View
6
Download
0
Category
Preview:
Citation preview
ONLINE DRUGSHANDEL OP HET
DARKNET: VAN HET INDOMMELEN
VAN DE WETGEVER TOT DE ONLINE
INFILTRATIE
Aantal woorden: 51132
Paulien Van Robaeys Studentennummer: 01202893
Promotor: Prof. Dr. Charlotte Colman
Commissaris: dhr. Frank Schuermans
Masterproef voorgelegd voor het behalen van de graad master in de richting Rechtswetenschappen
Academiejaar: 2017 – 2018
II
III
WOORD VOORAF
Deze masterproef vormt het sluitstuk van mijn studiecarrière aan de Universiteit Gent en werd
neergelegd met het oog op het behalen van het masterdiploma in de Rechtswetenschappen.
Graag wil ik iedereen bedanken die dit alles heeft helpen verwezenlijken. Eerst en vooral wil ik wijlen
Prof. Dr. Brice De Ruyver bedanken voor het helpen opstarten van deze masterproef en het vertrouwen
te geven om deze masterproef tot een goed einde te brengen.
Daarnaast wil ik ook Prof. Dr. Charlotte Colman bedanken om de begeleiding van deze masterproef zo
onverwacht over te nemen en mij verder te ondersteunen met de nodige feedback. Ook gaat mijn dank
uit naar commissaris, dhr. Frank Schuermans voor het lezen van de masterproef.
Verder wil ik Commissaris Vancoillie, en cybercrime experten, onderzoeksrechter Philippe Van Linthout
en federaal magistraat Jan Kerkhofs bedanken voor het delen van hun expertise.
Ten slotte wil ik mijn ouders, broer, grootouders en vrienden bedanken, met in het bijzonder Dries, voor
de steun tijdens mijn gehele studiecarrière.
IV
V
INHOUDSTAFEL
WOORD VOORAF ........................................................................................................................ III
INHOUDSTAFEL ............................................................................................................................ V
VOORAFGAANDE INFORMATIE ..................................................................................................... 1
1 Algemene inleiding ...................................................................................................................... 3
2 Concrete doelstellingen ............................................................................................................... 5
3 Methodologie .............................................................................................................................. 6
DEEL I: ONLINE DRUGSHANDEL VIA HET DARKNET: WHAT’S IN A NAME? ....................................... 7
1 Inleiding ....................................................................................................................................... 9
2 De metafoor van de ijsberg ....................................................................................................... 10
3 De relatieve anonimiteit ............................................................................................................ 11
3.1 De metafoor van de ui: The Onion Router ........................................................................ 11
3.1.1 Het verhullen van het IP-adres .................................................................................. 11
3.1.2 Cryptomarkten .......................................................................................................... 13
3.1.2.1 Wat zijn cryptomarkten? ....................................................................................... 13
3.1.2.2 Welke druggerelateerde producten zijn erop te vinden? ..................................... 15
3.2 Het gebruik van een codetaal ............................................................................................ 15
3.3 De verborgen betaling ....................................................................................................... 16
4 Inpakken en wegwezen ............................................................................................................. 18
5 Blind vertrouwen ....................................................................................................................... 20
5.1 Vertrouwen als motor van de gehele business ................................................................. 20
5.1.1 Rating en feedback .................................................................................................... 20
5.1.2 Online discussieforums.............................................................................................. 21
5.1.3 Escrowsysteem, multisignature en finalise early ...................................................... 21
6 Pro en contra’s verbonden aan online drugshandel via het darknet ........................................ 23
7 Conclusie ................................................................................................................................... 25
DEEL II: HET WETTELIJK KADER ROND CYBERCRIME SENSU LATO ................................................. 27
1 Inleiding ..................................................................................................................................... 29
2 Hinderpalen voor een efficiënte aanpak ................................................................................... 30
2.1 De snelheid van de digitale evoluties ................................................................................ 30
2.2 Gebrek aan diepgaand onderzoek .................................................................................... 30
2.3 Gebrek aan een gepaste opleiding .................................................................................... 31
2.4 Tekort aan middelen en specifiek opgeleide mensen ....................................................... 31
2.5 Gebrek aan internationale samenwerking ........................................................................ 32
VI
2.6 Gebrek aan duidelijk wetgevend kader ............................................................................. 33
3 De evolutie van het digitaal wettelijk kader .............................................................................. 35
3.1 Het prille begin en de snelle stagnatie .............................................................................. 35
3.1.1 Definiëring van het begrip informaticacriminaliteit .................................................. 35
3.1.2 Het Cybercrime verdrag ............................................................................................ 36
3.1.3 België als goeie leerling van de klas .......................................................................... 37
3.1.3.1 Het materieel strafrecht ........................................................................................ 38
3.1.3.2 Het strafprocesrecht .............................................................................................. 41
3.1.4 De BOM-wetgeving van 2003 .................................................................................... 47
3.2 Wake-up call ...................................................................................................................... 48
3.2.1 Een ziekte is maar zo gevaarlijk als het gebrek aan geneesmiddelen ....................... 48
3.2.2 Het doorvoeren van een mentaliteitswijziging ......................................................... 49
3.2.3 Belofte maakt schuld ................................................................................................. 51
3.2.3.1 De invloed van de Potpourri-II wet ....................................................................... 51
3.2.3.2 De woelige geschiedenis van de dataretentie....................................................... 52
3.2.3.3 Kerstgeschenkje voor de digitale speurneuzen ..................................................... 58
3.3 Wordt vervolgd… ............................................................................................................... 65
3.3.1 De Agora-zaak ............................................................................................................ 65
3.3.2 Onduidelijkheden omtrent de inbeslagname en verbeurdverklaring van bitcoins .. 69
3.3.2.1 De inbeslagname ................................................................................................... 69
3.3.2.2 Het beheer ............................................................................................................. 70
3.3.2.3 De verbeurdverklaring ........................................................................................... 71
3.3.2.4 Hervorming ............................................................................................................ 72
3.4 Conclusie: dweilen met de kraan open ............................................................................. 73
DEEL III: DE ONLINE INFILTRATIE ................................................................................................. 75
1 Inleiding ..................................................................................................................................... 77
2 Wettelijk kader van de infiltratie light ...................................................................................... 78
2.1 Aard en toepassingsgebied ............................................................................................... 78
