten of de tenuitvoerlegging van straffen, en betreffende het vrije verkeer van die gegevens en tot intrekking van kaderbesluit 2008/977/JBZ van de Raad (hierna: Richtlijn (EU) 2016/680).
6.27.1 Richtlijn 2002/58/EG beoogt de fundamentele rechten respectievelijk de rechtmatige belangen te beschermen van natuurlijke personen en rechtspersonen die abonnee zijn van een openbare elektronische-communicatiedienst. Deze richtlijn voorziet in de harmonisering van de regelgeving van de lidstaten die nodig is om een gelijk niveau van bescherming van fundamentele rechten en vrijheden – met name het recht op een persoonlijke levenssfeer en vertrouwelijkheid – bij onder meer de verwerking van persoonsgegevens in de sector elektronische communicatie te waarborgen. Op grond van artikel 3 Richtlijn 2002/58/EG is deze richtlijn van toepassing op ‘de verwerking van persoonsgegevens in verband met de levering van openbare elektronische communicatiediensten over openbare communicatienetwerken in de Gemeenschap, met inbegrip van openbare communicatienetwerken die systemen voor gegevensverzameling en identificatie ondersteunen’. Daartoe zijn in deze richtlijn voorschriften opgenomen die erop zijn gericht de vertrouwelijkheid te waarborgen van de persoonsgegevens van abonnees en gebruikers en van de informatie betreffende de communicatie door deze abonnees en gebruikers. Richtlijn 2002/58/EG is niet van toepassing op (onder meer) activiteiten van de staat op strafrechtelijk gebied (artikel 1 lid 3).
6.27.2 Richtlijn 2002/58/EG is, gelet op het hiervoor geschetste toepassingsbereik van deze richtlijn, onder meer van belang als de toepassing van strafvorderlijke bevoegdheden ertoe leidt dat op een aanbieder van een openbare elektronische-communicatiedienst een verplichting komt te rusten om met de communicatie verband houdende persoonsgegevens – bijvoorbeeld verkeers- of locatiegegevens – te bewaren en/of te verstrekken. Dit betekent echter niet dat in alle gevallen waarin de toepassing van strafvorderlijke bevoegdheden ertoe leidt dat de strafvorderlijke autoriteiten komen te beschikken over dergelijke gegevens, Richtlijn 2002/58/EG toepassing vindt. Maatregelen die inbreuk maken op het beginsel van de vertrouwelijkheid van elektronische communicatie zonder dat daarbij verwerkingsverplichtingen worden opgelegd aan aanbieders van elektronische-communicatiediensten, vallen buiten het bereik van Richtlijn 2002/58/EG. In de uitspraak La Quadrature du Net overweegt het Hof van Justitie van de Europese Unie hierover:
‘Wanneer de lidstaten daarentegen rechtstreeks maatregelen toepassen die inbreuk maken op het beginsel van de vertrouwelijkheid van elektronische communicatie, zonder dat zij verwerkingsverplichtingen opleggen aan aanbieders van elektronische communicatiediensten, wordt de bescherming van de gegevens van de betrokken personen niet beheerst door richtlijn 2002/58, maar uitsluitend door nationaal recht, behoudens de toepassing van richtlijn (EU) 2016/680 van het Europees Parlement en de Raad van 27 april 2016 betreffende de bescherming van natuurlijke personen in verband met de verwerking van persoonsgegevens door bevoegde autoriteiten met het oog op de voorkoming, het onderzoek, de opsporing en de vervolging van strafbare feiten of de tenuitvoerlegging van straffen, en betreffende het vrije verkeer van die gegevens en tot intrekking van kaderbesluit 2008/977/JBZ van de Raad (PB 2016, L 119, blz. 89), wat betekent dat de betrokken maatregelen met name in overeenstemming moeten zijn met het nationale constitutionele recht en met de vereisten van het EVRM.’
6.27.3 Uit de vaststellingen van de rechtbanken volgt dat in de voorliggende zaken geen onderzoeksresultaten zijn verkregen op grond van aan de bedrijven Encrochat en SkyECC opgelegde verwerkingsverplichtingen. Het gaat in deze zaken daarentegen om de uitoefening door strafvorderlijke autoriteiten van bevoegdheden waarmee rechtstreeks gegevens in verband met het versleutelde berichtenverkeer zijn verkregen. Dat brengt met zich dat Richtlijn 2002/58/EG hier verder niet van belang is. Bovendien volgt uit de vaststellingen van de rechtbanken dat de bedrijven Encrochat en SkyECC beide een versleutelde berichtendienst aanboden, waarbij de gebruikers van die dienst niet hun identiteit – en dus ook geen persoonsgegevens – kenbaar hoefden te maken en waarbij communicatie alleen mogelijk was tussen de gebruikers van de betreffende dienst. Voor zover het hierbij al ging om de levering van openbare elektronische-communicatiediensten over openbare communicatienetwerken, volgt uit de vaststellingen van de rechtbanken dat geen sprake was van verwerking van persoonsgegevens door die bedrijven. Ook om deze redenen is Richtlijn 2002/58/EG hier niet van belang. Deze richtlijn is er immers op gericht de persoonsgegevens die worden geregistreerd of anderszins bekend worden door het gebruik van openbare elektronische-communicatiediensten, te beschermen, onder meer doordat – op grond van artikel 15 Richtlijn 2002/58/EG – nader wordt genormeerd in welke gevallen en onder welke voorwaarden dergelijke gegevens mogen worden bewaard dan wel aan overheidsinstanties toegang kan worden verleend tot die gegevens.
6.27.4 Richtlijn (EU) 2016/680 heeft betrekking op de bescherming van natuurlijke personen in verband met de verwerking van persoonsgegevens door bevoegde autoriteiten met het oog op de voorkoming, het onderzoek, de opsporing of de vervolging van strafbare feiten of de tenuitvoerlegging van straffen. Deze richtlijn is in Nederland geïmplementeerd door wijziging van de Wet politiegegevens en de Wet justitiële en strafvorderlijke gegevens, alsmede het Besluit politiegegevens, het Besluit justitiële en strafvorderlijke gegevens en het Besluit politiegegevens bijzondere opsporingsdiensten. Deze regelgeving is van belang als (persoons)gegevens die onder verantwoordelijkheid van buitenlandse autoriteiten zijn verkregen en vervolgens aan de Nederlandse autoriteiten ter beschikking zijn gesteld, in Nederland worden verwerkt ten behoeve van de opsporing of vervolging. (…)’
Verder overweegt het hof het volgende (vgl. het genoemde arrest van dit hof van 26 september 2024).
Het verwerken van de EncroChat-, SkyECC- en ANØM-data valt onder de werkingssfeer van Richtlijn (EU) 2016/680, in Nederland onder andere geïmplementeerd in de Wet politiegegevens en daarmee onder het Handvest. De Nederlandse wet biedt geen expliciete grondslag voor de verwerking van gegevens als in deze zaak aan de orde, die zijn verkregen in het kader van een buitenlands opsporingsonderzoek. Ook artikel 126uba Sv biedt die grondslag in strikte zin niet.
Het ontbreken van een wettelijke grondslag staat er echter niet aan in de weg dat – zoals bij de EncroChat- en SkyECC-gegevens is gebeurd – het Openbaar Ministerie een machtiging vordert van de rechter-commissaris voor het gebruik van dergelijke gegevens in een strafrechtelijk onderzoek en dat die rechter-commissaris op die vordering beslist buiten situaties waarin de wet dit eist. Die bevoegdheid vloeit voort uit het systeem van de wet, waarin de rechter-commissaris krachtens artikel 170 Sv is belast met toezichthoudende bevoegdheden met betrekking tot het opsporingsonderzoek. In het algemeen wordt hieruit de opdracht afgeleid te waken over de rechtmatigheid en volledigheid van het opsporingsonderzoek. Aldus kan ook buiten het wettelijk kader betrokkenheid van de rechter-commissaris een noodzakelijke voorwaarde zijn om een bepaalde opsporingsmethode rechtmatig te doen zijn. In het bijzonder kan worden gedacht aan een machtiging door de rechter-commissaris ter zake van het gebruik van communicatiegegevens in gevallen waarin op voorhand is te verwachten of is te voorzien, dat de inbreuk op persoonlijke levenssfeer zeer ingrijpend kan zijn.
In onderzoek 26Lemont met betrekking tot EncroChat heeft de rechter-commissaris, naar aanleiding van een vordering van de officier van justitie, een machtiging gegeven voor het binnendringen van een geautomatiseerd netwerk op grond van artikel 126uba Sv. In de beschikking heeft de rechter-commissaris overwogen dat de informatie niet op een andere, effectieve en minder ingrijpende wijze kon worden verkregen en worden gebruikt en zijn voorwaarden geformuleerd teneinde de (mogelijke) privacy-schending zoveel mogelijk in te kaderen en zogenoemde ‘fishing expeditions’ te voorkomen. Pas na het verkrijgen van aanvullende toestemming van de rechter-commissaris mochten de onderzoeksgegevens worden verstrekt aan een onderzoeksteam ten behoeve van de verwerking in een ander onderzoek. Dat is in onderzoek 26Alston ook gebeurd.
In onderzoek 26Argus is hetzelfde beslist, zoals hiervoor bij de weergave van de feitelijke context is vermeld.
Voor zover door de verwerking van de EncroChat- en SkyECC-data al sprake is van een inbreuk op enig grondrecht vervat in het EVRM en/of het Handvest, is die inbreuk naar het oordeel van het hof door de aldus gevolgde werkwijze in voldoende mate bij wet voorzien. Van enig vormverzuim is daarmee niet gebleken.
De ANØM-data zijn spontaan door de autoriteiten van de Verenigde Staten van Amerika verstrekt aan de Nederlandse autoriteiten. Hieraan is geen toets door een Nederlandse rechter(-commissaris) voorafgegaan. Dat hoefde ook niet de data zijn immers spontaan verstrekt.
In de brief van het Landelijk Parket van 11 juni 2021 hebben de officieren van justitie in het onderzoek 26Eagles verantwoording afgelegd over onder meer de wijze waarop de verwerking van de data, nadat deze van de autoriteiten van de Verenigde Staten van Amerika waren verkregen, in dat onderzoek heeft plaatsgevonden:
‘Dataverwerking in 26Eagles
Zoals gezegd, betreft onderzoek 26Eagles een voorbereidend strafrechtelijk onderzoek naar NN verdachten die zich vermoedelijk schuldig maken aan het in georganiseerd verband beramen en plegen van bovengenoemde ernstige misdrijven.
Aangezien in het proces verbaal van de DLIO is beschreven dat elk toestel voor het beramen en plegen van dergelijke ernstige misdrijven wordt gebruikt, is er voldoende grond de gebruiker van die toestellen te achterhalen en daartoe, indien noodzakelijk, opsporingsmiddelen in te zetten.
Het proces verbaal van de DLIO en het start proces verbaal 26Eagles zullen niet worden verstrekt aan de behandelende officieren van justitie in andere onderzoeken, waaraan ingevolge artikel 126dd Sv gegevens uit het onderzoek 26Eagles zijn verstrekt.
Het onderzoek 26Eagles betreft een ander voorbereidend onderzoek dan de strafrechtelijke onderzoeken waaraan gegevens uit 26Eagles zijn verstrekt. Daarin worden dan ook geen specifieke feiten of omstandigheden betreffende specifieke verdachten c.q. specifieke verdenkingen vermeld, maar feiten en omstandigheden in relatie tot het onderzoek naar het beramen of plegen van ernstige misdrijven in georganiseerd verband. Bij de verstrekking van gegevens vanuit onderzoek 26Eagles gaat het telkens om verstrekking aan onderzoeken aangaande geconcretiseerde verdachten en geconcretiseerde strafbare feiten en daarmee derhalve andere strafbare feiten en verdachten dan de niet-geconcretiseerde strafbare feiten die in het kader van voornoemde onderzoek 26Eagles werden vermoed begaan te zijn of beraamd te worden door niet-geconcretiseerde NN-personen.
Voor het onderzoek aan de data worden de volgende uitgangspunten gehanteerd:
1. De van de Amerikaanse autoriteiten verkregen en ontsleutelde gegevens worden onderzocht met toepassing van zoeksleutels, zoals
- informatie over ANØM-gebruikers (en hun contacten en eventueel daar weer de contacten van) uit lopende onderzoeken naar criminele samenwerkingsverbanden;
- zoektermen (steekwoorden) en/of afbeeldingen die naar hun aard wijzen op ernstige criminele activiteiten in georganiseerd verband.
2. Het onderzoek moet zo worden ingericht dat achteraf reproduceerbaar en verifieerbaar is voor de rechtbank en verdediging welke resultaten/dataset de zoekslag heeft opgeleverd, en dus welke gegevens ter beschikking zijn gesteld voor het desbetreffende opsporingsonderzoek. Daarbij moet duidelijk zijn op welke gegevens de toestemming ziet, en welke dataset aan het betreffende andere onderzoeksteam kan worden verstrekt.
3. Bij het onderzoek aan de data wordt recht gedaan aan het verschoningrecht van geheimhouders waaronder advocaten. Voor zoveel mogelijk wordt communicatie van en met geheimhouders actief uitgefilterd.
Binnen de bovengenoemde gestelde kaders en voorwaarden hebben analisten van de Nationale Politie en buitengewone opsporingsdiensten (KMAR en FIOD) de verkregen informatie geanalyseerd. Voor zover specifieke informatie van belang is gebleken voor een (lopend) strafrechtelijk onderzoek, is in een proces verbaal beschreven welke ID’s, ten aanzien waarvan tegen de gebruiker de verdenking was gerezen dat deze deel uitmaakte van een omschreven georganiseerd verband, en welke kaders voor het betreffende onderzoek relevant werden geacht. Vervolgens hebben wij als zaaksofficieren van 26Eagles deze informatie getoetst en toestemming verleend om die informatie te mogen gebruiken in het betreffende strafrechtelijke onderzoek. Na verkregen toestemming hebben de onderzoeksteams toegang gekregen tot de inhoudelijke berichten van de desbetreffende in het proces verbaal omschreven en toegestane dataset en is door de zaaksofficieren bepaald dat de verkregen data mogen worden gebruikt voor een ander strafrechtelijk onderzoek ex artikel 126dd WvSv.
Daarnaast is gekeken naar strafbare feiten op basis van zoekwoordenlijsten van aan zware criminaliteit gerelateerde termen. Aan de hand van deze analyses zijn via de zaaksofficieren van 26Eagles ook ID’s en hun vermoedelijke betrokkenheid bij georganiseerde criminaliteit in beeld gekomen, waarna het georganiseerde verband verder kon worden geanalyseerd, en in kaart gebracht. Daarnaast kon gebruik worden gemaakt van de inhoud van de toegestane dataset ten behoeve van de opsporing van concrete strafbare feiten.
Geheimhouders
Vanaf de start van het onderzoek is getracht om informatie van geheimhouders die gebruik maakten van een toestel van ANØM ontoegankelijk te maken. Er is door de zaaksofficieren van 26Eagles bepaald dat dergelijke informatie ontoegankelijk moest worden gemaakt, in elk geval totdat een andere officier van justitie buiten het onderzoek (de zogenaamde geheimhoudersofficier) heeft geoordeeld of die informatie valt onder het verschoningsrecht of niet. Het actief zoeken op mogelijk aanwezige geheimhouders in de dataset is zeer lastig gebleken, omdat de toestellen zelf niet gelinkt zijn aan bestaande bekende telefoonnummers of namen van geheimhouders. Er zijn binnen onderzoek 26Eagles tot op heden geen geheimhouders onderkend. (…)’.
Naar het oordeel van het hof hebben de zaaksofficieren van het onderzoek 26Eagles aldus voldoende waarborgen gecreëerd ter zake van het gebruik van communicatiegegevens waarin op voorhand was te verwachten of te voorzien, dat de inbreuk op persoonlijke levenssfeer zeer ingrijpend kon zijn.
Het hof heeft in het kader van het vorenoverwogene acht geslagen op hetgeen de Hoge Raad in rechtsoverweging 6.25 van zijn arrest van 13 juni 2023 heeft overwogen, te weten het volgende:
‘D. Gebruik van informatie in andere onderzoeken
6.25 Nadat gegevens die onder verantwoordelijkheid van buitenlandse autoriteiten zijn verkregen, ter beschikking zijn gesteld aan de Nederlandse autoriteiten, kunnen deze gegevens in ieder geval worden gebruikt voor het onderzoek waarin – met het oog op de verkrijging van die gegevens – het rechtshulpverzoek is gedaan of een EOB is uitgevaardigd, of die ten behoeve van dat onderzoek spontaan zijn overgedragen. Ook kunnen gegevens die zijn verkregen door een (gedetacheerd) lid van een gemeenschappelijk onderzoeksteam, worden gebruikt voor het doel waarvoor het gemeenschappelijk onderzoeksteam is ingesteld. De mogelijkheid om die gegevens te bewaren en/of te gebruiken voor andere strafvorderlijke onderzoeken, kan zijn beperkt op grond van wat over dat gebruik is geregeld in de betreffende rechtsinstrumenten, bijvoorbeeld doordat het verdere gebruik is verbonden aan de voorwaarde van het verkrijgen van toestemming, dan wel de Nederlandse wetgeving, waaronder de Wet politiegegevens en de Wet justitiële en strafvorderlijke gegevens. Daarnaast geldt dat artikel 126dd Sv overeenkomstige toepassing vindt als het gaat om gegevens die zijn verkregen door middel van toepassing van in het buitenland uitgeoefende bevoegdheden die overeenkomen met de bevoegdheden die worden genoemd in die bepaling. Tot slot is het openbaar ministerie, in het geval dat een machtiging door de rechter-commissaris is verleend waaraan voorwaarden met betrekking tot het gebruik van gegevens zijn opgenomen (zie onder 6.24), gebonden aan de betreffende voorwaarden.’