2.1.1 Het doel ..................................................................................................................... 78
2.1.2 Online infiltratie als bijzondere opsporingsmethode ................................................ 80
2.1.3 De verantwoording van het soepeler regime............................................................ 81
2.1.4 Het toepassingsgebied .............................................................................................. 82
2.2 Toepassingsvoorwaarden .................................................................................................. 82
2.2.1 De rode draad doorheen de BOM-methoden: subsidiariteit en proportionaliteit ... 82
2.2.2 Machtiging verleend voor de online infiltratieprocedure ......................................... 84
2.2.3 Politionele interactie versus politionele infiltratie .................................................... 86
VII
2.2.4 De vereiste skills van de infiltrant ............................................................................. 87
2.2.5 Registreren van contacten ........................................................................................ 88
2.3 De burgerdeskundige ........................................................................................................ 89
2.4 Fictieve identiteit ............................................................................................................... 90
2.5 Het plegen van strafbare feiten door de politiediensten .................................................. 93
2.5.1 Online infiltratie als dekmantel voor het plegen van misdrijven door de politie ..... 93
2.5.2 Te plegen misdrijven door de politie ......................................................................... 95
2.5.3 De politionele onderzoekstechnieken ....................................................................... 97
2.5.3.1 Vinden de politionele onderzoekstechnieken toepassing in de onlinewereld? ... 97
2.6 Het vertrouwelijk dossier .................................................................................................. 98
3 De online infiltratiemethode in de praktijk ............................................................................. 100
3.1 Vormt de online infiltratie een even adequaat instrument in de praktijk? .................... 100
3.1.1 Visie van de cybercrime-experten ........................................................................... 100
3.2 Is het wettelijk kader voldoende duidelijk en toepasbaar in de praktijk? ...................... 101
3.2.1 Onduidelijkheden omtrent de politionele onderzoekstechnieken ......................... 101
3.2.1.1 Visie van de cybercrime-experten ....................................................................... 104
3.2.2 Onduidelijkheden omtrent de opleiding van de online infiltrant ........................... 105
3.2.2.1 Visie van de cybercrime-experten ....................................................................... 105
3.2.3 Onduidelijkheden omtrent het vertrouwelijk dossier ............................................. 106
3.2.3.1 Visie van de cybercrime-experten ....................................................................... 106
3.3 De grens tussen online infiltratie en provocatie ............................................................. 107
3.3.1 Wettelijk kader van de politionele provocatie ........................................................ 108
3.3.2 Visie van de cybercrime-experten ........................................................................... 109
3.4 Online infiltratie en het recht op bescherming van de persoonlijke levenssfeer ........... 110
3.4.1 Visie van de cybercrime-experten ........................................................................... 111
3.5 Invloed van online infiltratie op de verkoop van drugs via het darknet ......................... 112
3.5.1 Visie van de cybercrime-experten ........................................................................... 112
4 Conclusie ................................................................................................................................. 113
BESLUIT ..................................................................................................................................... 115
BIJLAGEN .................................................................................................................................. 119
Bijlage 1: de metafoor van de ijsberg .......................................................................................... 121
Bijlage 2: de metafoor van de ui ................................................................................................. 121
Bijlage 3: Soorten drugs verhandeld op het darknet .................................................................. 122
VIII
BIBLIOGRAFIE ............................................................................................................................ 123
1. Internationale regelgeving en aanbevelingen ......................................................................... 125
2. Wetgeving ................................................................................................................................ 125
3. Voorbereidende werken.......................................................................................................... 127
4. Jaarverslagen ........................................................................................................................... 127
5. Rechtspraak ............................................................................................................................. 128
6. Rechtsleer ................................................................................................................................ 129
7. Krantenartikels ........................................................................................................................ 133
8. Internetbronnen ...................................................................................................................... 134
VOORAFGAANDE INFORMATIE
3
VOORAFGAANDE INFORMATIE
1 Algemene inleiding
1. De laatste decennia gaat de ICT-evolutie razendsnel vooruit. Internet is vandaag niet meer weg te
denken uit de maatschappij, het bevindt zich overal en maakt ons leven voor een groot stuk
eenvoudiger. Toch mogen we niet blind zijn voor het feit dat de faciliterende rol van het internet ook
potentiële gevaren inhoudt. Internet voedt criminaliteit. Er wordt steeds meer misbruik gemaakt van de
digitale wereld om een brede waaier aan criminele daden te plannen en uit te voeren.1 Meer en meer
worden de klassieke misdrijven gefaciliteerd door het gebruik van internet.2 Zo ook het klassiek misdrijf
drugshandel. De stap van de offline drugsmarkt naar de online drugsmarkt klinkt eerder logisch dan
absurd. Vanuit je luie zetel drugs bestellen is vandaag kinderspel. Daartegenover staat een steeds meer
achterop hinkende overheid.
2. Het darknet is een deel van het internet dat het meest geassocieerd kan worden met illegale
activiteiten, vooral omdat gebruikers van dat netwerk relatief anoniem kunnen blijven.3 Anonimiteit
maakt iets los bij mensen, ze verliezen hun verantwoordelijkheidsgevoel en de stap naar criminele
daden is bijgevolg veel kleiner. Deze relatieve anonimiteit is toe te schrijven aan drie elementen: de
anonimiserende diensten van Tor4., de cryptovaluta zoals Bitcoin5 en de mogelijkheid tot het coderen
van de communicatie door middel van PGP6.
3. Er kan geen toegang worden verkregen tot het darknet via de standaard webbrowsers. Dit moet via
specifiek te downloaden software gebeuren waarvan de meest gebruikte Tor is. Deze probeert de
anonimiteit van de surfer zo veel als mogelijk te verzekeren. Door middel van Tor kan toegang verkregen
worden tot cryptomarken waarop alles online verhandeld wordt, van kinderporno tot wapens en drugs
zonder dat het IP-adres van de computer en dus de identiteit onthult wordt. Op die cryptomarkten komen
kopers en verkopers met andere woorden virtueel samen en kunnen ze, na het vergelijken van de
verschillende ratings net zoals op Ebay7, overgaan tot een koop/verkoop. Daarna wordt er betaald met
crypto-valuta, meestal bitcoins8, die de anonimiteit verder verzekeren.9 Dit betaalmiddel staat niet onder
1 K. GEENS en J. JAMBON, Kadernota Integrale Veiligheid 2016-2019, p.21,
justitie.belgium.be/sites/default/files/downloads/2016-06-07_kadernota_integrale_veiligheid_nl_0.pdf. 2. K. KRUITHOF, J. ALDRIDGE, D. DECARY-HETU, M. SIM, E. DUJSO en S. HOORENS, Internet-facilitated drugs trade. An
analysis of the size, scope and the rol of the Netherlands, Santa Monica California, RAND, 2016, p.167. 3 EMCDDA, EU Drug Markets Report: in-depth Analysis, 2016, 192, www.emcdda.europa.eu/system/files/publications/2373/TD0216072ENN.PDF. 4 www.torproject.org. 5 https://bitcoin.org/nl/. 6 www.openpgp.org. 7 www.ebay.be. 8 A. DOMINICK ROMEO, “Hidden threat: The dark web surrounding cyber security”, Northern Kentucky law Review 2016, p.78. 9 J. ALDRIDGE en R. ASKEW, “Delivery dilemmas: How drug cryptomarket users identify and seek to reduce their risk of detection by law enforcement”, International journal of Drug Policy 2017, p.101-109.
4
toezicht van enige centrale overheid. Ook het gebruik van gecodeerde communicatie, door middel van
PGP (Pretty Good Service) speelt een pertinente rol binnen deze online wereld. Verder kan bijna elke
soort van illegale drug besteld worden op het darknet en geleverd worden met de reguliere post, zonder
dat de koper en dealer fysiek met elkaar in contact komen. Kinderspel dus. Het gemak waarmee dit
fenomeen gepaard gaat vormt een van de grotere gevaren voor de maatschappij.
4. Deze vorm van cybercriminaliteit sensu lato10 is vandaag een van de grootste uitdagingen voor de
opsporings- en vervolgingsdiensten. De klassieke initiatieven zijn niet langer toereikend en de
opsporingsdiensten beschikken niet over voldoende geschikte tools om dit fenomeen te bestrijden.
Naast uiteraard een versterking van de bescherming en responsabilisering van de gebruikers, zijn
innovatievere vormen van bestrijding noodzakelijk,11 maar het is net daar dat het schoentje wringt.
Wanneer de autoriteiten met succes een darknet forum neerhalen, zoals Silk Road in 201312, vormt dit
zowel voor de opsporingsambtenaren als voor cybercriminelen een bron aan informatie. Voor de
opsporingsambtenaren geeft dit de modus operandi weer volgens dewelke cybercriminelen op het
darknet handelen. Maar ook voor de cybercrimineel zelf is dit belangrijk. Ze ontwikkelen namelijk nieuwe
mogelijkheden die inspelen op de gehanteerde technieken van de onderzoekers om zo verdere
opsporing te verhinderen. De overtreders zijn steeds een stap vooruit op de opsporingsdiensten en zo
blijft het een vicieus kat- en muisspel.
5. Eén van de beleidsprioriteiten van de Kadernota Integrale Veiligheid 2016-2019 (verder KIV) is het
aanpakken van ‘het internet en ICT als facilitator voor criminaliteit’.13 Het doel is te komen tot een
integraal en geïntegreerd beleid met betrekking tot cybercrime sensu lato. Om de handel op het darknet
te kunnen neutraliseren is er nood aan een meervoudige aanpak, van beeldvorming tot nazorg, met de
focus op zowel de private als de publieke sector. Er dienen maatregelen genomen te worden op alle
niveaus, van een aangepaste opleiding voor politiediensten tot een goede samenwerking met
postdiensten.14 Daarenboven zijn er nog steeds fysieke aspecten verbonden aan het online bestellen
van drugs, zoals het verpakken en versturen van de bestelling. Dit zijn opportuniteiten waarop de
wetgever dient in te spelen. Ten slotte moet nog onderstreept worden dat internet geen effectieve
nationale grenzen kent. Om onderzoek te kunnen verrichten is samenwerking op Europees niveau een
minimale vereiste.15 Vandaag is het voor eenieder mogelijk online drugs te kopen via het darknet,
waardoor de druk voor wethandhavingsautoriteiten om bij te benen steeds toeneemt. De autoriteiten
10 A. ENGELFRIED, “De wet computercriminaliteit: Wat is computercriminaliteit?”, Ius Mentis, 2012, www.iusmentis.com/beveiliging/hacken/computercriminaliteit/cybercrime. 11 P. VANDENBRUWANE, “Uitdagingen voor de rechtshandhaving in cyberspace”, RW 2016-2017, nr.20, p.763. 12 J. ALDRIDGE en D. DECARU-HETU, “Not an ebay for drugs”: The Cyrptomarket “Silk Road” as a Paradigm Shifting Criminal Innovation”, SSRN Electronic Journal 2014, p.1, https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2436643. 13 K. GEENS en J. JAMBON, KIV 2016-2019, p.20-23; justitie.belgium.be/sites/default/files/downloads/2016-06-07_kadernota_integrale_veiligheid_nl_0.pdf. 14 J. ALDRIDGE en R. ASKEW, “Delivery dilemmas: How drug cryptomarket users identify and seek to reduce their risk of detection by law enforcement”, International Journal of Drug Policy 2017, p.101-109. 15 EUROPOL, Darknets and hidden services, www.europol.europa.eu/iocta/2016/darknets.html.
5
moeten de nieuwe kennis betreffende de werkwijze van georganiseerde criminaliteit op het internet
gebruiken en samenbundelen om meer transnationale operaties te kunnen uit voeren.16
2 Concrete doelstellingen
6. Deze thesis heeft als doel duidelijkheid te verschaffen omtrent het fenomeen van drugshandel via het
darknet en hoe hierop ingespeeld wordt door de wethandhavingsautoriteiten. Vertrekkende van deze
doelstelling kunnen we drie centrale onderzoeksvragen formuleren: (1) Wat houdt drugshandel via het
darknet precies in? (2) Speelt de Belgische wetgever voldoende in op de potentiëlen die het internet
biedt? (3) Is de online infiltratie even efficiënt in de praktijk als op papier?
Het eerste deel van de thesis is vooral gewijd aan een precieze definiëring van het begrip darknet. Op
een meer technisch niveau wordt gepreciseerd wat de centrale elementen hiervan zijn. Het doel is een
duidelijk beeld te creëren over dit fenomeen zowel ten aanzien van de burgers als ten aanzien van de
autoriteiten. De beeldvorming is cruciaal voor de volgende schakels van het veiligheidsketen. Vooraleer
efficiënt kan ingegrepen worden, is voldoende kennis over dit probleem een primaire vereiste.
In een tweede deel wordt het juridisch aspect onder de loep genomen. Hierin worden de in België reeds
bestaande beleidsprioriteiten en opsporings- en vervolgingsmodaliteiten besproken. Aangezien er over
dit specifiek probleem op zich weinig nationale juridische bronnen te vinden zijn, zal dit vooral benaderd
worden vanuit het oogpunt van de cybercriminaliteit sensu lato. Toch kan evenwel niet betwist worden
dat er in België al notie is van deze vorm van cybercriminaliteit, waarbij gewezen kan worden op de KIV
en de wet digitaal speurwerk. Ook Europese entiteiten zoals Europol en Raad van Europa spelen een
belangrijke rol.
In een derde deel wordt de focus gelegd op de maatregel ‘online infiltratie’ die recent via de wet digitaal
speurwerk17 in voege trad. Eerst wordt de juridische omkadering overlopen, waarbij een vergelijking
gemaakt wordt met de klassieke infiltratie zoals voorzien door de wet bijzondere opsporingsmethoden
van 2003.18 Vervolgens wordt de vraag gesteld of de online infiltratie een even efficiënt en adequaat
instrument vormt in de praktijk, als voorgesteld op papier. Om op deze vraag een praktijkgericht
antwoord te kunnen bieden werd een interview afgenomen met dhr. Commissaris Marc Van Coillie,
expert bij de Federale Politie. Hij staat aan het hoofd van de centrale directie voor de bestrijding van
zware en georganiseerde criminaliteit (DJSOC), met als hoofdbekommernis drugs. Verder werd ook
een interview afgenomen met cyberexperten Philippe Van Linthout, onderzoeksrechter te Mechelen en
Jan Kerkhofs, federaal magistraat.