Het hof voegt hieraan nog het volgende toe.
De verdediging baseert het verweer strekkende tot bewijsuitsluiting onder meer op de in de artikelen 8 van het EVRM en de artikel 7 en 8, eerste lid, van het Handvest vervatte grondrechten.
De richtlijnen en daarop gebaseerde jurisprudentie waar de verdediging zich bij de onderbouwing van de schending van artikel 8 van het EVRM en de artikelen 7 en 8 van het Handvest op baseert, hebben betrekking op – kort gezegd – de bescherming van individuen tegen ongeoorloofde inmenging in hun privéleven door overheidsinstanties en op de bescherming van persoonsgegevens. Het verweer van de verdediging komt er daarmee in de kern op neer dat de privacy van de ANØM-gebruikers is geschonden. De verdediging heeft evenwel niet geconcretiseerd waaruit die schending in deze zaak, met betrekking tot de onderhavige verdachte, bestaat.
Uit de hiervóór uiteengezette feitelijke context blijkt dat ANØM, anders dan bijvoorbeeld EncroChat en SkyECC, een mede door de opsporingsdiensten van de Verenigde Staten van Amerika ontwikkelde, niet voor eenieder toegankelijke, cryptcommunicatiedienst was en dat elk ANØM-toestel werd gebruikt voor de communicatie met betrekking tot ernstige strafbare feiten. Dit laatste blijkt ook uit de onderhavige zaak, waarin de ANØM-toestellen doelbewust, veelvuldig en uitsluitend zijn gebruikt om strafbare drugsfeiten mee te plegen en de opsporing daarvan door politie en justitie te frustreren.
Gelet hierop beschouwt het hof ANØM in deze zaak niet anders dan als een instrument om criminele activiteiten toe te dekken. Het hof deelt met de verdediging de conclusie dat uit de genoemde richtlijnen een hoog niveau van bescherming van de privacy en van de persoonsgegevens van onderdanen van de lidstaten voortvloeit, maar hecht eraan te benadrukken dat deze richtlijnen nooit zijn bedoeld om criminele activiteiten toe te dekken en de opsporing daarvan doelbewust te frustreren. Voor zover in de marge van de via ANØM gevoerde gesprekken al privacygevoelige gegevens zijn genoemd, verdienen deze gegevens naar het oordeel van het hof geen privacybescherming.
Kortom, het hof is van oordeel dat door de interceptie en de (verdere) verwerking van ANØM-gegevens in deze zaak geen beschermenswaardige aspecten van het recht op privacy, zoals gegarandeerd door artikel 8 van het EVRM en de artikelen 7 en 8 van het Handvest, zijn geraakt. Van een schending van die bepalingen is ook daarom geen sprake.
Het verweer wordt verworpen.
Rechtsbescherming en eindconclusie
De verdediging heeft zich, op de gronden als verwoord in de pleitnota, op het standpunt gesteld dat door de toepassing van het interstatelijk vertrouwensbeginsel er (vooralsnog) sprake is van een ‘totaalgebrek’ aan rechtsbescherming voor de Nederlandse burger, zodat er geen sprake meer kan zijn van een eerlijk proces en de EncroChat-, SkyECC en ANØM-data om die reden moeten worden uitgesloten van het bewijs.
Het hof overweegt als volgt.
Onder verwijzing naar de hiervoor onder ‘Vertrouwensbeginsel: EncroChat en SkyECC’ geciteerde rechtsoverwegingen 6.5.2 tot en met 6.5.4 van het arrest van de Hoge Raad van 13 juni 2023 stelt het hof voorop dat de taak van het hof in de onderhavige zaak ertoe beperkt is de ‘overall fairness’ van de strafzaak te waarborgen. De wijze waarop van de resultaten van de buitenlandse onderzoeken in de strafzaak gebruik wordt gemaakt, mag geen inbreuk maken op het recht op een eerlijk proces als bedoeld in artikel 6, eerste lid, van het EVRM. Het betoog van de verdediging miskent dat toepasselijkheid van het vertrouwensbeginsel niet betekent dat onderzoeksresultaten afkomstig uit het buitenland niet door de verdediging getoetst kunnen worden. De verdediging is in de gelegenheid gesteld en geweest om effectief commentaar te geven op de EncroChat-, SkyECC- en ANØM-data, zowel op de data die zijn opgenomen in het procesdossier als op de door de politie in deze zaak gebruikte datasets (meta-data) waarin de verdediging, zoals inmiddels veel voorkomend in zaken waarbij crypto-data deel uitmaken van het bewijs, volledig inzage heeft kunnen krijgen door middel van het zogenoemde Hansken-systeem. De verdediging heeft naar het oordeel van het hof dan ook voldoende gelegenheid gehad om de crypto-data die in de strafvervolging tegen de verdachte worden gebruikt, te (kunnen) toetsen en (eventuele discrepanties) effectief te becommentariëren.
Van een gebrek aan rechtsbescherming is dan ook geen sprake.
Onder verwijzing naar al hetgeen het hof hiervóór heeft overwogen onder ‘Bewijsuitsluiting van EncroChat-, SkyECC- en ANØM-data?’ concludeert het hof dat niet is gebleken van enig onherstelbaar vormverzuim bij het voorbereidend onderzoek of daarbuiten, waaraan ingevolge het bepaalde in artikel 359a, eerste lid, Sv het rechtsgevolg van bewijsuitsluiting of enig ander rechtsgevolg zou moeten worden verbonden. Het hof is van oordeel, dat de procedure in haar geheel voldoet aan het door artikel 6 EVRM gewaarborgde recht op een eerlijk proces en de daaraan verbonden notie van ‘the overall fairness of the trial’.
Het verweer wordt in al zijn onderdelen verworpen.
Identificatie crypto-data gebruikers
Uit het politiedossier blijkt dat niet alle ten behoeve van onderzoek ‘26Alston’ ter beschikking gestelde data ontsleuteld en zichtbaar zijn geworden, ook bleken periodes van data te ontbreken. Uit de wel ontsleutelde zichtbare data kwam naar voren dat veelal in verhullende termen met elkaar werd gecommuniceerd, waarbij bovendien gebruik bleek te worden gemaakt van bijnamen. Hoewel deze omstandigheden ertoe leiden dat het hof bij zowel de identificatie van de gebruikers van de berichtenservices als bij de interpretatie van die berichten behoedzaamheid dient te betrachten, kan uit de voor het bewijs gebezigde ontsleutelde berichtgeving niet anders worden geconcludeerd dan dat het voor de gebruikers van de berichtenservices duidelijk was met wie zij over en weer communiceerden. Dat is voor het hof tevens een indicatie voor de conclusie dat de accounts (al dan niet met de daaraan gekoppelde telefoons) een vaste gebruiker hadden en dat de accounts niet van gebruikers wisselden. En als het al zo was dat een gebruiker van account wisselde of gebruik maakte van een account van een ander, meldde deze zich met zijn bijnaam, nickname of een voordien gebruikte accountnaam, waardoor het voor het contact meteen duidelijk was wie zich meldde. Daaruit kan worden afgeleid dat als een account (telefoon) al werd uitgeleend, dit meteen duidelijk werd gemaakt door degene die deze tijdelijk in gebruik had.
Uit de EncroChat-data bleek dat gebruik werd gemaakt van EncroChat-namen (Chat ID’s/EncroChat-accounts) en het hof merkt op voor zover die termen hierna in zijn overwegingen worden betrokken, daarmee steeds en overal wordt gedoeld op de EncroChat-namen, bestaande uit *naam*@encrochat.com. Uit de SkyECC-data alsmede de ANØM-data bleek dat gebruik werd gemaakt van accounts. De politie heeft de gebruikers van deze cryptodiensten geïdentificeerd als vermeld in onderstaande tabel 1, waarbij opvalt dat verschillende aanbieders van versleutelde berichtendiensten zijn toegeschreven aan eenzelfde gebruiker. In het verlengde van de bevindingen van de politie nadat de berichtendienst EncroChat niet meer beschikbaar was als gevolg van politieonderzoek, is gebleken dat er sprake was van een substantiële toename van gebruikers van SkyECC-berichtendienst. Het hof ziet daarin ook een verklaring voor het gebruik van meerdere (opvolgende) aanbieders van versleutelde communicatiediensten door eenzelfde gebruiker in de onderhavige gevallen.
EncroChat-naam/-account/ Chat-ID
SkyECC- account
ANØM- account
Geïdentificeerde gebruiker
[EncroChatnaam 1 verdachte] @encrochat.com
[EncroChatnaam 2 verdachte] @encrochat.com
[SkyECCnaam 1 verdachte]
[SkyECCnaam 2 verdachte]
[SkyECCnaam 3 verdachte]
[ANØMnaam verdachte]
[verdachte]
Geboren op [Geboortedatum en -plaats verdachte]
[EncroChatnaam medeverdachte 1] @encrochat.com
[SkyECCnaam 1 medeverdachte 1]
[SkyECCnaam 2 medeverdachte 1]
[medeverdachte 1]
Geboren op [Geboortedatum en -plaats medeverdachte 1]
[EncroChatnaam medeverdachte 2] @encrochat.com
[SkyECCnaam 1 medeverdachte 2]
[SkyECCnaam 2 medeverdachte 2]
[medeverdachte 2]
Geboren op [Geboortedatum en -plaats medeverdachte 2]
[EncroChatnaam mededader 1] @encrochat.com
[mededader 1]
Geboren op [Geboortedatum en -plaats mededader 1]
Overleden op [Overlijdensdatum mededader 1] .
[EncroChatnaam medeverdachte 3] @encochat.com
[medeverdachte 3]
Geboren op [Geboortedatum en -plaats medeverdachte 3]
[EncroChatnaam medeverdachte 4] @encrochat.com
[medeverdachte 4]
Geboren op [Geboortedatum medeverdachte 4]
[EncroChatnaam 1 medeverdachte 5] @encrochat.com/
[EncroChatnaam 2 medeverdachte 5] @encochat.com
[medeverdachte 5]
Geboren op [Geboortedatum en -plaats medeverdachte 5]
[EncroChatnaam medeverdachte 6] @encochat.com
[SkyECCnaam medeverdachte 6]
[medeverdachte 6]
Geboren op [Geboortedatum en -plaats medeverdachte 6]
[EncroChatnaam medeverdachte 7] @encrochat.com
[SkyECCnaam 1 medeverdachte 7]
[SkyECCnaam 2 medeverdachte 7]
[medeverdachte 7]
Geboren op [Geboortedatum en -plaats medeverdachte 7]
[Encrochatnaam 1 medeverdachte 9] @encrochat.com
[EncroChatnaam 2 medeverdachte 9] @encrochat.com
[SkyECCnaam medeverdachte 9]
[medeverdachte 9]
Geboren [Geboortedatum en -plaats medeverdachte 9]
Het hof concludeert dat de in tabel 1 vermelde verdachten telkens de vaste gebruikers waren van de aldaar bij hun naam vermelde accounts van de verschillende versleutelde berichtenservices en overweegt in aanvulling op de daartoe redengevende bewijsmiddelen als volgt.
Identificatie [verdachte] als EncroChat gebruiker ‘ [EncroChatnaam 1 verdachte] @encrochat.com’
Het hof stelt vast dat de gebruiker van ‘ [EncroChatnaam 1 verdachte] @encrochat.com’ via EncroChat berichten heeft verzonden én ontvangen met zodanig concrete informatie dat ‘ [EncroChatnaam 1 verdachte] ’ tot [verdachte] als gebruiker is te herleiden. Op 11 april 2020 liet ‘ [EncroChatnaam 1 verdachte] ’ aan een contact via EncroChat weten in de Seychellen te verblijven. Ter terechtzitting in hoger beroep heeft [verdachte] desgevraagd verklaard dat hij in coronatijd in de Seychellen heeft verbleven en heeft hij bevestigd dat zijn schoonmoeder toentertijd is overleden. (Voetnoot 6) Voorts is door [verdachte] raadsman mr. Van ’t Land ter terechtzitting in hoger beroep een proces-verbaal overgelegd waarin – voor zover hier relevant – is gerelateerd dat uit onderzoek naar voren kwam dat er twee vluchten vanuit de Seychellen zijn gemaakt, in ieder geval een vlucht op 10 april 2020 voor een bedrag € 102.000,-, zulks naar aanleiding van de stelling in het dossier dat [Partner verdachte] voor een bepaald bedrag was teruggevlogen naar Nederland, hetgeen in dit proces-verbaal bevestiging vindt. (Voetnoot 7) Over zijn vrouw berichtte ‘ [EncroChatnaam 1 verdachte] ’ dat zij op 10 april 2020 naar huis zou zijn gevlogen in verband met haar zieke moeder. Vervolgens werd ‘ [EncroChatnaam 1 verdachte] ’ in de periode 15 april tot 19 april 2020 gecondoleerd met het overlijden van zijn schoonmoeder of de moeder van [Partner verdachte] . Het hof stelt vast dat [verdachte] een (ex-)partner, genaamd [Partner verdachte] , had en dat haar moeder [Schoonmoeder verdachte] , geboren op [Geboortedatum schoonmoeder] volgens gegevens uit de BRP op [Overlijdensdatum schoonmoeder] is overleden. Dat [verdachte] [Partner verdachte] toentertijd zelf als zijn partner zag, blijkt uit een mutatie van de politie toen hij op 10 juli 2020 bij een verkeerscontrole als bestuurder van een op “zijn vriendins” naam gesteld voertuig reed dat inderdaad op [Partner verdachte] naam stond. Uit de gebezigde bewijsmiddelen blijkt voorts dat ‘ [EncroChatnaam 1 verdachte] ’ zichzelf op EncroChat tegenover een contact die hij een “nieuwe encro” had gestuurd desgevraagd voorstelde als “ [bijnaam 1 verdachte] ”, overeenkomstig de bij de politie ambtshalve bekende roepnaam van [verdachte] . En ook “zijn oude woning”, die “schiet tent”, die “van haar is”, die door ‘ [EncroChatnaam 1 verdachte] ’ op 9 mei 2020 via EncroChat- werd aangeboden aan een contact dat op zoek was naar een woning, zijn aanwijzingen in de richting van [verdachte] , daar de hoekwoning van [Partner verdachte] in het verleden was beschoten en [EncroChatnaam 1 verdachte] desgevraagd ook bevestigde dat het ging om een hoekwoning. En tot slot sprak een contact ‘ [EncroChataccount 1] ’(volgens de politie [Schoonzoon verdachte] , de partner van [verdachte] ’ dochter [Dochter 1 verdachte] ,) ‘ [EncroChatnaam 1 verdachte] ’ via EncroChat aan op 12 april 2020, en aldus terwijl [EncroChatnaam 1 verdachte] nog op de Seychellen verbleef, dat hij had gehoord van de vrouw van ‘ [EncroChatnaam 1 verdachte] ’ dat zijn broer aangehouden was bij de grens in verband met 10 openstaande maanden, hetgeen bleek te matchen met de aanhouding van [verdachte] ’ broer door de KMAR op 11 april 2020 bij een grenscontrole in verband met een openstaande straf van 300 dagen. Gelet op dit alles is het hof van oordeel dat de ChatID ‘ [EncroChatnaam 1 verdachte] ’ kan worden toegeschreven aan [verdachte] als gebruiker.
Identificatie [verdachte] als EncroChat gebruiker ‘ [EncroChatnaam 2 verdachte] @encrochat.com’
Uit het onderzoek 26Alston is gebleken dat op 11 mei 2020 naast ‘ [EncroChatnaam 1 verdachte] ’ een nieuw EncroChat-account actief werd met de naam ‘ [EncroChatnaam 2 verdachte] ’. Op die dag liet ‘ [EncroChatnaam 1 verdachte] ’ die zich via EncroChat desgevraagd kenbaar maakte als “ [bijnaam 1 verdachte] ” aan zijn contact weten hem een nieuwe encro te hebben gestuurd. De politie heeft [verdachte] ook aan deze nieuwe ChatID gekoppeld. Daartoe leidden in de eerste plaats de nicknames die door de contacten aan zowel ‘ [EncroChatnaam 1 verdachte] ’ als ‘ [EncroChatnaam 2 verdachte] ’ waren gegeven. Volgens de politie nicknames die zijn te herleiden tot [verdachte] , die in 2020 een leeftijd van 57 jaar had en die volgens de BRP ingeschreven stond op het adres [Adres verdachte] , net als zijn jongste dochter [Dochter 2 verdachte] . Zo waren er onder meer de volgende nicknames voor ‘ [EncroChatnaam 1 verdachte] ’: [bijnaam 3 verdachte] , [bijnaam 4 verdachte] , [bijnaam 5 verdachte] , [bijnaam 6 verdachte] , [bijnaam 7 verdachte] , [bijnaam 1 verdachte] en [bijnaam 8 verdachte] . Volgens de politie zijn [bijnaam 3 verdachte] , [bijnaam 4 verdachte] , [bijnaam 1 verdachte] etc. ambtshalve bekende bijnamen voor [verdachte] . Het hof stelt vast dat [verdachte] , vergeleken met de overige personen die in het onderzoek 26Alston als verdachten zijn aangemerkt en vervolgd, – behoudens de op 12 mei 2020 overleden [mededader 1] die nog ruim 1 jaar ouder was – de oudste man betrof. Voornoemde nicknames zouden gelet op zijn leeftijd, zijn woonplaats en zijn roepnaam goed kunnen passen bij [verdachte] . Datzelfde geldt voor de nicknames die onder meer door de contacten zijn gegeven aan ‘ [EncroChatnaam 2 verdachte] ’, te weten: [bijnaam 9 verdachte] , [bijnaam 10 verdachte] , [bijnaam 11 verdachte] , [bijnaam 6 verdachte] , [bijnaam 12 verdachte] , [bijnaam 13 verdachte] , [bijnaam 14 verdachte] en [bijnaam 15 verdachte] . Deze nicknames zouden niet alleen goed kunnen passen bij [verdachte] , maar ook bij dan wel opvolgend op zijn eerdere EncroChat-account ‘ [EncroChatnaam 1 verdachte] ’. Nadat een van ‘ [EncroChatnaam 2 verdachte] ’s contacten ‘ [EncroChatnaam mededader 1] ’ overleed op 12 mei 2020 meldde zich via EncroChat diens dochter [Dochter mededader 1] om “ [EncroChatnaam mededader 1] ’s” activiteiten voort te zetten en reageerde ‘ [EncroChatnaam 2 verdachte] ’ met het bericht “Ik bem het [bijnaam 1 verdachte] ”. Voorts was het ‘ [EncroChatnaam 2 verdachte] ’ die op 21 mei 2020 aan het contact ‘ [EncroChatnaam dochter 1 verdachte] ’, in het onderzoek door de politie geïdentificeerd als [verdachte] ’ oudste dochter [Dochter 1 verdachte] , berichtte “En kijk aub regelmatig in brieven bus [Adres verdachte] ”. Deze aanwijzingen in onderling verband en samenhang bezien leiden tot de conclusie dat de ChatID ‘ [EncroChatnaam 2 verdachte] ’ kan worden toegeschreven aan [verdachte] als gebruiker.
Identificatie [verdachte] als gebruiker van SkyECC-account ‘ [SkyECCnaam 2 verdachte] ’
Voorts bleek in het opsporingsonderzoek dat er een SKYECC-account ‘ [SkyECCnaam 2 verdachte] ’ actief was van 26 januari 2020 tot en met 26 augustus 2020 en dat dit account werd gebruikt onder meerdere nicknames, waaronder ‘ [Nickname SkyECCnaam 2 verdachte] ’. Een in het oog springend chatgesprek vond plaats op 13 juni 2020 toen de gebruiker van ‘ [SkyECCnaam 2 verdachte] ’ het volgende bericht stuurde naar het contact: “Vader [EncroChatnaam dochter 1 verdachte] ”. Hieruit zou kunnen worden afgeleid dat ‘ [SkyECCnaam 2 verdachte] ’ zich kenbaar maakte als de vader van [Dochter 1 verdachte] , die zoals reeds hiervoor is overwogen als gebruiker van het EncroChat-account ‘ [EncroChatnaam dochter 1 verdachte] ’ door de politie was geïdentificeerd. Drie dagen later leek deze gebruiker van SKYECC-account ‘ [SkyECCnaam 2 verdachte] ’ zich in een chatgesprek via SkyECC wederom kenbaar te maken onder bijnamen die tot [verdachte] te herleiden kunnen zijn. Zo noemde deze ‘ [bijnaam 4 verdachte] ’ en ‘ [bijnaam 1 verdachte] ’. Dit zijn bijnamen voor [verdachte] en nicknames die anderen gaven aan [verdachte] ’ EncroChat-accounts. Sterke aanwijzingen die voor wat betreft de gebruiker van SkyECC-account ‘ [SkyECCnaam 2 verdachte] ’ in de richting van [verdachte] wijzen. De vraag is of het hof deze aanwijzingen voldoende acht om [verdachte] als de gebruiker van dit account te identificeren. Die vraag kan naar het oordeel van het hof eerst worden beantwoord nadat ook de overige door de politie aan [verdachte] toegeschreven SkyECC-accounts zijn besproken.
Identificatie [verdachte] als gebruiker van SkyECC-account ‘ [SkyECCnaam 3 verdachte] ’
Uit het opsporingsonderzoek kwam naast voormeld account nog een SkyECC-account ‘ [SkyECCnaam 3 verdachte] ’ naar voren, dat volgens de historische verkeersgegevens van het IMEI-nummer van 10 augustus 2020 tot en met 15 december 2020 actief bleek te zijn geweest in meerdere landen, waaronder in Dubai en in Nederland. Op de eerste dag van activiteit vond een chatgesprek plaats via SkyECC, waarbij ‘ [SkyECCnaam 3 verdachte] ’ chatte ‘ [bijnaam 4 verdachte] [plaats 2] ’, hetgeen in lijn met het vorenoverwogene een aanwijzing zou kunnen zijn dat ook ‘ [SkyECCnaam 3 verdachte] ’ zich hier met deze bijnaam van [verdachte] kenbaar maakte. Direct daarop volgde het bericht van ‘ [SkyECCnaam 3 verdachte] ’ “ [Nickname SkyECCnaam 2 verdachte] kan weg”. Op zichzelf bezien niet veelzeggende teksten in deze twee berichten. Evenwel bezien vanuit degenen die via de cryptoservice dergelijke bondige berichten naar elkaar stuurden, was de betekenis klaarblijkelijk zonneklaar. Zeker indien het hof ervan uitgaat dat de gebruikers van in dit geval SkyECC die contact met elkaar hadden geen willekeurige contacten betroffen, zij elkaar hadden uitgenodigd/geaccepteerd als contact en elkaar aldus kenden en konden herkennen aan de door de gebruikers zelfgekozen nicknames. In dat licht moet dan ook de inhoud van het mediabestand dat SkyECC-account ‘ [SkyECCnaam 2 verdachte] ’ een paar uur later naar een ander contact met de nickname ‘ [Nickname 1 SkyECCaccount 1] ’ via SKYECC stuurde, worden geplaatst. Dat mediabestand behelsde immers louter de code “ [SkyECCnaam 3 verdachte] ” met daarbij het bericht “ [Nickname SkyECCnaam 2 verdachte] sent [Nickname 1 SkyECCaccount 1] a contact: and [Nickname SkyECC 1 verdachte] ”. Liet ‘ [SkyECCnaam 2 verdachte] ’ met zijn nickname ‘ [Nickname SkyECCnaam 2 verdachte] ’ nu aan zijn contact weten dat de nickname ‘ [Nickname SkyECC 1 verdachte] ’ behoorde bij het nieuwe SkyECC-account ‘ [SkyECCnaam 3 verdachte] ’ van [Nickname SkyECCnaam 2 verdachte] als vermeld in het mediabestand? Het hof is van oordeel dat die vraag bevestigend dient te worden beantwoord, aangezien 14 seconden later ‘ [SkyECCnaam 2 verdachte] ’ nog berichtte aan datzelfde contact “Is mijn nieuwe” en ‘ [Nickname SkyECCnaam 2 verdachte] ’ ook reeds aan een ander contact had laten weten dat [Nickname SkyECCnaam 2 verdachte] weg kon. De gebruiker van dit nieuwe SkyECC-account ‘ [SkyECCnaam 3 verdachte] ’ maakte zich op 31 augustus 2020 via SkyECC-bekend aan een contact als “ik ben [bijnaam 2 verdachte] ”. Wederom een aanwijzing in de richting van [verdachte] . De vraag is echter wederom of deze aanwijzingen voldoende zijn voor de identificatie van [verdachte] als de gebruiker van dit account. Ook hier acht het hof het van belang, voorafgaande aan de duiding van de gebruiker van dit account, het totaalbeeld te overzien.
Identificatie [verdachte] als gebruiker van SkyECC-account ‘ [SkyECCnaam 1 verdachte] ’
Volgens de politie bleek uit het opsporingsonderzoek dat het hiervoor besproken SkyECC-account ‘ [SkyECCnaam 3 verdachte] ’, dat de politie aan [verdachte] toeschrijft, contact had met SkyECC-account ‘ [SkyECCnaam 1 verdachte] ’ dat de politie ook aan [verdachte] toeschrijft. Dat zou dan impliceren dat de gebruiker met zichzelf zou chatten of dat het toch een of meer andere gebruikers dan [verdachte] betrof/betroffen die van (een van) deze accounts gebruik maakte. Echter, indien wordt gekeken naar de inhoud van die chatgesprekken, valt de tweede optie af. Dan is het geen vreemde conclusie maar een logische dat hier inderdaad chatgesprekken plaatsvonden tussen een en dezelfde gebruiker, aangezien nagenoeg alle berichten mediabestanden bleken te betreffen met contactgegevens. Het heeft er dan ook alle schijn van – zoals ook de politie concludeerde – dat de contacten van het account ‘ [SkyECCnaam 3 verdachte] ’ op die wijze zijn overgezet naar het nieuwe account ‘ [SkyECCnaam 1 verdachte] ’. Die overzet-chats vonden plaats in de periode van 10 tot en met 14 december 2020 en in diezelfde periode werd ‘ [SkyECCnaam 1 verdachte] ’ actief. Zo werd op 12 december 2020 de nickname ‘Uw naam’ veranderd in ‘ [Nicname SkyECC 2 verdachte] ’ en een dag later in ‘ [Nickname SkyECC 1 verdachte] ’ en een dag eerder liet ‘ [SkyECCnaam 1 verdachte] ’ al via SkyECC aan een contact weten in Dubai te zijn. Dit laatste is een relevant bericht, omdat nog onbesproken is gebleven dat op 24 november 2020 de gebruiker van SkyECC-account ‘ [SkyECCnaam 3 verdachte] ’ ook aan een contact liet weten in Dubai te zijn, conform de historische verkeersgegevens van dat account. Wat bijdraagt aan die relevantie is dat laatstgenoemd bericht van ‘ [SkyECCnaam 3 verdachte] ’ werd gestuurd naar het contact ‘ [SkyECCaccount 1] ’. En het was vervolgens de gebruiker van dat account-‘ [SkyECCaccount 1] ’ die op 12 december 2020 in het Engels aan SkyECC-account ‘ [SkyECCnaam 1 verdachte] ’ vroeg “Hello who is this” en klaarblijkelijk, toen ‘ [SkyECCaccount 1] ’ duidelijk was met wie hij contact had, in het Nederlands aan ‘ [SkyECCnaam 1 verdachte] ’ vroeg “Hey hoe gaat het (…) die oude [Nickname SkyECC 1 verdachte] kan ik verwijderen?”. Het was aldus de gebruiker van ‘ [SkyECCaccount 1] ’ die deze vraag stelde aan een hem bekend contact, terwijl deze gebruiker zowel eerst contact had (op 24 november 2020) met SkyECC-account ‘ [SkyECCnaam 3 verdachte] ’ als drie weken later met SkyECC-account ‘ [SkyECCnaam 1 verdachte] ’ (op 12 december 2020). Aangezien aan beide laatstgenoemde accounts dezelfde nickname was verbonden, namelijk ‘ [Nickname SkyECC 1 verdachte] ’, volgt ook uit die chatsessie van 12 december 2020 dat hier met een nieuw SkyECC-account contact werd gelegd tussen twee bestaande contacten. Waar overigens eerder in het bericht van ‘ [SkyECCnaam 2 verdachte] ’ als ‘ [Nickname SkyECCnaam 2 verdachte] ’ aan ‘ [Nickname 1 SkyECCaccount 1] ’ de nieuwe nickname “ [Nickname SkyECC 1 verdachte] ” werd doorgegeven, gaat het hof indachtig al het hiervoor overwogene ervan uit dat daar sprake is geweest van een kennelijke verschrijving en dat daar zonder meer ook ‘ [Nickname SkyECC 1 verdachte] ’ als nieuwe nickname werd aangekondigd en bedoeld.
Conclusie gebruiker SkyECC-accounts ‘ [SkyECCnaam 2 verdachte] ’,‘ [SkyECCnaam 3 verdachte] ’ en ‘ [SkyECCnaam 1 verdachte] ’
Uit al hetgeen hiervoor is overwogen leidt het hof af dat de SkyECC-accounts ‘ [SkyECCnaam 2 verdachte] ’, ‘ [SkyECCnaam 3 verdachte] ’ en ‘ [SkyECCnaam 1 verdachte] ’ naast elkaar en opeenvolgend werden gebruikt. Voorts concludeert het hof op basis van de inhoud van de onderschepte berichtgeving dat deze accounts werden gebruikt door dezelfde gebruiker die zijn contacten informeerde over zijn nieuwe accounts en nicknames. Was die gebruiker dan [verdachte] ? Jawel, maar niet alleen op basis van de aanwijzingen en conclusies tot dusver, maar vooral die aanwijzingen en conclusies bezien in combinatie met het navolgende. Op 18 december 2020 werd door een contact via SkyECC aan SkyECC-account ‘ [SkyECCnaam 1 verdachte] ’ bericht “Dat geloof ik je papa [Dochter 2 verdachte] !”, tien seconden later gevolgd door de vraag “Hoe is het met [Partner verdachte] ???”. Zoals reeds uit eerdere overwegingen blijkt, had [verdachte] toentertijd een (ex-)partner genaamd [Partner verdachte] en twee dochters, waarvan de jongste is genaamd [Dochter 2 verdachte] . Twee aanwijzingen die ontegenzeglijk wijzen in de richting van [verdachte] . Tot slot is van doorslaggevende betekenis bij de conclusie dat het bij de drie accounts om [verdachte] ging, de vaststelling dat [verdachte] ook daadwerkelijk in Dubai was, zoals hij met diverse accounts in november en december aan zijn contacten liet weten en ook uit historische verkeersgegevens is gebleken. Op basis van de vraag aan SkyECC-account ‘ [SkyECCnaam 1 verdachte] ’ “You will be in NL on Wednesday” op 2 februari 2021 en het antwoord daarop een dag later van ‘ [SkyECCnaam 1 verdachte] ’ “Fly back in 30 min” deed de politie in 26Alston naspeuringen die uitwezen dat [verdachte] op 3 februari 2021 vanuit Dubai was teruggevlogen naar Düsseldorf en van daaruit per taxi naar Nederland was gereisd, getuige ook de in- en uitreisstempels in zijn paspoort: inreis Verenigde Arabische Emiraten op 21 oktober 2020 en uitreis 3 februari 2021.
Identificatie [verdachte] als gebruiker van ANØM-account ‘ [ANØMnaam verdachte] ’
Een derde crypto-berichtendienst die gedurende het opsporingsonderzoek 26Alston naar voren kwam was ANØM. ‘ [ANØMnaam verdachte] ’ was de Chat ID van een gebruiker die uit het onderzoek naar voren kwam en die zich desgevraagd tegenover een contact op ANØM bekend maakte als “ik [plaats 2] ” en “ [bijnaam 4 verdachte] ”, betreffende [verdachte] ’ woonplaats en een van zijn bijnamen dan wel een eerder door anderen aan hem gegeven nickname. Aanwijzingen die wederom wijzen in de richting van [verdachte] . Wat hier evenwel van doorslaggevende relevantie is, betreft de GPS-locatiegegevens die bij het ANØM-berichtenverkeer zijn verkregen. Daaruit bleek dat ‘ [ANØMnaam verdachte] ’ tijdens meerdere gesprekken, zowel in de vroege ochtend, overdag als in de avond, eenzelfde locatie aanstraalde, te weten het adres [BRP-adres partner verdachte] zijnde het BRP-adres van [Partner verdachte] op welk adres [verdachte] meermalen is waargenomen. Zo ook tijdens het gesprek op 28 maart 2021 met de ‘ [ANØMnaam verdachte] ’ bekende Surinamer die gebruik maakte van de Chat ID ‘ [ANØMaccount 1] ’ en die ‘ [ANØMnaam verdachte] ’ tijdens het aanstralen van voormeld adres blijkens de inhoud van het chatgesprek thuis een broodje kwam bezorgen. Gelet hierop neemt het hof de conclusie van de politie dat het ANØM-account ‘ [ANØMnaam verdachte] ’ kan worden toegeschreven aan diens gebruiker [verdachte] over en maakt die tot de zijne.