16 EUROPOL, Organised Crime Groups exploiting hidden internet in online criminal service industry, 2014,
www.europol.europa.eu/newsroom/news/organised-crime-groups-exploiting-hidden-internet-in-online-criminal-service-industry. 17 Wet 25 december 2016 houdende diverse wijzigingen van het Wetboek van strafvordering en Strafwetboek, met het oog op de verbetering van de bijzondere opsporingsmethoden en op bepaalde onderzoeksmethoden met betrekking tot internet en elektronische en telecommunicatie en tot de oprichting van een gegevensbank stemafdrukken, BS 17 januari 2017. (verder Wet Digitaal Speurwerk) 18 Wet van 6 januari 2003 betreffende de bijzondere opsporingsmethoden en enige andere onderzoeksmethoden, BS 12 mei 2003. (verder BOM-wet)
6
3 Methodologie
7. Om deze onderzoeksvragen te kunnen beantwoorden wordt de focus gelegd op een literatuur- en
bronnenonderzoek. Het gaat hierbij om een theoriegericht onderzoek, waarbij tot doel gesteld wordt de
bestaande kennislacunes op te vullen. Dit onderzoek vertrekt van de Belgische situatie. Het fenomeen
van online drugshandel via het darknet is een vrij recent probleem, waaruit volgt dat slechts geringe
bronnen hierover beschikbaar zijn, zeker wanneer enkel binnen het Vlaamse gamma gezocht wordt.
Hierdoor wordt voornamelijk gebruik gemaakt van buitenlandse bronnen. Vanuit dit literatuur- en
bronnenonderzoek wordt verder getracht om een kritische kijk te ontwikkelen op het reeds voorhanden
zijnde wetgevend kader ter bestrijding van de informaticacriminaliteit sensu lato.
Omwille van het beperkte arsenaal aan bronnen wordt besloten om de literatuurstudie verder aan te
vullen met een interview. Dit interview wordt afgenomen van Commissaris Marc Van Coillie (DJSOC),
van onderzoeksrechter en cyberspecialist Philippe van Linthout en federaal magistraat Jan Kerkhofs.
Het gaat hierbij om een half-gestructureerd interview, wat wil zeggen dat er geen vaste structuur aan
het interview verbonden is. Open vragen zullen gesteld worden aan de ondervraagden en hierbij
beschikken ze over voldoende ruimte om hun eigen mening te formuleren. Op voorhand wordt de
vragenlijst evenwel voorgelegd aan de betrokken personen.
Niet enkel wegens het tekort aan bronnen wordt overgeschakeld op het afnemen van interviews, maar
hiertoe wordt ook beslist met het oog op een praktijkgerichte evaluatie van de bijzondere
opsporingsmethode online infiltratie. Op deze manier kunnen mogelijke problemen hieromtrent
blootgelegd worden en aanbevelingen geformuleerd worden om de bevoegdheid in de toekomst
toegankelijker te maken.
DEEL I: ONLINE DRUGSHANDEL VIA
HET DARKNET: WHAT’S IN A NAME?
DEEL I: ONLINE DRUGSHANDEL VIA
HET DARKNET: WHAT’S IN A NAME?
1 Inleiding
8. Burgers en autoriteiten kunnen zich tot op heden geen duidelijk beeld vormen van het darknet,
namelijk wat het precies inhoudt, hoe het in zijn werk gaat, etc. In België zijn er nauwelijks bronnen
hierover te vinden. Wanneer de modale burger in België aan internet denkt, denkt hij automatisch aan
vertrouwde websites zoals Facebook, Google, Youtube, etc. Vaak is er niet het besef dat dit slechts een
klein deeltje van het internet uitmaakt, een deel van een veel groter geheel. Toch blijkt het darknet niet
geheel onbekend terrein. De term darknet gaat vaak gepaard met een negatieve connotatie wat vooral
te wijten is aan de berichtgeving hierover in diverse media. Mensen zien het als louche, donkere sites
op het internet waar je beter weg blijft. Het is een wereld waarover vaak gepraat wordt, maar die
weinigen uit eigen ervaring kennen.19
9. Het eerste doel bij het schrijven van deze masterproef is verduidelijken van wat ‘door het internet
gefaciliteerde drugshandel’ inhoudt, zowel voor de burgers als voor de verschillende beleidsorganen.
Verder worden de hiermee gepaarde gevaren belicht. Dat is ook een van de prioriteiten van de
kadernota integrale veiligheid in de strijd tegen de door internet gefaciliteerde criminaliteit. “Het gaat
erom burgers, bedrijven, verenigingen, publieke instellingen en besturen via preventie en
bewustmakingsstrategieën bewust te maken van de risico’s van een onvoldoende veilig gebruik van het
internet.”20 Een eerste stap in dit proces is de verduidelijking wat het darknet precies inhoudt, wat je er
allemaal op kan terugvinden en vooral wat de gevaren ervan zijn. Hierbij dient onderstreept te worden
dat surfen op het darknet op zich niet verboden is, maar wel de illegale praktijken die erop plaatsvinden,
zoals het virtueel verhandelen van drugs.
19 J. BARTLETT, Dark Net. Daal af in de digitale onderwereld van hackers, seks, bitcoins en wapens, Amsterdam, Maven Publishing, 2015, p.10. 20 K. GEENS en J. JAMBON, KIV 2016-2019, p.22, justitie.belgium.be/sites/default/files/downloads/2016-06-07_kadernota_integrale_veiligheid_nl_0.pdf.
10
2 De metafoor van de ijsberg
“Searching on the internet today can be compared to dragging a net across the surface of the ocean.
While a great deal may be caught in the net, there is still a wealth of information that is deep and,
therefore, missed.”21
10. Eerst moet een grote misvatting de wereld uit geholpen worden. Het internet bestaat uit veel meer
dan wat de modale burgers zien. Wat de modale burger ziet als ‘het internet’, is slechts een klein deeltje
van wat het in de realiteit inhoudt. Een onderscheid dient gemaakt te worden tussen drie verschillende
‘lagen’: het surface web, het deepweb en het darknet.22 Verscheidene bronnen gebruiken deze termen
door elkaar terwijl het nochtans geen synoniemen uitmaken. Net zoals in talloze andere bronnen
gebeurt, zal dit fenomeen uitgelegd worden via de metafoor van de ijsberg in de oceaan. [Zie bijlage 1]
11. De top van de ijsberg, alles wat zich boven het oppervlak van het water bevindt, kan het surface
web of clearnet genoemd worden. Dit is het deel van het internet dat volledig voor het publiek
toegankelijk is en dagelijks door eenieder geraadpleegd wordt. Het houdt biljoenen sites in, meer
specifiek alle sites die kunnen worden geïndexeerd door een traditionele zoekmachine zoals Google,
Bing of Yahoo.23 Toch houdt dit slechts het kleinste deel van het internet in.