Identificatie [medeverdachte 9] als gebruiker van ‘ [Encrochatnaam 1 medeverdachte 9] @encrochat.com’
Het hof stelt vast dat de gebruiker van ‘ [Encrochatnaam 1 medeverdachte 9] @encrochat.com’ via EncroChat berichten heeft verzonden én ontvangen met zodanig concrete informatie dat ‘ [Encrochatnaam 1 medeverdachte 9] ’ tot [medeverdachte 9] als gebruiker is te herleiden. Zo stuurde ‘ [Encrochatnaam 1 medeverdachte 9] ’ een afbeelding. Hierop is voor het hof waarneembaar een deel van een schutting waarvan een aantal latten een donkere (antraciete) kleur hebben en een aantal niet. De ontvanger van het bericht noemde het ‘mooi antraciet’ en ‘ [Encrochatnaam 1 medeverdachte 9] ’ berichtte dat hij er zo mee stopt. De politie gaat ervan uit dat ‘ [Encrochatnaam 1 medeverdachte 9] ’ de schutting aan het verven was. Op die afbeelding van die schutting is ook een deel van een afvalcontainer waarneembaar. Op die container nam de politie een leesbaar adreslabel waar. Dit adres bleek het GBA-adres (hof: BRP-adres) te betreffen van [medeverdachte 9] . Voorts sprak ‘ [Encrochatnaam 1 medeverdachte 9] ’ in een bericht over hoe ze iets in [plaats 2] zeggen. [plaats 2] is de woonplaats van [medeverdachte 9] . ‘ [Encrochatnaam 1 medeverdachte 9] ’ kreeg op [datum 2] 2020 een bericht over de verjaardag van zijn dochter morgen en werd op [Geboortedatum dochter medeverdachte 9] 2020 gefeliciteerd met zijn dochter. Het dochtertje van [medeverdachte 9] is op [Geboortedatum dochter medeverdachte 9] jarig. En toen ‘ [Encrochatnaam 1 medeverdachte 9] ’ door een andere gebruiker werd gevraagd naar de leeftijd van zijn dochter, antwoordde ‘ [Encrochatnaam 1 medeverdachte 9] ’ “7”, conform de leeftijd van [medeverdachte 9] dochtertje die is geboren op [Geboortedatum dochter medeverdachte 9] . Verder gaf ‘ [Encrochatnaam 1 medeverdachte 9] ’ op 15 april 2020 als nieuwtje te kennen dat hij net was bekeurd voor bellen op de scooter. [medeverdachte 9] is volgens de politiesystemen op die dag bekeurd voor het vasthouden van een mobiele telefoon tijdens het rijden op een bromfiets in [plaats 2] .
Identificatie [medeverdachte 9] als gebruiker van ‘ [EncroChatnaam 2 medeverdachte 9] @encrochat.com’
Het hof stelt op basis van de gebezigde bewijsmiddelen vast dat een van de contacten van ‘ [Encrochatnaam 1 medeverdachte 9] ’ in april 2020 betrof ‘ [EncroChataccount 2] @encrochat.com’. Op 29 mei 2020 leken ‘ [Encrochatnaam 1 medeverdachte 9] ’ en ‘ [EncroChataccount 2] ’ in gesprek over een nieuwe gebruikersnaam, te weten “ [EncroChatnaam 2 medeverdachte 9] ” en toen liet ‘ [Encrochatnaam 1 medeverdachte 9] ’ weten “die” te willen. Een paar uur later leek dit geregeld toen ‘ [Encrochatnaam 1 medeverdachte 9] ’ aan ‘ [EncroChataccount 2] ’ berichtte “ [EncroChatnaam 2 medeverdachte 9] ” en “Add my new mail”, waarop ‘ [EncroChataccount 2] ’ aan ‘ [Encrochatnaam 1 medeverdachte 9] ’ liet weten er “ [EncroChatnaam 1] ” van te hebben gemaakt, maar die gebruikersnaam hoefde ‘ [Encrochatnaam 1 medeverdachte 9] ’ niet, waarop ‘ [EncroChataccount 2] ’ liet weten dat dat een grap was. In het oog springend detail is hierbij dat de grap moet zijn gelegen in de voorgestelde accountnaam met daarin de voornaam ‘ [medeverdachte 9] ’, net als die van [medeverdachte 9] , verwerkt. Daar moest ‘ [Encrochatnaam 1 medeverdachte 9] ’, om de voor zich sprekende reden dat de vermelding van een voornaam die direct herleidbaar zou zijn tot een gebruiker afbreuk doet aan de idee om verhuld te communiceren, evenwel niets van hebben. Op 3 juni 2020 was het account ‘ [EncroChatnaam 2 medeverdachte 9] @encrochat.com’ actief en werd door een andere EncroChat-gebruiker gevraagd “Wie is dit”, waarop ‘ [EncroChatnaam 2 medeverdachte 9] ’ berichtte “oude mail [Encrochatnaam 1 medeverdachte 9] ”. Het hof stelde reeds vast dat [medeverdachte 9] de gebruiker ‘ [Encrochatnaam 1 medeverdachte 9] ’ betrof en in het verlengde daarvan stelt het hof op basis van het hiervoor overwogene eveneens vast dat [medeverdachte 9] ook de gebruiker van ‘ [EncroChatnaam 2 medeverdachte 9] ’ betrof. Aan die vaststelling draagt bij dat ‘ [Encrochatnaam 1 medeverdachte 9] ’ van EncroChat gebruik maakte tot 3 juni 2020 en daaropvolgend ‘ [EncroChatnaam 2 medeverdachte 9] ’ van 3 juni 2020 tot 12 juni 2020, waarbij van belang is te betrekken dat laatstgenoemde datum nagenoeg gelijk viel met het moment dat EncroChat ontdekte dat het communicatienetwerk was gekraakt en de gebruikers hierover werden geïnformeerd. Daar bleef het evenwel niet bij voor [medeverdachte 9] .
Identificatie [medeverdachte 9] als gebruiker van SkyECC-account ‘ [SkyECCnaam medeverdachte 9] ’
Een van de contacten van SkyECC-account ‘ [SkyECCnaam 2 verdachte] ’, een account dat door het hof wordt toegeschreven aan [verdachte] , bleek SkyECC-account ‘ [SkyECCnaam medeverdachte 9] ’. Dit SkyECC-account ‘ [SkyECCnaam medeverdachte 9] ’ was actief in de periode van 16 juni 2020 tot en met 25 januari 2021, nadat het communicatienetwerk van EncroChat, was gekraakt. Het hof stelt vast dat de gebruiker van dit SkyECC-account ‘ [SkyECCnaam medeverdachte 9] ’ wederom [medeverdachte 9] betrof, daar via SkyECC berichten zijn verzonden én ontvangen door dit account met zodanig concrete informatie die tot [medeverdachte 9] als gebruiker zijn te herleiden, evenals een van de nicknames van dit account te weten ‘lange [Afkorting wijk] ’, zijnde ‘ [Afkorting wijk] ’ een afkorting voor de wijk [Wijk] in [plaats 2] , de wijk waar [medeverdachte 9] woonachtig was. Zo ontving SkyECC-account ‘ [SkyECCnaam medeverdachte 9] ’ op 23 juli 2020 een afbeelding van een ander SkyECC-account, te weten van ‘ [SkyECCaccount 2] ’. Op die afbeelding was volgens de politie een persoon te zien die poseert voor een ander die de foto (de afbeelding) maakte. De persoon die poseert vertoont volgens de politie zeer sterke gelijkenis met [medeverdachte 9] , tot welke bevinding de politie blijkens het tot het bewijs gebezigde proces-verbaal komt bij uitvergroting van het gezicht van die persoon tot portretformaat en de daaropvolgende vergelijking met een RDW-portretfoto van [medeverdachte 9] van twee jaar eerder. Wat vervolgens opvalt is dat de gebruiker van dat SkyECC-account ‘ [SkyECCnaam medeverdachte 9] ’, op [Geboortedatum en -plaats medeverdachte 9] 2020 werd gefeliciteerd met zijn verjaardag door diezelfde ‘ [SkyECCaccount 2] ’. [Geboortedatum en -plaats medeverdachte 9] betreft [medeverdachte 9] verjaardag. Dat het bij ‘ [SkyECCnaam medeverdachte 9] ’ daadwerkelijk om [medeverdachte 9] gaat, vindt voorts bevestiging in een afspraak tussen SkyECC-account ‘ [SkyECCnaam medeverdachte 9] ’ en SkyECC-account ‘ [SkyECCnaam medeverdachte 6] ’-gebruiker, welk SkyECC-account door het hof wordt toegeschreven aan [medeverdachte 6] . In berichten die op 16 december 2020 over en weer gingen, kwam het tot een afspraak waarbij SkyECC-account ‘ [SkyECCnaam medeverdachte 6] ’ “pap”, volgens de politie bekend versluierd taalgebruik voor ‘geld’, zou gaan brengen bij SkyECC-account ‘ [SkyECCnaam medeverdachte 9] ’, die op zijn beurt bevestigde dat hij in “ [plaats 2] ” zat, in [Wijk] . Ze spraken vervolgens af bij de “ [Bedrijf 1] ”, waar SkyECC-account ‘ [SkyECCnaam medeverdachte 9] ’ te voet naartoe zou komen. In [plaats 2] , grenzend aan de [Straat 1] , bleek op de [Straat 2] een [Bedrijf 1] tankstation gevestigd dat op 270 meter loopafstand van [medeverdachte 9] woning was gelegen. Ook deze informatie plaatst ‘ [SkyECCnaam medeverdachte 9] ’ bij [medeverdachte 9] . Naast de nickname, de verjaardagsfelicitaties en woonomgeving die in de richting van [medeverdachte 9] wijzen, bevindt zich onder de bewijsmiddelen ook nog een spraakbericht dat op 4 augustus 2020 door SkyECC-account ‘ [SkyECCnaam medeverdachte 9] ’ was verzonden. Daarop is volgens een verbalisant die [medeverdachte 9] na diens aanhouding heeft verhoord, [medeverdachte 9] te horen. De stem is als identiek aan die van [medeverdachte 9] herkend, waarbij het Brabants accent, de intonatie, de snelheid van spreken en de klank als elementen van die herkenning zijn gegeven. Al met al aanwijzingen die het hof leiden tot de conclusie dat het [medeverdachte 9] is geweest die een foto ontving van hemzelf op 23 juli 2020 en dat het aldus [medeverdachte 9] was die na het gekraakte communicatienetwerk van EncroChat als de gebruiker van SkyECC-account ‘ [SkyECCnaam medeverdachte 9] ’ wederom het versleuteld communiceren voortzette.
Identificatie [medeverdachte 6] als gebruiker van ‘ [EncroChatnaam medeverdachte 6] @encrochat.com’
Het hof stelt vast dat de gebruiker van ‘ [EncroChatnaam medeverdachte 6] @encrochat.com’ via EncroChat berichten heeft verzonden én ontvangen met zodanig concrete informatie dat ‘ [EncroChatnaam medeverdachte 6] ’ tot [medeverdachte 6] als gebruiker is te herleiden. Zo stuurde ‘ [EncroChatnaam medeverdachte 6] ’ op 28 maart 2020 via EncroChat een bericht aan ‘ [EncroChatcontact 3] @encrochat.com’ over zijn schoonvader en aanvragen voor mondkapjes. Een uur later stuurde ‘ [EncroChatnaam medeverdachte 6] ’ aan hetzelfde contact een bericht dat er nu een aanvraag lag voor een miljoen stuks en een direct daarop volgend bericht “Hij is bij ons” en “Kan niet terug naar bangkok”. Uit de inhoud van deze chatgesprekken leidt het hof af dat ‘ [EncroChatnaam medeverdachte 6] ’ met “hij” doelde op zijn schoonvader, die op 28 maart 2020 bij ‘ [EncroChatnaam medeverdachte 6] ’ verbleef en niet terug kon naar Bangkok in Thailand. Hierbij betrekt het hof als feit van algemene bekendheid dat op en rond die datum reeds sprake was van een rondwarend coronavirus dat de wereld in zijn greep had en wereldwijd maatregelen werden getroffen waaronder – kort gezegd – grenssluiting voor niet-essentiële reizen. Volgens de gebezigde bewijsmiddelen had [medeverdachte 6] toentertijd een partner, [Partner medeverdachte 6] . Zij bleek met haar vader [Schoonvader medeverdachte 6] bij de Kamer van Koophandel als uittredende functionarissen van een bedrijf geregistreerd te staan, waarbij als adres van [Schoonvader medeverdachte 6] een adres in Bangkok, Thailand, vermeld stond. Uit informatie van de BRP bleek voorts dat zowel [Partner medeverdachte 6] als haar vader uit Nederland zouden zijn vertrokken: [Partner medeverdachte 6] per 18 januari 2005 en haar vader per 1 maart 2012. Ook [medeverdachte 6] bleek geregistreerd bij de Kamer van Koophandel en wel met een adres in België, te weten: [Adres medeverdachte 6] . Dit adres bleek per 4 mei 2017 ook [medeverdachte 6] ’ BRP-adres te zijn. En op dat adres stond ten tijde van het onderhavige opsporingsonderzoek [Partner medeverdachte 6] geregistreerd als kentekenhouder van een Mercedes Benz AMG GLC 43, met kenteken [Kenteken 1] . ‘ [EncroChatnaam medeverdachte 6] ’ gaf in een gesprek van 1 april 2020 te kennen dat hij blij was niet in NL te wonen nadat ‘ [EncroChatnaam medeverdachte 4] @encrochat.com’ (zijnde het EncroChat-account dat door het hof wordt toegeschreven aan [medeverdachte 4] als EncroChat-gebruiker) ‘ [EncroChatnaam medeverdachte 6] ’ berichtte “tsja jij wil in bels” wonen. Het hof sluit zich aan bij de opmerking van de politie dat met ‘bels’ in deze context onmiskenbaar ‘België’ is bedoeld. Ook is met ‘ [EncroChatnaam medeverdachte 6] ’ op 28 maart 2020 door een ander contact gechat over “ [Partner medeverdachte 6] is wel blij nou jij zoveel thuis bent”, waarop ‘ [EncroChatnaam medeverdachte 6] ’ antwoordde “Nee niet echt. Haha”. In mei 2020 heeft ‘ [EncroChatnaam medeverdachte 6] ’ het nog in gesprekken met [EncroChatnaam medeverdachte 4] over “Vriendin van [Partner medeverdachte 6] is nu daar in ziekenhuis” en “ff onderweg met vrouwtje”. Uit deze feiten en omstandigheden in onderlinge samenhang bezien leidt het hof af dat ‘ [EncroChatnaam medeverdachte 6] ’ op 28 maart 2020 met ‘ [EncroChatcontact 3] ’ in gesprek was over zijn schoonvader die op dat moment bij ‘ [EncroChatnaam medeverdachte 6] ’ en zijn partner [Partner medeverdachte 6] , door ‘ [EncroChatnaam medeverdachte 6] ’ ‘ [Partner medeverdachte 6] ’ genoemd, in België verbleef. Daarnaast bevat het dossier meer aanwijzingen die naar [medeverdachte 6] wijzen, zo beantwoordde ‘ [EncroChatnaam medeverdachte 6] ’ op 30 maart 2020 de vraag van ‘ [EncroChatcontact 3] ’ naar ‘ [EncroChatnaam medeverdachte 6] ’s email met: “ [e-mailadres medeverdachte 6] ”, inhoudende zowel de (afgekorte) voor- als achternaam van [medeverdachte 6] en werd ook ‘ [EncroChatnaam medeverdachte 6] ’ via EncroChat op zaterdag [Geboortedatum en -plaats medeverdachte 6] 2020 gefeliciteerd met zijn verjaardag. [medeverdachte 6] is geboren op [Geboortedatum en -plaats medeverdachte 6] . En tot slot bevestigt de afbeelding die ‘ [EncroChatnaam medeverdachte 6] ’ op 4 april 2020 naar ‘ [EncroChatcontact 4] ’ stuurde, waarbij hij chatte dat “Hier alles zijn gangetje” (gaat), dat deze afbeelding van [medeverdachte 6] ’ verblijfadres afkomstig is. De politie heeft de afbeelding met daarop een perceel met op de oprit een donkerkleurige Mercedes-Benz van het type GLC met Belgisch kenteken vergeleken met meergenoemd aan [medeverdachte 6] (en zijn partner [Partner medeverdachte 6] ) toegeschreven adres in België aan de [Adres medeverdachte 6] , als raadpleegbaar in Google Streetview, en concludeerde dat de door ‘ [EncroChatnaam medeverdachte 6] ’ gestuurde afbeelding op het perceel bij dat adres is gemaakt.
Identificatie [medeverdachte 6] als gebruiker van SkyECC-account ‘ [SkyECCnaam medeverdachte 6] ’
Het hof concludeert uit de gebezigde bewijsmiddelen dat ook SkyECC-accountgebruiker ‘ [SkyECCnaam medeverdachte 6] ’ [medeverdachte 6] betrof. Een van de contacten van SkyECC-account ‘ [SkyECCnaam 2 verdachte] ’, een account dat door het hof wordt toegeschreven aan [verdachte] , bleek SkyECC-account ‘ [SkyECCnaam medeverdachte 6] ’ te zijn. Het aan dit SkyECC-account gekoppelde IMEI-nummer bleek volgens de historische verkeersgegevens een thuispaal te hebben in [plaats 1] , België, daar het toestel met dat SkyECC-account in de nachtelijke uren aldaar een zendmast aanstraalde. Zoals hiervoor reeds is vastgesteld, gaat het hof er vanuit dat de [medeverdachte 6] een verblijfsadres had in België, [Adres medeverdachte 6] , zijnde [Woonplaats medeverdachte 6] een deelgemeente van de gemeente [plaats 1] . Op 9 maart 2021 vond een observatie plaats op basis van de verkeersgegevens van het IMEI-nummer en werden de bewegingen van het toestel gevolgd naar Eersel, in de omgeving van [Adres 1] , op welk adres op dat moment de Mercedes met Belgisch kenteken op naam van [Partner medeverdachte 6] kwam aanrijden. Deze Mercedes vertrok een klein half uur later naar het verblijfsadres van [medeverdachte 3] aan de [Adres medeverdachte 3] en de bestuurder werd later aan de hand van een foto herkend als [medeverdachte 6] . Uit een voorafgaand chatgesprek van 9 juli 2020 tussen SkyECC-accountgebruiker ‘ [SkyECCaccount 3] ’ en SkyECC-account ‘ [SkyECCnaam medeverdachte 6] ’ kan worden afgeleid dat ‘ [SkyECCnaam medeverdachte 6] ’ rijdt in een Mercedes met Belgisch kenteken, hetgeen matcht met de observatie als voormeld. Voorts valt uit een chatgesprek van 11 juli 2020 tussen dezelfde gebruikers af te leiden dat ‘ [SkyECCaccount 3] ’ met ‘ [SkyECCnaam medeverdachte 6] ’ wil afspreken in [plaats 1] , zijnde de verblijfsplaats van [medeverdachte 6] . En tot slot geeft SkyECC-accountgebruiker ‘ [SkyECCnaam medeverdachte 6] ’ prijs dat hij uit [plaats 3] (hof: stad, grenzend aan [plaats 2] ) komt als hem op 16 december 2020 wordt gevraagd of hij [Wijk] (hof: in [plaats 2] ) kent. [medeverdachte 6] is in [plaats 3] geboren.
Identificatie [medeverdachte 6] (als Encro-Chat gebruiker ‘ [EncroChatnaam medeverdachte 6] ’ en SkyECC-accountgebruiker “ [SkyECCnaam medeverdachte 6] ”) als ‘ [Nickname/schuilnaam medeverdachte 6] ’
In het onderhavige onderzoek lijken op het eerste gezicht meerdere verdachten in aanmerking te komen voor een identificatie als ‘ [Nickname/schuilnaam medeverdachte 6] ’. Zo luidt zowel de voornaam van [medeverdachte 4] ‘[medeverdachte 4]’ als die van [medeverdachte 7] ‘[medeverdachte 7]’. Dit zijn voornamen die in het dagelijks spraakgebruik worden verkort tot de roepnaam ‘ [medeverdachte 7] ’ of zo men wil ‘ [Nickname/schuilnaam medeverdachte 6] ’. En uit het hele onderzoek, waaronder dat ter terechtzitting, blijkt ook wel dat niet ter discussie staat dat [medeverdachte 4] en [medeverdachte 7] in het dagelijks leven ‘ [medeverdachte 7] ’ of ‘ [Nickname/schuilnaam medeverdachte 6] ’ werden en worden genoemd. De vraag is evenwel of het hier in onderzoek 26Alston gaat om de roepnaam [medeverdachte 7] / [Nickname/schuilnaam medeverdachte 6] of om een bijnaam voor iemand die feitelijk een volstrekt andere naam heeft dan wel iemand die zich online bedient van een (zelf)gekozen ‘nickname’. Hiervoor is reeds beschreven hoe de politie de nicknames/bijnamen bij EncroChat en nicknames bij SkyECC gebruikers ziet. Raadplegen van Van Dale leert nog dat van een nickname sprake is in geval van een (zelfgekozen) bijnaam waaronder iemand actief is op internet. Voorts dat een synoniem voor nickname ‘netnaam’ is en bij ‘netnaam’ spreekt Van Dale van een schuil- of bijnaam die je op internet gebruikt. Met die omschrijving lijkt ook Van Dale de spijker op z’n kop te slaan, voor wat betreft de ‘ [Nickname/schuilnaam medeverdachte 6] ’ waar het onderzoek 26Alston op ziet. Hiermee lijken – in ieder geval voor wat betreft de berichtgeving in de gebezigde bewijsmiddelen – inderdaad niet [medeverdachte 4] en/of [medeverdachte 7] te worden bedoeld, daar het opsporingsonderzoek in een geheel andere richting wijst, namelijk in die van [medeverdachte 6] . Zoals het hof reeds hiervoor heeft overwogen volgt uit de gebezigde bewijsmiddelen dat ‘ [EncroChatnaam medeverdachte 6] ’ en ‘ [SkyECCnaam medeverdachte 6] ’ de gebruikersnamen betroffen waarvan [medeverdachte 6] zich bediende op EncroChat en SkyECC. Uit de gebezigde bewijsmiddelen volgt ook dat EncroChat-contacten van ‘ [EncroChatnaam medeverdachte 6] ’ hem, zijnde aldus [medeverdachte 6] naar ’s Hofs oordeel, een nickname/bijnaam konden geven en dat zij dit ook deden. Het hof stelt namelijk vast dat naast de EncroChat-contacten die zich met [medeverdachte 6] in onderzoek 26Alston moesten verantwoorden, te weten ‘ [EncroChatnaam 1 medeverdachte 5] ’, ‘ [EncroChatnaam medeverdachte 4] ’, ‘[EncroChatnaam 2 medeverdachte 5]’ en ‘ [EncroChatnaam mededader 1] ’ (hof: laatstgenoemde is overleden, maar daarover hierna meer), ‘ [EncroChatnaam medeverdachte 6] ’ steeds de nickname ‘ [Nickname/schuilnaam medeverdachte 6] ’ gaven en dat ook overige EncroChat-contacten van ‘ [EncroChatnaam medeverdachte 6] ’ hem eenzelfde nickname gaven. Daarbij komt dat bij de veredeling van SkyECC-account ‘ [SkyECCnaam medeverdachte 6] ’ is gebleken dat de gebruiker, aldus [medeverdachte 6] zelf, gebruik maakte van de nickname ‘ [Nickname/schuilnaam medeverdachte 6] ’. Dit betrof een door [medeverdachte 6] zelfgekozen nickname, zoals voor de politie in de metadata van de onderschepte communicatie van SkyECC-ID’s (accounts) zichtbaar was. [medeverdachte 6] die zich aldus zelf de nickname ‘ [Nickname/schuilnaam medeverdachte 6] ’ gaf, terwijl hij [medeverdachte 6] heet, maar ook door anderen ‘ [Nickname/schuilnaam medeverdachte 6] ’ werd genoemd. De nickname ‘ [Nickname/schuilnaam medeverdachte 6] ’ is overigens niet beperkt gebleven tot de cryptoaccounts van [medeverdachte 6] bij Encrochat en SkyECC, maar zoals uit de gebezigde bewijsmiddelen naar voren komt, bleek ook een van de aan [medeverdachte 6] ’ toe te schrijven telefoonnummers (+[telefoonnummer]) in de IPhone die onder [medeverdachte 4] in beslag werd genomen opgeslagen als het contact ‘[Nickname/schuilnaam medeverdachte 6] Bels’. Onder deze naam stond [medeverdachte 6] in de telefoon van [medeverdachte 4] opgeslagen zowel in de applicatie Signal als in de applicatie WhatsApp. Op 16 november 2021 stuurde [medeverdachte 6] , het hof concludeert aldus ‘als [Nickname/schuilnaam medeverdachte 6] Bels’, via WhatsApp een foto van – volgens de politie –zichzelf in pak naar [medeverdachte 4] . Het hof neemt op die foto waar een man in donkerkleurig pak die in een spiegel een selfie lijkt te maken en waarvan het hof voor wat betreft de gelaatsvorm, de gezichtsuitdrukking, de neus, de haarkleur en de haardracht inderdaad sterke gelijkenissen waarneemt met de man op de portretfoto die is opgenomen in het persoonsdossier van [medeverdachte 6] . Gelet op al het hiervoor overwogene lijdt het naar ’s hofs oordeel geen twijfel dat [medeverdachte 6] zich bediende van een nickname als schuilnaam en dat was in zijn geval ‘ [Nickname/schuilnaam medeverdachte 6] ’ en daarmee maakte hij onder een eveneens niet rechtstreeks tot hem te herleiden gebruikersnaam online gebruik van de versleutelde berichtendiensten. Dit betekent dat het hof ervan uitgaat dat [medeverdachte 6] onder de nickname ‘ [Nickname/schuilnaam medeverdachte 6] ’ met anderen communiceerde, zowel via EncroChat met de gebruikersnaam ‘ [EncroChatnaam medeverdachte 6] ’ als via SkyECC met het gebruikersaccount ‘ [SkyECCnaam medeverdachte 6] ’, en dat als zijn contacten communiceerden over ‘ [Nickname/schuilnaam medeverdachte 6] ’ daarmee [medeverdachte 6] werd bedoeld. Ter illustratie hiervan verwijst het hof overigens nog naar drie chatgesprekken op 2 en 3 maart 2021. Deze vonden plaats tussen ‘ [SkyECCnaam 2 medeverdachte 7] ’ (hierna herleid tot ‘ [medeverdachte 7] ) en [medeverdachte 6] , waarbij de berichten van [medeverdachte 6] niet zichtbaar waren, althans wel in de vervolgens door [medeverdachte 6] aan ‘ [SkyECCnaam 1 verdachte] ’ (hiervoor reeds geïdentificeerd als [verdachte] ) doorgestuurde berichten van [medeverdachte 7] . Het was aldus [medeverdachte 7] die op genoemde data berichten stuurde aan [medeverdachte 6] , waaronder een vraag op 2 maart 2020, waarna ‘ [SkyECCnaam medeverdachte 6] ’, deze twee berichten (inclusief de reacties in berichten van [medeverdachte 6] aan [medeverdachte 7] die aldus wel zichtbaar waren bij het doorsturen) doorstuurde aan ‘ [SkyECCnaam 1 verdachte] ’ ( [verdachte] ), waarna ‘ [SkyECCnaam 1 verdachte] ’ ( [verdachte] ) ook antwoordde op de doorgestuurde vraag. In beide door ‘ [SkyECCnaam medeverdachte 6] ’ doorgestuurde berichten neemt het hof waar dat voor beide berichten vermeld staat als zender “ [Nicknaam medeverdachte 7] :”, hetgeen aldus ziet op beide kort tevoren door ‘[SkyECCnaam 2 medeverdachte 7]’ ( [medeverdachte 7] ) aan [medeverdachte 6] overeenkomstig ook [medeverdachte 7] nickname voor ‘[SkyECCnaam 2 medeverdachte 7]’ en daarónder de daaropvolgende berichten van [medeverdachte 6] in reactie op de berichten van [Nicknaam medeverdachte 7] (en aldus aan ‘[SkyECCnaam 2 medeverdachte 7]’ met als gebruiker [medeverdachte 7] ) met daarvóór in beide gevallen als zender “ [Nickname/schuilnaam medeverdachte 6] :”, de zelfgekozen nickname van [medeverdachte 6] die hier volledig tot uiting komt. Gelet op dit alles ontbreekt iedere twijfel dat met ‘ [Nickname/schuilnaam medeverdachte 6] ’ in de gebezigde bewijsmiddelen steeds [medeverdachte 6] werd bedoeld.
Identificatie [medeverdachte 1] als Encro-Chat gebruiker ‘ [EncroChatnaam medeverdachte 1] @encrochat.com’
Het hof stelt vast dat de gebruiker van ‘ [EncroChatnaam medeverdachte 1] @encrochat.com’ via EncroChat berichten heeft verzonden én ontvangen met zodanig concrete informatie dat ‘ [EncroChatnaam medeverdachte 1] ’ tot [medeverdachte 1] als gebruiker is te herleiden. Zo stuurde ‘ [EncroChatnaam medeverdachte 1] ’ op dinsdag [datum 1] 2020 via het EncroChat een Engelstalig bericht “she will b 4 on Friday”, inhoudende dat zij vier wordt op vrijdag. De daaropvolgende vrijdag was het [Geboortedatum dochter medeverdachte 1] 2020 en op die dag chatte ‘ [EncroChatnaam medeverdachte 1] ’ dat zijn kleine jarige is. Volgens de BRP-gegevens zou [medeverdachte 1] een dochtertje ‘ [Dochter medeverdachte 1] ’ hebben dat is geboren op [Geboortedatum dochter medeverdachte 1] . Zij is aldus op vrijdag [Geboortedatum dochter medeverdachte 1] 2020 vier jaar geworden. Uit de onderschepte EncroChat-communicatie bleek voorts dat met ‘ [EncroChatnaam medeverdachte 1] ’ in relatie tot zijn thuis werd gechat over ‘ [Partner medeverdachte 1] ’ als iemand die mogelijk ‘ [EncroChatnaam medeverdachte 1] ’s auto in gebruik had. Uit de BRP-gegevens van [medeverdachte 1] bleek naast zijn dochtertje ook [Partner medeverdachte 1] (hof: dan wel [Partner medeverdachte 1] , zoals ook uit diverse processen-verbaal naar voren komt) [Partner medeverdachte 1] op hetzelfde adres te zijn ingeschreven. Volgens de politie toentertijd zijn partner. Zij stonden ingeschreven op de [Adres 1 medeverdachte 1] en vanaf 22 mei 2020 op het [Adres 2 medeverdachte 1] . Dat zou volgens de politie een hoekwoning betreffen op de hoek van de [Adres 2 medeverdachte 1] met de [Straat 3] . Datzelfde adres in Veldhoven gaf ‘ [EncroChatnaam medeverdachte 1] ’ op 24 april 2020 desgevraagd door als het zijne en op 30 april 2020 liet ‘ [EncroChatnaam medeverdachte 1] ’ weten over twee weken te gaan verhuizen naar een hoekhuis in [plaats 2] op de [Straat 3] . In juni 2020 woonde ‘ [EncroChatnaam medeverdachte 1] ’ inmiddels op dat adres. Tot slot bleek ‘ [EncroChatnaam medeverdachte 1] ’s EncroChat-contact ‘ [EncroChataccount 5] ’ ‘ [EncroChatnaam medeverdachte 1] ’ te hebben opgeslagen als ‘ [medeverdachte 1] ’. Deze concrete feiten en omstandigheden in onderlinge samenhang bezien wijzen buiten twijfel [medeverdachte 1] aan als de gebruiker van ‘ [EncroChatnaam medeverdachte 1] @encrochat.com’.
Identificatie [medeverdachte 1] als gebruiker van SkyECC-account ‘ [SkyECCnaam 1 medeverdachte 1] ’
Het hof concludeert uit de gebezigde bewijsmiddelen dat ook SkyECC-accountgebruiker ‘ [SkyECCnaam 1 medeverdachte 1] ’ [medeverdachte 1] betrof. Een van de contacten van SkyECC-account ‘ [SkyECCnaam 2 verdachte] ’, een account dat door het hof hiervoor reeds is toegeschreven aan [verdachte] , bleek SkyECC-account ‘ [SkyECCnaam 1 medeverdachte 1] ’. Dit SkyECC-account ‘ [SkyECCnaam 1 medeverdachte 1] ’ was actief, na het gekraakte communicatienetwerk van EncroChat, in de periode van 13 juni 2020 tot en met 15 december 2020. Het was SkyECC-account gebruiker ‘ [SkyECCnaam 1 medeverdachte 1] ’ die op 1 juli 2020 een screenshot van een NRC.NL-artikel met als titel “Hack van aanbieder-telefoons leidt tot een hausse aan strafzaken” d.d. 1 juli 2020 stuurde naar een SkyECC-contact. Diezelfde dag liet deze ‘ [SkyECCnaam 1 medeverdachte 1] ’ aan een ander contact weten te hopen geluk te hebben en niet voor een tijd weg te moeten door die klote telefoon. Daaraan vooraf gingen de woorden “sinds [Dochter medeverdachte 1] wordt het elke dag moeilijker”. Het hof leidt hieruit af dat gebruiker ‘ [SkyECCnaam 1 medeverdachte 1] ’ een veroordeling vreesde als het eerdere gebruik van een cryptotelefoon tot ‘ [SkyECCnaam 1 medeverdachte 1] ’ zou zijn te herleiden. Dat ‘ [SkyECCnaam 1 medeverdachte 1] ’ eerder een cryptotelefoon gebruikte en wel onder de naam ‘ [EncroChatnaam medeverdachte 1] ’, volgt uit een chatbericht van 3 juli 2020, waarin ‘ [SkyECCnaam 1 medeverdachte 1] ’ aan het contact dat eerder voornoemd artikel ontving, liet weten de naam te hebben veranderd en “ [EncroChatnaam medeverdachte 1] ” niet meer te durven gebruiken. Diezelfde ‘ [SkyECCnaam 1 medeverdachte 1] ’ liet vervolgens nog bij herhaling in de tweede helft van 2020 weten een witte BMW 5-serie te hebben en eind 2020 werd door ‘ [SkyECCnaam 1 medeverdachte 1] ’ nog gemeld een Golf R te hebben. Uit politieonderzoek volgde dat [medeverdachte 1] partner zowel een witte BMW 5-serie als een Golf R op haar naam had staan waarvan [medeverdachte 1] ook gebruik kon maken. Het hof stelt vast dat de komst van zijn inmiddels vierjarig dochtertje [Dochter medeverdachte 1] als ‘ [SkyECCnaam 1 medeverdachte 1] ’ er klaarblijkelijk niet van heeft weerhouden om na de hack van EncroChat waar hij gebruik van maakte onder de gebruikersnaam ‘ [EncroChatnaam medeverdachte 1] @encrochat.com’ over te stappen naar de crypto-berichtendiensten van SkyECC teneinde het versleuteld communiceren voort te zetten. En bij dat nieuwe account bleef het niet.