12. Wanneer je onder de zeespiegel daalt, zie je het deep web. Dat maakt het grootste deel van de
ijsberg uit. Het zijn webpagina’s die toegankelijk zijn op het publieke internet, maar niet via de
traditionele zoekmachines.24 Het houdt onder andere betalende websites in, inhoud enkel toegankelijk
via bedrijfs- of academische databases, elke vorm van database dat niet direct kan worden opgezocht
door google, websites die niet gekoppeld zijn aan andere websites, privéwebsites en forums en grote
hoeveelheden inhoud van sociale netwerksites (bijvoorbeeld niet-openbare Facebook inhoud).25 Zij zijn
enkel bereikbaar door het rechtstreeks ingeven van de URL of door het ingeven van een wachtwoord.26
13. De laatste en diepste laag van de ijsberg maakt het darknet uit. Het darknet is een klein deel van
het deep web dat opzettelijk verborgen gehouden wordt.27 Het is niet toegankelijk via de standaard
webbrowsers zoals Google of Bing maar enkel via specifieke software zoals The Onion Router (Verder
Tor).28 Voor digibeten klinkt dit op zich al veel moeilijker dan het in werkelijkheid is, want via de site van
Tor kan eenieder door middel van een paar muisklikken de software gratis downloaden. Zo makkelijk is
toegang te verkrijgen tot de diepere laag van het internet. De belangrijkste reden waarom mensen zich
op het darknet wagen, is het feit dat deze laag van het internet gepaard gaat met een zekere graad van
21 M.K. BERGMAN, “The deep web: surfacing hidden value”, BrightPlanet, 24 september 2001, www.brightplanet.com/wp-content/uploads/2012/03/12550176481-deepwebwhitepaper1.pdf. 22 A. DOMINICK ROMEO, “Hidden threat: The dark web surrounding cyber security”, Northern Kentucky law Review 2016, p.73-86. 23 Ibid., p.75. 24 D. BRADBURRY, “Unveiling the dark web”, Network Security 2014, p.14. 25 M.J. BARRATT en J. ALDRIDGE, “Everything you always wanted to know about drug cryptomarkets (but were afraid to ask)”, International Journal of Drug Policy 2016, nr.35, p.2. 26 C. CONINGS, “De politie op het darknet”, T. Strafr. 2017/5, p.331. 27 X, “Clearing confusion: Deep Web vs Dark Web”, BrightPlanet, 27 maart 2014, www.brightplanet.com/2014/03/clearing-confusion-deep-web-vs-dark-web. 28 www.torproject.org.
11
anonimiteit. Die anonimiteit wordt via verschillende elementen geconcretiseerd. Ten eerste via de
anonimiserende diensten zoals deze van Tor, waardoor onder andere het IP-adres van de computer
verscholen wordt en ten tweede door de mogelijkheid van het gebruik van cryptovaluta zoals de
welbekende bitcoin om betalingen over te maken. 29 Daarnaast bestaan tal van manieren om op een
versleutelde manier te communiceren.
Op het darknet zijn verschillende markten te vinden waar tal van activiteiten plaatsvinden, zoals het
witwassen van geld, verkoop van wapens of drugs, verhandelen van kinderporno, etc. Wat er allemaal
op te vinden is gaat de verbeelding ver te boven. Toch moet de negatieve connotatie die aan dit begrip
verbonden wordt enigszins gerelativeerd worden. Zo biedt het darknet ook een opportuniteit voor
mensen in onderdrukte landen om via deze weg toch hun mening te kunnen uiten, met slechts een
beperkt risico op represailles.
3 De relatieve anonimiteit
3.1 De metafoor van de ui: The Onion Router
3.1.1 Het verhullen van het IP-adres
14. Het darknet kent zijn succes dankzij de relatieve anonimiteit die ermee gepaard gaat. Wanneer
drugs of andere illegale producten verkocht of gekocht worden, wil men niets liever dan buiten de radar
van de opsporingsdiensten blijven. De online cryptomarkten op het darknet bieden hierbij de ideale
oplossing. Illegale goederen van overal ter wereld kunnen door middel van een paar muisklikken aan
huis bezorgd worden, zonder dat de koper en verkoper fysiek met elkaar in contact zijn gekomen en
bovendien zonder het gevaar hun identiteit aan elkaar of aan heimelijke opsporingseenheden te
onthullen. Geen face-to-face handel meer met de hieraan verbonden gevaren zoals deze bestaan op
de offline drugsmarkten.
15. Zoals hierboven vermeld, wordt de relatieve anonimiteit deels verzekerd door het gebruik van
anonimiserende software. In deze masterproef wordt de anonimiserende diensten van Tor besproken
aangezien dit de meest gebruikte online anonimiserende tool is. De Tor-software kan volledig gratis
gedownload worden via de publieke site op het surface web.30 Hierbij moet duidelijk benadrukt worden
dat het volkomen legaal is om Tor te downloaden. Iedereen heeft het recht om anoniem op het internet
te surfen, behalve wanneer dit gebeurt met het oog op het plegen van strafbare feiten.31 De
anonimiserende dienst op zich is niet illegaal en er zijn tal van legale redenen om deze te gebruiken.
29 EMCDDA, The Internet and drug markets, 2016, p.7, www.emcdda.europa.eu/system/files/publications/2155/TDXD16001ENN_FINAL.pdf. 30 www.torproject.org. 31 RAAD VAN EUROPA, Declaration on freedom of communication on the Internet, 28 mei 2003, p.3, www.osce.org/fom/31507?download=true.
12
Het laat gebruikers toe om te surfen op het internet sensu lato zonder het onthullen van hun identiteit of
locatie.32
16. Natuurlijk wordt deze anonimiserende dienst, niet zomaar ‘the Onion Router’ genoemd. Een ui bevat
verschillende lagen die een per een afgepeld kunnen worden. Deze software wordt hier metaforisch
gelijk aan gesteld, aangezien het werkt volgens hetzelfde principe. “The core of onion routing is
seperating where you are in the world an on the network from where you are connecting in the world on
the network”.33 Hieronder volgt een beknopte beschrijving van wat het routingproces inhoudt.
17. Het is een vaststaand feit dat wanneer op het internet gesurft wordt, er sporen nagelaten worden.
Alles kan perfect nagegaan worden, welke sites bezocht werden, wanneer, hoelang, etc. Wanneer
bijvoorbeeld naar een bepaalde site gesurft wordt, dan worden de data van de verzender direct naar de
ontvanger gestuurd, dus van de server van de site naar de computer van de ontvanger. Het is net alsof
bij het versturen van een brief er meteen geadresseerd wordt aan de ontvanger van die brief. Wanneer
de brief door de overheidsdiensten onderschept wordt is het eenvoudig om zowel de herkomst als
ontvanger van de brief te achterhalen.34
Dat is net het verschilpunt met anoniem surfen via de Tor-services. Hierbij wordt er geen rechtstreekse
connectie meer gemaakt tussen gebruiker en de ontvanger, maar zal een hele weg afgelegd worden
vooraleer de data tot bij de gebruiker raken. [zie bijlage 2] Tor is een systeem van versleuteling. Het
versleutelt alle gegevens meerdere keren en leidt deze om via diverse netwerkknooppunten, waardoor
herkomst, bestemming en inhoud van de gegevens worden verhuld. Tor-gebruikers kunnen niet worden
getraceerd, evenmin als websites, forums en blogs die zijn opgezet als Tor Hidden Services en hetzelfde
versleutelingssysteem gebruiken om hun locatie geheim te houden.35 Met andere woorden worden de
data in verschillende laagjes ingepakt en vervolgens via een willekeurige ketting verstuurd, waarbij aan
elke halte een laagje ontcijferd kan worden. Aan geen enkel tussenstation kan nagegaan worden wie
de oorspronkelijke verzender van het bericht is en de uiteindelijke ontvanger van het bericht zal zijn.