Identificatie [medeverdachte 1] als gebruiker van SkyECC-account ‘ [SkyECCnaam 2 medeverdachte 1] ’
Uit de gebezigde bewijsmiddelen volgt evenzo dat het SkyECC-accountgebruiker ‘ [SkyECCnaam 1 medeverdachte 1] ’ zelf was die op 10 december 2020 aan SkyECC-accountgebruiker ‘ [SkyECCnaam medeverdachte 9] ’ (hiervoor reeds geïdentificeerd als [medeverdachte 9] ) zijn “nieuwe” doorgaf, te weten “ [SkyECCnaam 2 medeverdachte 1] ”, gevolgd door het bericht “deze” nu te wissen. “Deze” zag op het account waarmee door de gebruiker het bericht werd verstuurd, namelijk ‘ [SkyECCnaam 1 medeverdachte 1] ’, en “nieuwe” zag op het nieuwe account van deze gebruiker, te weten het nieuwe SkyECC-account ‘ [SkyECCnaam 2 medeverdachte 1] ’. Deze “nieuwe”, te weten het SkyECC-account ‘ [SkyECCnaam 2 medeverdachte 1] ’, was actief vanaf 10 december 2020. Op 14 december 2020 liet ‘ [SkyECCnaam 2 medeverdachte 1] ’ aan [medeverdachte 9] weten naar Spanje te gaan. Het was [medeverdachte 1] die volgens de politie toen met zijn gezin naar Spanje ging. Op 8 februari 2021 sprak ‘ [SkyECCnaam 2 medeverdachte 1] ’ tegenover [medeverdachte 9] over het ophalen van school van [Dochter medeverdachte 1] , zijnde aldus het meergenoemde dochtertje van [medeverdachte 1] . Gelet op dit alles concludeert het hof dat het aldus wederom [medeverdachte 1] was die gebruikt maakte van ditmaal SkyECC-account ‘ [SkyECCnaam 2 medeverdachte 1] ’.
Identificatie [medeverdachte 3] als Encro-Chat gebruiker ‘ [EncroChatnaam medeverdachte 3] @encrochat.com’
Het hof stelt vast dat de gebruiker van ‘ [EncroChatnaam medeverdachte 3] @encrochat.com’ via EncroChat- berichten heeft verzonden én ontvangen die direct wijzen in de richting van [medeverdachte 3] , een algemeen bekend te veronderstellen en veelgebruikte afkorting/roepnaam voor de voornaam [medeverdachte 3] als in die van [medeverdachte 3] . [medeverdachte 3] bleek volgens de onderzoeksbevindingen van de politie in België tot een jarenlange gevangenisstraf te zijn veroordeeld. Deze straf had hij deels in Nederland ondergaan. Hij verbleef in ieder geval begin 2020 in het penitentiair ziekenhuis in Scheveningen. Op 26 maart 2020 werd deze straf onderbroken in verband met een zeldzame longziekte. Uit de gebezigde bewijsmiddelen volgt dat op 26 maart 2020 ook over die strafonderbreking van [medeverdachte 3] door contacten van ‘ [EncroChatnaam medeverdachte 3] ’ via EncroChat werd gecommuniceerd, zij het dat men het over “ [Nickname 1 medeverdachte 3] ” had, een nickname/bijnaam die meerdere contacten aan ‘ [EncroChatnaam medeverdachte 3] ’ bleken te hebben verbonden. Kort nadat [medeverdachte 3] diezelfde middag werd opgehaald door zijn partner [Partner medeverdachte 3] , wonende op De [Adres medeverdachte 3] , alwaar ook ‘ [EncroChatnaam medeverdachte 3] ’ zou gaan verblijven, meldde ‘ [EncroChatnaam medeverdachte 3] ’ zich op het EncroChat platform bij ‘ [EncroChatnaam medeverdachte 6] ’ (hiervoor reeds geïdentificeerd als [medeverdachte 6] ) en ‘[EncroChatnaam 2 medeverdachte 5]’ (door het hof hierna toe te schrijven aan [medeverdachte 5] ) met het bericht dat hij net thuis was en de wachtwoorden (“paswoorden”) nog moest veranderen. Volgens ‘[EncroChatnaam 2 medeverdachte 5]’ werd het tijd dat ‘ [EncroChatnaam medeverdachte 3] ’ thuiskwam en berichtte hij aan ‘ [EncroChatnaam medeverdachte 3] ’ “nu weer gezond worden”. Op 8 april 2020 vroeg [medeverdachte 6] als ‘ [EncroChatnaam medeverdachte 6] ’ aan ‘ [EncroChatnaam medeverdachte 3] ’ wat hij iemand moest berichten, waarop ‘ [EncroChatnaam medeverdachte 3] ’ reageerde met “Dat ik vrij ben uit scheveningen”. Verder gebruikte ‘ [EncroChatnaam medeverdachte 3] ’ zijn partners e-mailadres evenals haar 06-nummer en ook bleek de zus van ‘ [EncroChatnaam medeverdachte 3] ’ nabij te wonen, namelijk in [Woonplaats zus medeverdachte 3] , deel uitmakend van de gemeente [plaats 3]. Ook al deze informatie zoals die uit de gebezigde bewijsmiddelen volgt, valt naar ’s hofs oordeel naadloos te relateren aan [medeverdachte 3] ’ strafonderbreking, ziekte en partner, zodat het hof concludeert dat [medeverdachte 3] EncroChat gebruiker ‘ [EncroChatnaam medeverdachte 3] @encrochat.com’ was.
Identificatie [medeverdachte 3] als gebruiker van SkyECC-accounts ‘[SkyECCnaam 1 medeverdachte 3]'
Het hof concludeert voorts uit de gebezigde bewijsmiddelen dat ook SkyECC-accountgebruiker ‘[SkyECCnaam 1 medeverdachte 3]’ [medeverdachte 3] betrof. Een van de contacten van SkyECC-account ‘ [SkyECCnaam 2 verdachte] ’, een account dat door het hof wordt toegeschreven aan [verdachte] , bleek SkyECC-account ‘[SkyECCnaam 1 medeverdachte 3]’ te zijn. Dit SkyECC-account ‘[SkyECCnaam 1 medeverdachte 3]’ was actief, na het gekraakte communicatienetwerk van EncroChat, in de periode van 13 juni 2020 tot en met 12 december 2020. Het aan dit SkyECC-account gekoppelde IMEI-nummer straalde in de nachten dat het actief was een zendmast aan in [plaats 3], precies de plaats waar [medeverdachte 3] sinds zijn strafonderbreking verbleef bij zijn vriendin. Ook [medeverdachte 3] ’ zus en vader waren woonachtig in [plaats 3], zo bleek toen de politie naar aanleiding van een gesprek via SkyECC tussen ‘[SkyECCnaam 1 medeverdachte 3]’ en de door het hof als [medeverdachte 6] geïdentificeerde gebruiker van het SkyECC-account ‘ [SkyECCnaam medeverdachte 6] ’ onderzoek deed in de BRP nadat ‘[SkyECCnaam 1 medeverdachte 3]’ liet weten dat op 26 juni 2020 bij zijn vader water uit de stopcontacten kwam en dat heel [Woonplaats zus medeverdachte 3] onder waterstond. Op 2 juli 2020 was weer contact tussen beide gebruikers en liet ‘[SkyECCnaam 1 medeverdachte 3]’ weten dat het niet best was met zijn longen, maar dat hij wel meer lucht kreeg, hetgeen past bij [medeverdachte 3] die langdurig kampt met een longaandoening. Op 31 juli 2020 chatte [medeverdachte 6] als ‘ [SkyECCnaam medeverdachte 6] ’ via SkyECC. Hij had eerst contact met ‘[SkyECCnaam 1 medeverdachte 3]’die hem liet weten dat op het telefoonbeeldscherm stond “Geef je pincode op om Android te starten” nadat deze door ‘[SkyECCnaam 1 medeverdachte 3]’ voor het eerst was uitgezet. Vervolgens had [medeverdachte 6] contact met een derde over “ [Nickname 1 medeverdachte 3] ”, dat [Nickname 1 medeverdachte 3] telefoon was gecrasht door het invoeren van een verkeerde pin en dat deze moest worden hersteld omdat [Nickname 1 medeverdachte 3] deze telefoon nodig had. Gelet op het feit dat [medeverdachte 3] door eerdere contacten de bijnaam (nickname) “ [Nickname 1 medeverdachte 3] ” was toegedicht als gebruiker van het EncroChat-account ‘ [EncroChatnaam medeverdachte 3] @encrochat.com’, spreekt het niet voor zich dat het wijzigen van crypto-berichtendienst per saldo ook een nieuwe bijnaam betekende. Waar voorheen ‘ [EncroChatnaam medeverdachte 3] ’ als ‘ [Nickname 1 medeverdachte 3] ’ communiceerde en inmiddels ‘ [Nickname 1 medeverdachte 3] ’ communiceerde met het SkyECC-account ‘[SkyECCnaam 1 medeverdachte 3]’ met zelfgekozen nicknames waaronder ‘ [Nickname 2 medeverdachte 3] ’, laat onverlet dat ook ‘[SkyECCnaam 1 medeverdachte 3]’ steeds [medeverdachte 3] was, die zichzelf ‘ [Nickname 1 medeverdachte 3] ’ noemde en voor zijn contacten “ [Nickname 1 medeverdachte 3] ” bleef.
Identificatie [medeverdachte 3] als gebruiker van SkyECC-account ‘[SkyECCnaam 2 medeverdachte 3]’
Vervolgens maakte [medeverdachte 3] gebruik van SkyECC-account ‘[SkyECCnaam 2 medeverdachte 3]’, zo is het hof van oordeel. Dit SkyECC-account ‘[SkyECCnaam 2 medeverdachte 3]’ was actief na ‘[SkyECCnaam 1 medeverdachte 3]’ in de periode van 7 januari 2021 tot en met 6 februari 2021 en het aan dit SkyECC-account gekoppelde IMEI-nummer straalde evenals ‘[SkyECCnaam 1 medeverdachte 3]’ in de nachten dat het actief was een zendmast aan in [plaats 3], waar [medeverdachte 3] verbleef. De gebruiker van dit SkyECC-account [SkyECCnaam 2 medeverdachte 3] maakte gebruik van de zelfgekozen nicknames ‘ [Nickname 2 medeverdachte 3] ’ en ‘ [Nickname 3 medeverdachte 3] ’. Het was vervolgens ‘[SkyECCnaam 1 medeverdachte 3]’ die zich op 7 januari 2021 bij de als [verdachte] geïdentificeerde SkyECC-accountgebruiker ‘ [SkyECCnaam 1 verdachte] ’ meldde met “Hallo” en “ [Nickname 1 medeverdachte 3] ”. Twee weken later besprak ‘[SkyECCnaam 2 medeverdachte 3]’ via Sky-ECC hoe het met hem ging en uit die berichten valt af te leiden dat ‘[SkyECCnaam 2 medeverdachte 3]’ zijn contact informeerde over de mate van zuurstofverzadiging (saturatie) en in hoeverre dit ‘[SkyECCnaam 2 medeverdachte 3]’ al dan niet beperkte voor wat betreft op gang komen in de ochtend en bewegen in zijn algemeenheid, hetgeen past bij de longproblemen waar [medeverdachte 3] langdurig mee kampt(e). Op 4 maart 2021 was er SkyECC-contact over ‘[Nickname 1 medeverdachte 3]’ en werd door SkyECC-accountgebruiker ‘ [SkyECCaccount 4] ’ aan ‘ [SkyECCnaam 1 verdachte] ’ ( [verdachte] ) gevraagd om aan ‘[Nickname 1 medeverdachte 3]’ te vragen of hij sky heeft en of hij ‘[Nickname 1 medeverdachte 3]’ nog had gesproken, in reactie waarop ‘ [SkyECCnaam 1 verdachte] ’ ( [verdachte] ) liet weten dat hij hem net nog had gesproken en ‘[Nickname 1 medeverdachte 3]’ een toestel had, waarna ‘ [SkyECCnaam 1 verdachte] ’ ( [verdachte] ) met zijn nickname ‘ [Nickname SkyECC 1 verdachte] ’ een mediabestand doorstuurde aan ‘ [SkyECCaccount 4] ’ en met de contactgegevens van ‘ [Nickname 3 medeverdachte 3] ’. ‘[SkyECCnaam 2 medeverdachte 3]’ kreeg direct na het doorsturen van de contactgegevens contact via SkyECC met die SkyECC-gebruiker “ [SkyECCaccount 4] ’ die met “[Nickname 1 medeverdachte 3]” wilde communiceren via “Sky”. ‘[SkyECCnaam 2 medeverdachte 3]’ beklaagde zich dat “Sky” niet wilde opstarten en dat het die dag redelijk met hem ging. Gelet op de thuispaal in [plaats 3], de specifieke aan [medeverdachte 3] longaandoening te relateren inhoud, de bijnaam ‘ [Nickname 1 medeverdachte 3] ’ en ‘[Nickname 1 medeverdachte 3]’ alsmede de nickname ‘ [Nickname 3 medeverdachte 3] ’ die blijkt uit de SkyECC-account informatie van dit account ‘[SkyECCnaam 2 medeverdachte 3]’ die matcht met de door [verdachte] als SkyECC-accountgebruiker ‘ [SkyECCnaam 1 verdachte] ’ met de nickname ‘ [Nickname SkyECC 1 verdachte] ’ doorgestuurde contactgegevens van [Nickname 1 medeverdachte 3] , is het hof van oordeel dat het [medeverdachte 3] was die zich bediende van SkyECC-account ‘[SkyECCnaam 2 medeverdachte 3]’. Hetgeen hiervoor is overwogen ter zake van “ [Nickname 1 medeverdachte 3] ” en het wijzigen van berichtendienst, geldt naar het oordeel van het hof onverkort bij het wijzigen van account of bij een opvolgend account na(ast) een eerder. Hierbij valt overigens op dat een van de twee nicknames ‘ [Nickname 2 medeverdachte 3] ’ behorend bij ‘[SkyECCnaam 1 medeverdachte 3]’ gelijkluidend is aan een van de twee nicknames ‘ [Nickname 2 medeverdachte 3] ’ bij SkyECC-account ‘[SkyECCnaam 2 medeverdachte 3]’. Deze vaststelling laat overigens onverlet dat gebruikers de contacten in hun berichtenverkeer onverkort ‘ [Nickname 1 medeverdachte 3] ’ oftewel ‘[Nickname 1 medeverdachte 3]’ bleven noemen en ook het contact zichzelf zo bleef noemen bij het leggen van contact. Voor de contacten van de gebruiker die zich “ [Nickname 1 medeverdachte 3] ” noemde en die ook zij “ [Nickname 1 medeverdachte 3] ” noemden was in ieder geval steeds duidelijk met wie zij via de crypto-berichtendienst in contact waren, in dit geval met [medeverdachte 3] .