Enkel de finale ontvanger zal de kern van het pakje kunnen aanschouwen 36
18. Om dit alles, voor digibeten ietwat laagdrempeliger voor te stellen kan gewezen worden op het werk
van het EMCDDA, waarin een duidelijke analogie gemaakt wordt met de reguliere postdiensten. De
postdiensten kunnen nagaan hoe vaak men brieven of pakketjes verstuurt, hoe zwaar deze brieven of
pakketjes zijn en wie de zender en de ontvanger van deze brieven of pakketjes zijn. Dit toont aan hoe
makkelijk het is om uw contacten in kaart te brengen en te sorteren volgens meest gecontacteerd, etc.
32 EMCDDA en EUROPOL, Drugs and the darknet, perspectives for enforcement, research and policy, 2017, p. 20, www.europol.europa.eu/publications-documents/drugs-and-darknet-perspectives-for-enforcement-research-and-policy. 33 A. LEWMAN, “The Internet and Drug markets: Tor and links with cryptomarkets” in EMCDDA, The internet and drug markets, 2016, p.33, www.emcdda.europa.eu/system/files/publications/2155/TDXD16001ENN_FINAL.pdf. 34 Ibid. 35 J. BARTLETT, Dark Net, daal af in de digitale onderwereld van hackers, seks, bitcoins en wapens, Maven Publishing, Amsterdam, 2015, p. 15. 36 F.W.J. VAN GEELKERKEN, “Egregious use of Tor servers? Data retention, anonymity and privacy online”, Rechtenforum, 2007, p.4, www.rechtenforum.nl/files/Onion_routing.pdf.
13
Ook op het internet is dit zo. Vanaf men zich op het internet begeeft laat men sporen na. Iedereen kan,
met de nodige moeite, nagaan op welke sites gesurft werd, wie gecontacteerd werd, etc.37
Deze werkwijze wordt niet door iedereen evenveel op prijs gesteld. Sommigen zijn van oordeel dat al
deze data privé moeten blijven. Hierbij kan Tor de oplossing bieden. Om dit alles wat eenvoudiger voor
te stellen, kan ook hier weer een analogie gemaakt worden met de reguliere postdiensten: “Alice wil een
brief sturen naar Bob, maar omdat het nogal om een gevoelige inhoud gaat, wil ze het privé houden.
Daarom schrijft ze drie enveloppes: één naar Alfred, één naar Barbara en één naar Charles. Alice steekt
de gevoelige brief voor Bob in een enveloppe voor Charles. Dan stopt ze die enveloppe voor Charles in
een enveloppe voor Barbara. Uiteindelijk stopt ze de enveloppe voor Barbara in een enveloppe voor
Alfred. Alice gaat naar het postkantoor en verstuurt de enveloppe naar Alfred. Wanneer Alfred de
enveloppe ontvangt, ziet hij dat de inhoud bestemd was voor Bararba en stuurt hij deze op. Wanneer
de enveloppe toekomt bij Barbara ziet zij dat de inhoud ervan bestemd was voor Charles, waarop zij
opnieuw de enveloppe in de postbus stopt. Charles ontvangt de brief en verstuurt hem op zijn beurt
naar Bob. Uiteindelijk, na de brief te hebben verstuurd van Alfred naar Barbara, van Barbara naar
Charles, van Charles naar Bob, opent Bob de enveloppe en kan hij de brief lezen. Iemand die de
postdiensten zou controleren kan niet meer nagaan dat oorspronkelijk de brief eigenlijk van Alice naar
Bob werd verstuurd.”38
3.1.2 Cryptomarkten
3.1.2.1 Wat zijn cryptomarkten?
19. Op het darknet komen via hetzelfde principe als hierboven beschreven, namelijk via de hidden
services van Tor, online markten tot stand. Er is de mogelijkheid om anoniem een online verkooppagina
op te richten waar kopers en verkopers van allerlei illegale goederen en diensten elkaar ontmoeten. Dit
wordt een cryptomarkt genoemd. Eens toegang is bekomen tot het darknet, is de stap klein zich naar
de online drugsmarkten te begeven of zelf zo’n pagina op te richten. Wanneer nagegaan wordt hoe de
economische wereld vandaag verhuisd is naar het internet, zoals het online shopping forum Zalando, is
het niet verwonderlijk dat dit ook gebeurt in de criminele wereld. We zijn geëvolueerd tot een
maatschappij waarbij drugs zomaar in het online winkelmandje geplaatst kan worden, om vervolgens
via de reguliere postdiensten aan huis te worden geleverd.
Cryptomarkten of darknet markten zijn dus online marktplatformen die enkel te vinden zijn op het
verborgen deel van het internet. Zo’n markt wordt opgericht door een beheerder, die de mogelijkheid
biedt aan drugshandelaars om een virtueel kraampje te openen om zo allerlei drugs aan te bieden. Het
brengt met andere woorden handelaars van verschillende illegale en legale goederen en diensten
samen met potentiële kopers. Net zoals op Amazon of op eBay het geval is, kunnen de verschillende
aanbiedingen met elkaar vergeleken worden. Het grote verschil is echter dat het gepaard gaat met
37 A. LEWMAN, “Tor and links with cryptomarkets” in EMCDDA, The internet and drug markets, 2016, p.33-34, www.emcdda.europa.eu/system/files/publications/2155/TDXD16001ENN_FINAL.pdf. 38 Ibid., p.34.
14
anonimiteit als gevolg van de hierboven besproken diensten van Tor.39 Bovendien behoort het ook tot
de gebruiken van de cryptomarkten om een pseudoniem of nickname aan te nemen.
20. Niet enkel druggerelateerde producten kunnen op deze online markten gevonden worden, maar ook
wapens, kinderporno, gestolen bankkaartgegevens, etc. Ook legale zaken zoals boeken, cd’s, etc. zijn
erop te verkrijgen. Potentiële kopers kunnen zich op deze markten aanmelden, de verschillende
verkopers vergelijken om daaropvolgend een bestelling te plaatsen die een paar dagen later met de
reguliere postdiensten aan huis geleverd wordt. Achteraf kan een rating gegeven worden of feedback
nagelaten worden over hun ervaringen met de verkoper. Hierdoor worden de volgende potentiële kopers
geïnformeerd over de betrouwbaarheid van de verkoper of behoed voor de slechte service. Ten slotte
moet ook nog onderstreept worden dat een cryptomarkt geen ongereguleerde plaats op het internet
uitmaakt, maar daarentegen iedere beheerder een eigen ‘huisreglement’ opstelt. Daarop kan
bijvoorbeeld bepaald worden dat het verhandelen van kinderporno of illegale wapens op hun
cryptomarkt uit den boze is.40
21. Zoals uit het voorgaande blijkt zijn er dus drie hoofdactoren actief op de cryptomarken. Ten eerste
de beheerder van de cryptomarkt, de persoon die de markt opricht en de werkwijze ervan bepaalt. Ten
tweede de verkopers, die een virtueel standje oprichten op de cryptomarkt om illegale goederen of
diensten aan te bieden. Als laatste kunnen de kopers onderscheiden worden, die de verschillende
verkopers en goederen zullen vergelijken om daaropvolgend een bestelling te plaatsen en vervolgens
de mogelijkheid hebben om hun ervaringen hierover te delen. Ook de verkopers zullen hun ervaringen
ten aanzien van een bepaalde koper, kunnen delen met andere verkopers op het forum.
22. Het succes van deze cryptomarkten is te verklaren door de reeds aangehaalde elementen van
anonimisering. Zowel kopers en verkopers genieten een relatieve anonimiteit ten gevolge van het
gebruik van cryptovaluta, Tor-services en versleutelde communicatie. Darknet markten bieden enorme
potentiëlen voor drugsdealers, namelijk een wereldwijde markt voor hun producten, de kans om
anoniem te verkopen aan consumenten die ook anoniem blijven, een verminderde pakkans wegens de
voorziene anonimiteit, een omgeving met een verhoogde persoonlijke veiligheid en minder kans op
geweld.41 Deze virtuele drugsmarkten blijven bovendien technieken ontwikkelen om de anonimiteit
verder te verbeteren en het de opsporingsautoriteiten zo moeilijk mogelijk te maken.
23. De meest populaire cryptomarkt die wellicht bij velen een belletje doet rinkelen, is SilkRoad. Silkroad
ontstond in 2011 en was vooral bekend om zijn online anoniem drugsnetwerk. Toch was deze online
drugsmarkt een relatief kort leven beschoren. Het werd in 2013 neergehaald door de FBI. Deze
39 EMCDDA en EUROPOL, Drugs and the darknet, perspectives for enforcement research and policy, 2017, p.16, www.emcdda.europa.eu/system/files/publications/6585/TD0417834ENN.pdf. 40 K. KRUITHOF, J. ALDRIDGE, D. DECARY-HETU, M. SIM, E. DUJSO en S. HOORENS, Internet-facilitated drugs trade. An analysis of the size, scope and the rol of the Netherlands, Sancta Monica California, RAND, 2016, p.25. 41 Ibid., p.22.
15
cryptomarkt maakte wel voor het eerst duidelijk hoe internet drugshandel faciliteert en welk crimineel
netwerk hieruit kan ontstaan. SilkRoad was een echte gemeenschap waarop niet enkel illegale drugs
werden verkocht, maar waarop ook aan de vrije meningsuiting een prominente rol toebedeeld werd. Het
doel was een online commune oprichten waar de overheid volledig buiten spel gezet werd. Aan het
hoofd hiervan stond Ross Ulbricht, virtueel beter bekend als Dread Pirate Roberts. Hij werd veroordeeld
tot een levenslange gevangenisstraf onder andere op grond van het verkopen van drugs,
witwaspraktijken en het in stand houden van een criminele organisatie.42 Na het platleggen van
SilkRoad, kwam al snel een SilkRoad 2.0 ten tonele, maar ook deze werd even later van het net gehaald.
Ook AlphaBay en Hansa waren hetzelfde lot bezegeld.43 Toch blijft het aantal cryptomarkten tot op
heden gestaag toenemen en dat op een gedecentraliseerde manier.
3.1.2.2 Welke druggerelateerde producten zijn erop te vinden?
24. Op de vraag welke druggerelateerde producten allemaal op een cryptomarkt worden aangeboden
is een zeer uitgebreid en gevarieerd antwoord mogelijk. Er wordt een enorm gamma aan drugs
aangeboden, die uitgebreider is dan op straat. Judith Aldridgde en David Décary-Hétu, twee experten
op het gebied van online drugshandel op het darknet, deden in 2014 onderzoek op acht verschillende
cryptomarkten. Zij kwamen tot de conclusie dat er een grote verscheidenheid van drugssoorten
aanwezig is op de cryptomarkten maar, dat het aantal aanbiedingen (listings) sterk verschilt: “er waren
het meest cannabisaanbiedingen (30% van alle aanbiedingen), dan de middelen op voorschrift (24%)
gevolgd door XTC (17%), stimulantia (13%) en psychedelica (11%). Heroïne maakte slechts 3% van de
aanbiedingen uit en aanbiedingen voor alcohol en tabak maakten slechts 1% of minder uit. Alles
samengenomen, is er een overgewicht van drugs die kan geassocieerd worden met recreatief of ‘feest’
gebruik.”44 Ook andere, meer recente, bronnen bevestigen deze tendens.45 Heroïne zal minder verkocht
worden via online cryptomarkten, daar dit product sterk verslavend werkt en de gebruikers hiervan vaak
niet het geduld en organisatorisch vermogen bezitten om de bestelling te plannen. Online bestellen van
drugs vraagt een zekere organisatie, een zekere planning. Ten slotte blijkt ook dat drugs aangeboden
op het darknet van een hogere kwaliteit zijn dan deze verkocht op de offline markten.46
3.2 Het gebruik van een codetaal
25. Aangezien de communicatie op cryptomarkten vaak wijst op illegale praktijken, zoals het sluiten van
een deal over het verhandelen van drugs, verkiezen de gebruikers om deze te gaan coderen. Op die
42 S. THIELMAN, “Silk Road operator Ross Ulbricht sentenced to life in prison”, The Gardian 29 mei 2015, www.theguardian.com/technology/2015/may/29/silk-road-ross-ulbricht-sentenced. 43 E. BELLENS, “Net sluit zich rond dark web drugssites”, Datanews Knack, 24 juli 2017, www.datanews.knack.be/ict/nieuws/net-sluit-zich-rond-dark-web-drugssites/article-normal-880709.html.. 44 K. KRUITHOF, J. ALDRIDGE, D. DECARY-HETU, M. SIM, E. DUJSO en S. HOORENS, Internet-facilitated drugs trade. An analysis of the size, scope and the rol of the Netherlands, Sancta Monica California, RAND, 2016, p.39. 45 D. RHUMORBARBE, L. STAEHLI, J. BROSEUS, Q. ROSSY en P. ESSEIVA, “Buying drugs on a Darknet market: A better deal? Studying the online illicit drug market through the analysis of digital, physical and chemical data”, Forensic Science International 2016, nr.267, p.175-176; M.J. BARATT en J. ALDRIDGE, “Everything you always wanted to know about drug cyrptomarkets (but where afraid to ask)”, International Journal of Drug Policy 2016, nr.35, p.2. 46 F. CAUDEVILLA, M. VENTURA, I. FORNIS, M.J. BARATT, C. VIDAL, C.G. ILADANOSA, P. QUINTANA, A. MUNOZ en N. CALZADA, “Results of an international drug testing service for cryptomarket users”, International Journal of Drug Policy 2016, nr.35, p.38-41.