Identificatie [medeverdachte 5] als Encro-Chat gebruiker ‘[EncroChatnaam 2 medeverdachte 5]@encrochat.com’
Het hof stelt vast dat de gebruiker van ‘[EncroChatnaam 2 medeverdachte 5]@encrochat.com’ via EncroChat berichten heeft verzonden én ontvangen met zodanig concrete informatie dat ‘[EncroChatnaam 2 medeverdachte 5]’ tot [medeverdachte 5] als gebruiker is te herleiden. De chat-ID ‘[EncroChatnaam 2 medeverdachte 5]’ was actief van medio maart 2020 tot en met 15 mei 2020. [medeverdachte 5] stond toentertijd samen met zijn vader [Vader medeverdachte 5] ingeschreven op het adres [Adres medeverdachte 5] (hof: welke woonplaats zou kunnen worden afgekort tot ‘ [afkorting] ’). De moeder van [medeverdachte 5] woonde in [plaats 2] en de broer van [medeverdachte 5] , genaamd [Broer medeverdachte 5] , woonde volgens [medeverdachte 5] toentertijd in België (in [Woonplaats broer medeverdachte 5] volgens de politie). In een chatsessie met ‘ [EncroChatnaam medeverdachte 3] ’, hiervoor door het hof geïdentificeerd als [medeverdachte 3] , stuurde ‘[EncroChatnaam 2 medeverdachte 5]’ op 27 maart 2020 een foto van zijn – door de politie als zodanig herkende – vader, zittend (zo neemt het hof waar op de afbeelding) bij – door de politie als zodanig herkende – voordeur van [medeverdachte 5] ’ en zijn vaders adres. Daarbij schreef ‘[EncroChatnaam 2 medeverdachte 5]’ dat hij (hof: zijn vader) zo 100 wordt. Op 11 mei 2020 in de avond liet [EncroChatnaam 2 medeverdachte 5] aan onder meer [medeverdachte 3] (via ‘ [EncroChatnaam medeverdachte 3] @encrochat.com’) weten dat zijn vader weer in het Maxima-ziekenhuis in Veldhoven was opgenomen, met hoofdletsel en dat zijn vader weer ladderzat was. Volgens de politie bleek op die avond [medeverdachte 5] ’ vader te zijn binnengebracht bij het Maxima Medisch Centrum in Veldhoven. Op 23 maart 2020 stuurde ‘[EncroChatnaam 2 medeverdachte 5]’ in een chatsessie met een andere EncroChat-gebruiker een foto vanuit een rijdende auto, waarop een deel van een dashboard waarneembaar is, met de mededeling dat het lekker rustig is op de weg. Dit impliceert dat ‘[EncroChatnaam 2 medeverdachte 5]’ op dat moment in die auto reed. Het dashboard op die afbeelding is door de politie vergeleken met het dashboard van de in het onderzoek 26Alston onder [medeverdachte 5] inbeslaggenomen auto en beide dashboards komen volgens de politie overeen gelet op typische overeenstemmende kenmerken, hetgeen impliceert dat de foto is gemaakt vanuit die auto waarin ‘[EncroChatnaam 2 medeverdachte 5]’ op dat moment reed. Dat [medeverdachte 5] later heeft verklaard dat dit de auto was van zijn in België woonachtige broer, doet aan die bevindingen dat het ‘[EncroChatnaam 2 medeverdachte 5]’ was die het bericht stuurde vanuit die auto, niets af. Het was ook ‘[EncroChatnaam 2 medeverdachte 5]’ die in een chat met ‘ [EncroChatnaam medeverdachte 6] ’ (hof: [medeverdachte 6] ) sprak over de grenzen België/Nederland en dat ‘[EncroChatnaam 2 medeverdachte 5]’ zijn broer “gisteren” nog had meegesmokkeld, hetgeen duidt op smokkelen over de grens van de broer van ‘[EncroChatnaam 2 medeverdachte 5]’. Zoals hiervoor reeds vermeld betrof [Broer medeverdachte 5] de in [Woonplaats broer medeverdachte 5] (België) woonachtige broer van [medeverdachte 5] . Het contact tussen [medeverdachte 6] en [medeverdachte 5] gaat veel verder terug in de tijd dan voormeld chatbericht via EncroChat, want al in februari 2019 werden zij in elkaars gezelschap aangehouden in een voertuig met goederen geschikt voor de productie van synthetische drugs. Verder is er een chatgesprek met als deelnemer ‘[EncroChatnaam 2 medeverdachte 5]’ in mei 2020 over een “Impalla”, die ‘[EncroChatnaam 2 medeverdachte 5]’ hoopte snel bij zich te hebben. Uit de context van deze chat heeft de politie afgeleid dat het om een Amerikaanse oldtimer van het merk Chevrolet type Impala ging en uit politienaspeuringen bleek dat [medeverdachte 5] vanaf 12 juni 2021 een Chevrolet Impala op zijn naam had staan, die op 2 juli 2020 reeds in Nederland was ingevoerd en volgens de importeur kort daarna was verkocht aan een man uit Brabant die pas later het kenteken had laten overschrijven. Ook chatte ‘[EncroChatnaam 2 medeverdachte 5]’ met EncroChat-gebruiker ‘ [EncroChatnaam medeverdachte 4] ’ (een account dat door het hof wordt toegeschreven aan [medeverdachte 4] ) over het nu zijn van “een echte volvo-bezitter” en bleek uit onderzoek dat [medeverdachte 5] op 14 mei 2020 een Volvo op naam had. Ook spraken ‘[EncroChatnaam 2 medeverdachte 5]’ en ‘ [EncroChatnaam medeverdachte 4] ’ voor 15 mei 2020 af bij “[Bedrijf 2]” op de ‘ [Adres 2] ’ en bleek [medeverdachte 5] bij [Bedrijf 2] in [plaats 2] op genoemd adres een autostalling te huren. Het contact tussen [medeverdachte 5] en [medeverdachte 4] is voortgezet, daar [medeverdachte 5] op 17 maart 2021 in een bestelbus reed op naam van [medeverdachte 4] , beiden op 30 maart 2021 [medeverdachte 1] bezochten en zij ook op 17 augustus 2021 met z’n tweeën op pad waren. Ook stuurde [medeverdachte 4] als gebruiker van het EncroChat-account ‘ [EncroChatnaam medeverdachte 4] ’ via EncroChat op 17 april 2020 een foto van (volgens de politie) [medeverdachte 5] , die zoals het hof waarneemt, een geopende bierfles in zijn linkerhand vasthoudt en twee bierflessen voor zich heeft staan op een tafel. Het contact van [medeverdachte 4] reageerde daarop dat ‘ [EncroChatnaam medeverdachte 4] ’ ( [medeverdachte 4] ) dan maar bij “[afkorting]” moest blijven pitten, aangezien [medeverdachte 4] volgens dat contact dronken was (“met zijn zatte kloten”) en zo nog een heel stuk naar huis moest rijden. Gelet op de inhoud van het bericht in de context van de foto, heeft het er alle schijn van dat [medeverdachte 4] zich op dat moment bij ‘[EncroChatnaam 2 medeverdachte 5]’ die op die foto stond, bevond en daar op advies van zijn EncroChat-contact moest blijven slapen.
Gelet op al deze aanwijzingen in onderling verband en samenhang bezien, die onmiskenbaar en louter wijzen in de richting van [medeverdachte 5] als zijnde ‘[EncroChatnaam 2 medeverdachte 5]’, is het hof van oordeel dat [EncroChatnaam 2 medeverdachte 5] [medeverdachte 5] betreft.
Identificatie [medeverdachte 5] als Encro-Chat gebruiker ‘ [EncroChatnaam 1 medeverdachte 5] @encrochat.com’
Een van de gebruikers van EncroChat bleek voorts te zijn ‘ [EncroChatnaam 1 medeverdachte 5] ’. Deze was volgens de politie actief van 15 mei 2020 tot en met 13 juni 2020. In het oog springt dan ook een tot het bewijs gebezigd EncroChat-gesprek van die eerste dag tussen (de door het hof als zodanig geïdentificeerde) [medeverdachte 4] als ‘ [EncroChatnaam medeverdachte 4] ’ en aldus [medeverdachte 5] als ‘[EncroChatnaam 2 medeverdachte 5]’ van 15 mei 2020 waarin [medeverdachte 4] aan [medeverdachte 5] berichtte “je hangt vast met je nieuw nr” en een minuut later “Krijg niks getypt bij [EncroChatnaam 1 medeverdachte 5] ”. Vast staat zoals hiervoor vermeld dat [medeverdachte 4] en [medeverdachte 5] elkaar kenden en in elkaars gezelschap zijn gezien door de politie en zij hadden het in voormeld chatgesprek precies op die 15e mei 2020 én over een nieuw nummer van [medeverdachte 5] én in dat verband over “ [EncroChatnaam 1 medeverdachte 5] ”. Voorts blijkt uit de gebezigde bewijsmiddelen dat ‘ [EncroChatnaam 1 medeverdachte 5]’ dezelfde contacten had als ‘[EncroChatnaam 2 medeverdachte 5]’ en daarmee chatte als ‘ [EncroChatnaam 1 medeverdachte 5]’ nadat het ‘[EncroChatnaam 2 medeverdachte 5]’-account buiten gebruik was. Zo waren er contacten met [medeverdachte 6] als ‘ [EncroChatnaam medeverdachte 6] ’, [medeverdachte 1] als ‘ [EncroChatnaam medeverdachte 1] ’, [medeverdachte 4] als ‘ [EncroChatnaam medeverdachte 4] ’ en [medeverdachte 3] als ‘ [EncroChatnaam medeverdachte 3] ’. Tot slot worden de letters ‘[afkorting]’ in deze gebruikersnaam herhaald, zoals voormeld, mogelijk duidende op [plaats 4], zijnde de woonplaats van [medeverdachte 5] . Gelet op dit alles is het hof van oordeel dat ook ‘ [EncroChatnaam 1 medeverdachte 5]’ moet worden toegeschreven aan [medeverdachte 5] als gebruiker van deze accountnaam.
Identificatie [medeverdachte 7] als Encro-Chat gebruiker ‘ [EncroChatnaam medeverdachte 7] @encrochat.com’
Het hof stelt vast dat de gebruiker van ‘ [EncroChatnaam medeverdachte 7] @encrochat.com’ via EncroChat berichten heeft verzonden én ontvangen met zodanig concrete informatie dat ‘ [EncroChatnaam medeverdachte 7] ’ tot [medeverdachte 7] (een roepnaam in het dagelijks spraakgebruik voor ‘[medeverdachte 7]’, zoals hiervoor reeds is overwogen) [medeverdachte 7] als gebruiker is te herleiden. De chat-ID ‘ [EncroChatnaam medeverdachte 7] ’ was actief van 20 maart 2020 tot en met 2 juni 2020. [medeverdachte 7] hield zich bezig met goederenvervoer en woonde in een woning op het adres [Adres medeverdachte 7] op welk adres tot en met 29 januari 2019 zijn – inmiddels blijkens het politieonderzoek op [Overlijdensdatum vader medeverdachte 7] overleden – vaders bedrijf [Bedrijf 3] was gevestigd. [medeverdachte 7] heeft samen met zijn ex-partner [Ex-partner medeverdachte 7] een zoontje genaamd [Zoon medeverdachte 7] , geboren op [Geboortedatum zoon medeverdachte 7] . Achter deze woning ligt een eigen crossbaan. Op 6 april 2020 stuurde ‘ [EncroChatnaam medeverdachte 7] ’ naar de door het hof als [medeverdachte 6] geïdentificeerde gebruiker van ‘ [EncroChatnaam medeverdachte 6] ’ een foto van een Duitse bekeuring voor een inhaalverbod en snelheidsovertreding op naam van [medeverdachte 7] met diens geboortedatum en adres. Op 7 mei 2020 stuurde ‘ [EncroChatnaam medeverdachte 7] ’ via EncroChat het bericht “Met kids ff crosse hier”. Op 31 mei 2020 berichtte ‘ [EncroChatnaam medeverdachte 7] ’ via EncroChat ‘ [EncroChatnaam medeverdachte 4] ’ “Ander autotje gehaald gister” en op de vraag van ‘ [EncroChatnaam medeverdachte 4] ’ wat voor auto, antwoordde ‘ [EncroChatnaam medeverdachte 7] ’ een “Mini cooper” “2008”, waarna de politie vaststelde dat op 30 mei 2020 een Mini Cooper, bouwjaar 2008, op naam van [medeverdachte 7] moeder was gezet en tijdens het onderzoek 26Alston was gebleken dat het [medeverdachte 7] was die van die Mini Cooper gebruik maakte. Voorts bleek uit diverse chats via het EncroChat dat ‘ [EncroChatnaam medeverdachte 7] ’ actief was met vrachtwagentransporten. Het hof oordeelt dat ‘ [EncroChatnaam medeverdachte 7] ’ [medeverdachte 7] betreft.
Identificatie [medeverdachte 7] als gebruiker van SkyECC-account ‘ [SkyECCnaam 1 medeverdachte 7] ’
Een van de contacten van SkyECC-account [SkyECCnaam 2 verdachte] , dat hiervoor is geïdentificeerd als [verdachte] , bleek SkyECC-account [SkyECCnaam 1 medeverdachte 7] . Dit SkyECC-account [SkyECCnaam 1 medeverdachte 7] was actief, na de hack van EncroChat, in de periode van 14 juni 2020 tot en met 2 januari 2021. Het hof stelt vast dat de gebruiker van dit SkyECC-account [SkyECCnaam 1 medeverdachte 7] wederom [medeverdachte 7] betrof, daar via SkyECC berichten zijn verzonden én ontvangen met zodanig concrete informatie die tot [medeverdachte 7] als gebruiker zijn te herleiden. Zo gaf ‘ [SkyECCnaam 1 medeverdachte 7] ’ zodanige instructies hoe een SkyECC-contact bij [SkyECCnaam 1 medeverdachte 7] thuis kon komen, te weten “ [Bedrijf 4] ”, “[Plaats 1]”, “zat kringloopwinkel”, “weg [Plaats 2] camping paal rechts dan stukje verder rechts [Bedrijf 4] ”, “dan door die poort naar binnen rijden” dat dit onmiskenbaar duidde op het thuisadres van [medeverdachte 7] ([Adres medeverdachte 7]), waar op nummer [huisnummer 1] een Kringloopwinkel zat en op nummer [huisnummers] een [Bedrijf 4] . Op 30 juni 2020 chatte ‘ [SkyECCnaam 1 medeverdachte 7] ’ met [medeverdachte 6] als ‘ [SkyECCnaam medeverdachte 6] ’ via SkyECC over het ophalen van en wegbrengen naar school van zijn kleine, hetgeen past bij het feit dat [medeverdachte 7] zoontje op dat moment bijna zes jaar oud en schoolgaand was. Dit zoontje heeft [medeverdachte 7] samen met zijn ex-partner [Ex-partner medeverdachte 7] en op dat feit sluit dan weer een chatgesprek aan tussen ‘ [SkyECCnaam 1 medeverdachte 7] ’ en [medeverdachte 6] als ‘ [SkyECCnaam medeverdachte 6] ’ op 21 juli 2020, waarin ‘ [SkyECCnaam 1 medeverdachte 7] ’ een screenshot van een WhatsAppgesprek met het contact ‘ [Ex-partner medeverdachte 7] ’ stuurt naar [medeverdachte 6] , in welk gesprek het gaat over een last-minutevakantie en een (negatief) reisadvies voor Kroatië in verband met het toentertijd rondwarende coronavirus en de optie Mallorca. Dat het WhatsAppgesprek tussen [medeverdachte 7] en zijn ex-partner plaatsvond, concludeert het hof uit de direct op het screenshot volgende berichten via SkyECC, waarin ‘ [SkyECCnaam 1 medeverdachte 7] ’ met [medeverdachte 6] als ‘ [SkyECCnaam medeverdachte 6] ’ laat weten “moest ff antwoorden”, duidend op zijn reacties als weergegeven in het screenshot.
Identificatie [medeverdachte 7] als gebruiker van SkyECC-account ‘ [SkyECCnaam 2 medeverdachte 7] ’
Het hof oordeelde hiervoor reeds dat de gebruiker van SkyECC-account ‘ [SkyECCnaam 1 medeverdachte 7] ’ [medeverdachte 7] betrof. Dat account ontving op 30 december 2020 via SkyECC het bericht met de volgende inhoud: “Heb voor jou hier nieuwe tel klaar”. Vervolgens stelde de politie vast dat dezelfde reseller die SkyECC-account ‘ [SkyECCnaam 1 medeverdachte 7] ’ (met de zelfgekozen nickname ‘ [Nicknaam medeverdachte 7] ’) had geactiveerd, op 27 december 2020 ook SkyECC-account ‘ [SkyECCnaam 2 medeverdachte 7] ’ (met dezelfde zelfgekozen nickname ‘ [Nicknaam medeverdachte 7] ’) had geactiveerd en het diezelfde reseller was (met SkyECC-account ‘[SkyECCaccount 5]’) die [medeverdachte 7] drie dagen later berichtte zijn nieuwe telefoon klaar te hebben. Dat account ‘ [SkyECCnaam 2 medeverdachte 7] ’ was vervolgens aldus actief van 27 december 2020 tot en met 11 februari 2021. Dat het SkyECC-account ‘ [SkyECCnaam 2 medeverdachte 7] ’ door [medeverdachte 7] werd gebruikt, vindt verder bevestiging in een chatgesprek van 10 februari 2021 tussen ‘ [SkyECCnaam 2 medeverdachte 7] ’ met [medeverdachte 6] als ‘ [SkyECCnaam medeverdachte 6] ’ waarin ‘ [SkyECCnaam 2 medeverdachte 7] ’ laat weten zo goed als thuis te zijn en effe een keer de kleine op te halen van school. Vervolgens vindt nog een gesprek plaats tussen ‘ [SkyECCnaam 2 medeverdachte 7] ’ en [medeverdachte 6] als ‘ [SkyECCnaam medeverdachte 6] ’ waarin ‘ [SkyECCnaam 2 medeverdachte 7] ’ opties noemt die in relatie staan tot het perceel waar [medeverdachte 7] woont, waaronder “bij mij onder afdak” en “voor bij de winkel” en “zal truck gewoon achteruit zetten dat je niet in kan”. Wat dit laatste betreft zijn de uitgekeken camerabeelden van camera’s op [medeverdachte 7] perceel aan de [Adres medeverdachte 7] relevant, want daarop is door de politie waargenomen dat er een trailer geparkeerd stond met de achterzijde tegen de bosjes en die trailer incidenteel door [medeverdachte 7] met een truck naar voren werd verplaatst (van de bosjes vandaan, waardoor de trailer naar voren reed), zodat de laadklep van die trailer openging. Dit alles leidt ertoe dat het hof concludeert dat [medeverdachte 7] in navolging van SkyECC-account ‘ [SkyECCnaam 1 medeverdachte 7] ’ ook de gebruiker was van SkyECC-account ‘ [SkyECCnaam 2 medeverdachte 7] ’.
Identificatie [medeverdachte 2] als Encro-Chat gebruiker ‘ [EncroChatnaam medeverdachte 2] @encrochat.com’ en als gebruiker van SkyECC-accounts ‘ [SkyECCnaam 1 medeverdachte 2] ’ en ‘ [SkyECCnaam 2 medeverdachte 2] ’
In het onderzoek 26Alston bleek dat de gebruiker van het EncroChat-account ‘ [EncroChatnaam medeverdachte 2] @encrochat.com’ door zijn EncroChat-contacten was opgeslagen onder diverse namen, waaronder ‘ [Bijnaam 1 medeverdachte 2] ’, ‘ [Bijnaam 2 medeverdachte 2] ’ en ‘ [Bijnaam 3 medeverdachte 2] ’. Deze namen hebben gemeen dat daarvan deel uitmaakt ‘ [EncroChatnaam medeverdachte 1] ’ en ook is meermalen de combinatie met ‘ [Bijnaam 4 medeverdachte 2] ’ gemaakt. De hiervoor als [medeverdachte 1] geïdentificeerde EncroChat-gebruiker ‘ [EncroChatnaam medeverdachte 1] ’ was op zijn beurt ook een van de contacten van ‘ [EncroChatnaam medeverdachte 2] ’ en had hem opgeslagen als contact onder de naam ‘ [Bijnaam 5 medeverdachte 2] ’. Via de SkyECC-contacten van de aan [medeverdachte 1] toegeschreven SkyECC-accounts ‘ [SkyECCnaam 1 medeverdachte 1] ’ en ‘ [SkyECCnaam 2 medeverdachte 1] ’ en daarbij behorende zelfgekozen nicknames en resellers stuitte de politie wederom op de nickname ‘ [Bijnaam 5 medeverdachte 2] ’, waarvan gebruik werd gemaakt door SkyECC-account ‘ [SkyECCnaam 1 medeverdachte 2] ’, alsmede op de nickname ‘ [Bijnaam 6 medeverdachte 2] ’, waarvan gebruik werd gemaakt door SkyECC-account ‘ [SkyECCnaam 2 medeverdachte 2] ’. Voorts bleek dat beide SkyECC-accounts dezelfde reseller ‘ [EncroChatnaam mededader 1] ’ hadden.
Uit de historische verkeersgegevens van het SIM-kaartnummer behorend bij SkyECC-account ‘ [SkyECCnaam 1 medeverdachte 2] ’ bleek dat dit actief was van 13 juni 2020 tot en met 2 januari 2021 en uit de historische verkeersgegevens van het IMEI-nummer behorend bij SkyECC-account ‘ [SkyECCnaam 2 medeverdachte 2] ’ bleek dat dit actief was vanaf 14 november 2020. In de nachtelijke uren straalde het toestel met het SkyECC-account ‘ [SkyECCnaam 2 medeverdachte 2] ’ een zendmast aan in [plaats 4]. [medeverdachte 1] stuurde als gebruiker van SkyECC-account ‘ [SkyECCnaam 1 medeverdachte 1] ’ in een chatgesprek met [medeverdachte 6] als gebruiker van SkyECC-account ‘ [SkyECCnaam medeverdachte 6] ’ op 11 augustus 2020 een adres in [plaats 4], te weten [Adres medeverdachte 2] . Ook was het [medeverdachte 1] die met dat account op 19 augustus 2020 via SkyECC berichtte dat hij zijn [Bijnaam 4 medeverdachte 2] de kant van het contact op zou sturen om iets op te halen en dat zijn [Bijnaam 4 medeverdachte 2] van [plaats 4] kwam. Op 26 november 2020 was het wederom [medeverdachte 1] die via SkyECC met zijn account ‘ [SkyECCnaam 1 medeverdachte 1] ’ in relatie tot zijn [Bijnaam 4 medeverdachte 2] berichtte dat een grijze BMW 3-serie touring zou komen en op 1 en 8 maart 2021 was het [medeverdachte 1] inmiddels als gebruiker van het SkyECC-account ‘ [SkyECCnaam 2 medeverdachte 1] ’ die SkyECC-accountgebruiker [SkyECCnaam 1 verdachte] , geïdentificeerd als [verdachte] , via SkyECC liet weten dat hij, [medeverdachte 1] , zijn [Bijnaam 4 medeverdachte 2] “voorreed naar Adam”, waaruit het hof afleidt dat [medeverdachte 1] net als zijn [Bijnaam 4 medeverdachte 2] naar Amsterdam zou gaan en zijn [Bijnaam 4 medeverdachte 2] als het ware (op afstand) zou begeleiden bij beide ritten. Het op dat moment door het onderzoeksteam 26Alston van een peilbaken voorziene voertuig van [medeverdachte 1] bleek op beide data naar Amsterdam te zijn gereden via de A2. Gelet op de inhoud van de chatgesprekken over het “voorrijden naar Adam” zijn de ANPR-gegevens opgevraagd van de voertuigen die binnen een kwartier na het voertuig van [medeverdachte 1] de ANPR-camera op de A2 passeerden. Daar kwam één kenteken uit dat in de bevraagde tijdvakken, vier keer, de camera was gepasseerd. Dit kenteken stond op naam van [medeverdachte 2] , die overigens tot 6 januari 2021 een BMW320D Touring op zijn naam had staan. Deze [medeverdachte 2] bleek in het verleden op het eerder door [medeverdachte 1] in een chatgesprek genoemde adres [Adres medeverdachte 2] ingeschreven te hebben gestaan, waar – na raadpleging van de BRP – ook de halfzus van [medeverdachte 1] en haar dochters, waaronder [Familie medeverdachte 2] , bleken te staan ingeschreven. Hoewel [medeverdachte 2] inmiddels in [Plaats 3] stond ingeschreven, verbleef hij volgens de politie nog steeds bij zijn gezin op genoemd adres in [plaats 4]. Gelet op dit alles was [medeverdachte 2] niet alleen aan te merken als “ [Bijnaam 4 medeverdachte 2] ” van [medeverdachte 1] , maar bleek aldus ‘ [Bijnaam 6 medeverdachte 2]’ zoals [medeverdachte 1] zijn [Bijnaam 4 medeverdachte 2] noemde, te herleiden tot [medeverdachte 2] , die aanvankelijk net als [medeverdachte 1] gebruik maakte van EncroChat en nadien van SkyECC. Het hof is dan ook van oordeel dat deze bevindingen leiden tot de conclusie dat de ‘ [Bijnaam 1 medeverdachte 2] ’, ‘ [Bijnaam 2 medeverdachte 2] ’ en ‘ [Bijnaam 3 medeverdachte 2] ’ (evenals dus ‘ [Bijnaam 5 medeverdachte 2] ’) de contactnamen betroffen van de EncroChat gebruiker ‘ [EncroChatnaam medeverdachte 2] ’, zijnde [medeverdachte 2] en dat deze [medeverdachte 2] zich na de hack van EncroChat bediende van de SkyECC-accounts ‘ [SkyECCnaam 1 medeverdachte 2] ’ en ‘ [SkyECCnaam 2 medeverdachte 2] ’.
Identificatie [medeverdachte 4] als EncroChat gebruiker ‘ [EncroChatnaam medeverdachte 4] @encrochat.com’
Het hof stelt vast dat de gebruiker van ‘ [EncroChatnaam medeverdachte 4] @encrochat.com’ via EncroChat berichten heeft verzonden én ontvangen met zodanig concrete informatie dat ‘ [EncroChatnaam medeverdachte 4] ’ tot [medeverdachte 4] als gebruiker is te herleiden. Op 17 april 2020 bevond ‘ [EncroChatnaam medeverdachte 4] ’ zich op EncroChat en stuurde ‘ [EncroChatnaam medeverdachte 4] ’ vijf foto’s met daarop een of meer personen, berichtte ‘ [EncroChatnaam medeverdachte 4] ’ met 3 man te zijn en chatte ‘ [EncroChatnaam medeverdachte 4] ’ “bij [EncroChatnaam medeverdachte 7] op de plaats” te zijn. Het contact van ‘ [EncroChatnaam medeverdachte 4] ’ in dat gesprek gaf te kennen aan ‘ [EncroChatnaam medeverdachte 4] ’ “Dan blijf je maar bij [afkorting]” pitten. Zoals hiervoor reeds uiteengezet deelt het hof de bevindingen van de politie voor wat betreft de identificaties van ‘[afkorting]’ als [medeverdachte 5] uit [plaats 4] en ‘ [EncroChatnaam medeverdachte 7] ’ als [medeverdachte 7] uit [Plaats 4]. De politie heeft de vijf foto’s bekeken en meent op die foto’s naast [medeverdachte 4] ook zowel [medeverdachte 5] als [medeverdachte 7] te herkennen. In dat verband hecht het hof er nog waarde aan dat uit het chatgesprek van ‘ [EncroChatnaam medeverdachte 4] ’ lijkt te volgen dat de foto’s bij ‘ [EncroChatnaam medeverdachte 7] ’ en aldus [medeverdachte 7] zijn gemaakt en dat zeer wel lijkt te kloppen, nu het hof op de foto’s waarneemt dat het typische diagonale tweekleurige legverband van de terras/verandavloer alsmede de typische houten balkenbalustrade in kruisvorm daadwerkelijk zeer sterke overeenkomsten vertonen met eenzelfde type vloer en balustrade als waarneembaar op de camerabeelden bij [medeverdachte 7] woning (de veranda is dan in gebruik als serre). Op 20 april 2020 chatte ‘ [EncroChatnaam medeverdachte 4] ’ via EncroChat met een contact dat ‘ [EncroChatnaam medeverdachte 4] ’ bij zich thuis uitnodigde en desgevraagd naar het adres, antwoordde ‘ [EncroChatnaam medeverdachte 4] ’ met “ [Straat 4] maat”. Het hof stelt vast dat ‘ [EncroChatnaam medeverdachte 4] ’ hiermee als adres de straat van het BRP-adres van [medeverdachte 4] doorgaf. Op [Geboortedag dochter medeverdachte 4] werd ‘ [EncroChatnaam medeverdachte 4] ’ door meerdere contacten gefeliciteerd met zijn dochter/dame, waaronder door de hiervoor als [medeverdachte 6] geïdentificeerde EncroChat-gebruiker ‘ [EncroChatnaam medeverdachte 6] ’. Desgevraagd door een contact antwoordde ‘ [EncroChatnaam medeverdachte 4] ’ dat ze “23” is geworden. Uit de BRP-gegevens blijkt dat [medeverdachte 4] twee dochters heeft, waarvan de jongste [Dochter medeverdachte 4] op [Geboortedag dochter medeverdachte 4] jarig was. [Dochter medeverdachte 4] werd toen 23 jaar. Op 2 mei 2020 liet ‘ [EncroChatnaam medeverdachte 4] ’ weten “morgen komt [plaats 5] familie langs”, terwijl uit de BRP blijkt dat [medeverdachte 4] geboren is in [Geboorteplaats medeverdachte 4] . Die familie kwam langs in verband met de verjaardag van [EncroChatnaam medeverdachte 4] jongste dochter en dat die verjaardag als gevolg van de coronabeperkingen verspreid over vier dagen werd gevierd. Diezelfde jongste dochter van ‘ [EncroChatnaam medeverdachte 4] ’ bleek ook betrokken bij een steek-/bijtincident in de nacht van [Datum 3] , van welk incident [Dochter medeverdachte 4] op [Datum 4] 2020 aangifte deed. Over dit incident chatte ‘ [EncroChatnaam medeverdachte 4] ’ met de als ‘[EncroChatnaam 2 medeverdachte 5]’ geïdentificeerde [medeverdachte 5] en de als ‘ [EncroChatnaam medeverdachte 6] ’ geïdentificeerde [medeverdachte 6] en aan laatstgenoemde stuurde ‘ [EncroChatnaam medeverdachte 4] ’ nog een op een nieuwssite geplaatst artikel. Gelet op al deze concrete en duidelijke aanwijzingen oordeelt het hof dat ‘ [EncroChatnaam medeverdachte 4] ’ de gebruikersnaam van [medeverdachte 4] betrof als gebruiker van ‘ [EncroChatnaam medeverdachte 4] ’.
Identificatie [medeverdachte 4] (als EncroChat gebruiker ‘ [EncroChatnaam medeverdachte 4] ’) als ‘ [Bijnaam 1 medeverdachte 4] ’
Hiervoor zijn reeds een groot aantal identificaties besproken. Zo leidde de identificaties van ‘[EncroChatnaam 2 medeverdachte 5]’ en ‘ [EncroChatnaam 1 medeverdachte 5] ’ naar [medeverdachte 5] , de identificatie van ‘ [EncroChatnaam medeverdachte 3] ’ naar [medeverdachte 3] en die van ‘ [EncroChatnaam medeverdachte 6] ’ naar [medeverdachte 6] . Ook blijkt uit de gebezigde bewijsmiddelen dat de EncroChat-naam ‘ [EncroChatnaam mededader 1] ’ kan worden toegeschreven aan de op 12 mei 2020 overleden [mededader 1] en na diens overlijden aan zijn dochter [Dochter mededader 1] , die ‘ [EncroChatnaam medeverdachte 4] ’ had opgeslagen als ‘ [Bijnaam 1 medeverdachte 4] ’. Uit het onderzoek 26Alston kwam steeds ‘ [EncroChatnaam mededader 1] ’ als de reseller van de pgp-telefoons/accountactivator naar voren. Al deze contacten van ‘ [EncroChatnaam medeverdachte 4] ’ waarover hiervoor reeds is overwogen dat die EncroChat-naam werd gebruikt door [medeverdachte 4] , hebben ‘ [EncroChatnaam medeverdachte 4] ’ de nickname/bijnaam ‘ [Bijnaam 1 medeverdachte 4] ’ gegeven, althans ‘[EncroChatnaam 2 medeverdachte 5]’ gaf hem ‘ [Bijnaam 2 medeverdachte 4] ’. Ook uit een EncroChat-gesprek tussen [medeverdachte 7] als ‘ [EncroChatnaam medeverdachte 7] ’ en [medeverdachte 6] als ‘ [EncroChatnaam medeverdachte 6] ’ op 6 april 2020 blijkt dat met ‘ [Bijnaam 1 medeverdachte 4] ’ een persoon werd bedoeld als [medeverdachte 6] hem chatte “Overleg ff met [Bijnaam 1 medeverdachte 4] aub”. Datzelfde blijkt uit meerdere in dit onderzoek ontsleutelde chatsessies waaronder die op 8 juni 2020 tussen [medeverdachte 5] als ‘ [EncroChatnaam 1 medeverdachte 5] ’ en [medeverdachte 1] als ‘ [EncroChatnaam medeverdachte 1] ’ toen ‘ [EncroChatnaam 1 medeverdachte 5] ’ ( [medeverdachte 5] ) chatte “Ik moest van [Bijnaam 1 medeverdachte 4] vragen als je 15k had en dan zal die zo meteen laten zien waar voor”, waarop ‘ [EncroChatnaam medeverdachte 1] ’( [medeverdachte 1] ) reageerde met “Als hij dat met [bijnaam 4 verdachte] besproken heeft dan wel”. Ook hier werd met ‘ [Bijnaam 1 medeverdachte 4] ’ evident een persoon bedoeld. Gelet hierop alsmede gelet op deze nickname/bijnaam die door de contacten van ‘ [EncroChatnaam medeverdachte 4] ’ aan hem zijn gegeven, werd naar ’s hofs oordeel met ‘ [Bijnaam 1 medeverdachte 4] ’ steeds [medeverdachte 4] bedoeld.