16
manier wordt de anonimiteit verder gewaarborgd en de opsporingsrisico’s zoveel als mogelijk
geminimaliseerd. Het meest gebruikte berichtversleutelingsprogramma is PGP (Pretty Good Privacy).47
PGP zorgt ervoor dat de berichten en bestanden versleuteld worden, zodat alleen de beoogde
ontvanger deze kan decoderen. Daarenboven zorgt het programma ervoor dat een gebruiker digitale
berichten kan ondertekenen, zodat de gesprekspartner zeker weet dat de berichten afkomstig zijn van
wie ze zeggen dat ze zijn.48 PGP gebruikt ‘paren van sleutels’ waarbij elk paar bestaat uit een openbare
sleutel, gebruikt om de berichten te coderen en een privésleutel die wordt gebruikt om ze terug te
decoderen.49 De publieke sleutel wordt openbaar gemaakt. Wanneer iemand een gecodeerd bericht wil
zenden, dan zal deze de publieke sleutel van de ontvanger moeten opzoeken. Het gecodeerde bericht
kan dan opgestuurd worden naar de ontvanger die vervolgens zijn privésleutel gebruikt om het bericht
te decoderen. Enkel de inhoud van een bericht wordt gecodeerd via dit mechanisme, niet metadata
zoals de datum waarop het bericht is verzonden, het e-mailadres van de gebruiker, etc.50 PGP is vooral
belangrijk voor de kopers om hun afleveringsadres mee te delen aan de verkoper. Zo lopen ze niet het
risico dat hun berichten meegelezen worden door de opsporingsdiensten en deze zo hun adres
achterhalen.51
3.3 De verborgen betaling
26. Wanneer de koper een bestelling geplaatst heeft bij de door hem uitverkoren verkoper, kan
overgegaan worden tot de betaling ervan. Om de anonimiteit verder te verzekeren, moet ook de
financiële kant van de transactie zo anoniem mogelijk uitgevoerd worden.52 De betaling mag in geen
geval sporen nalaten. Dit wordt gerealiseerd door een ander succeselement van online drugshandel op
het donkere web, het gebruik van cryptovaluta. Op darknet markten is Bitcoin53 de meest gebruikte
virtuele munt. Ook andere virtuele munten zijn beschikbaar bijvoorbeeld Litecoin54 en Webmoney55.56
De werking van de bitcoin bestaat uit een reeks complexe technieken. Een goed ontwikkelde
technologische kennis is vereist om dit alles te kunnen begrijpen. Door het gecompliceerde karakter van
deze techniek van betaling worden hieronder slechts de basisprincipes toegelicht.
47 www.pgp.com. 48 J. COX, “Internet and drug markets: staying in the shadows; the use of bitcoin and encryption in cryptomarkets” in EMCDDA, The internet and drug markets, 2016, p.42, www.emcdda.europa.eu/system/files/publications/2155/TDXD16001ENN_FINAL.pdf. 49 EMCDDA en EUROPOL, Drugs and the darknet, perspectives for enforcement research and policy, 2017, p.22, www.emcdda.europa.eu/system/files/publications/6585/TD0417834ENN.pdf. 50 J. COX, “Internet and drug markets: staying in the shadows; the use of bitcoin and encryption in cryptomarkets” in EMCDDA, The internet and drug markets, 2016, p.46, www.emcdda.europa.eu/system/files/publications/2155/TDXD16001ENN_FINAL.pdf. 51 Ibid. 52 EMCDDA en EUROPOL, Drugs and the darknet, perspectives for enforcement research and policy, 2017, p. 22, www.emcdda.europa.eu/systems/files/publications/6585/TD0417834ENN.pdf. 53 https://bitcoin.org. 54 https://litecoin.org. 55 www.wmtransfer.org. 56 S. ROYER, “Bitcoins in het Belgische strafrecht en strafprocesrecht”, RW 2016-2017, nr.13, p.484.
17
27. Een bitcoin is louter een unieke code die een bepaalde waarde vertegenwoordigt. Het is niet tastbaar
en kan dus niet vergeleken worden met een klompje goud. Wel kunnen bitcoins met traditionele munten
aangekocht worden, via een soort wisselkantoor. Deze munten hebben niet de juridische status van
geld, maar zijn dus wel inwisselbaar tegen traditionele munten.57 Andere manieren voor het verkrijgen
van de virtuele munten is via de traditionele ruilhandel, goederen of diensten aanbieden in ruil voor
bitcoins of door ‘te mijnen’ namelijk, transacties verifiëren waarvoor men bitcoins als beloning krijgt.58
Wat deze munten zo uniek maakt, is dat dit alles zonder enige bemoeienis van een overheid of bank
werkt. De bitcoin is een gedecentraliseerde, cryptografisch beveiligde digitale valuta die peer-to-peer
betalingen tussen twee mensen in de wereld mogelijk maakt, zonder afhankelijk te zijn van overheids-
of regelgevend toezicht.59 Met andere woorden de betalingen vinden direct plaats tussen koper en
verkoper zonder tussenkomst van een overheid of bank. De waarde van een bitcoin is bijgevolg volledig
afhankelijk van het mechanisme van vraag en aanbod en kent dan ook enorme waardeschommelingen.
28. Eens deze virtuele munten in je bezit zijn moeten deze natuurlijk op een of andere manier bewaard
worden. Dit kan op twee manieren. Ten eerste kan een virtuele portefeuille aangemaakt worden op het
internet. Hierdoor bevinden de bitcoins zich in een online cloud, die vanuit eender welk
informaticasysteem (computer, smartphone, tablet, etc.) kan geconsulteerd worden.60 Dit wordt ook de
hot wallet genoemd.61 Bij deze optie kan een gebruiker, net zoals bij internetbankieren, inloggen via zijn
internetbrowser om zo zijn balans te bekijken en transacties te doen. De portefeuille zal niet gekoppeld
worden aan de identiteit van een bepaald persoon, maar wel aan een unieke code, ook ‘bitcoinadres’
genaamd. Wanneer bitcoins van de ene naar de andere persoon getransfereerd moeten worden zal dit
niet gebeuren via de identiteit van de persoon maar dus wel via het bitcoinadres.62 Een andere optie
voor het bewaren van bitcoins is dat ze extern opgeslagen worden, op een harde schijf, USB-stick, etc.
Dit wordt cold storage genoemd.63 Hierdoor zijn de bitcoins beter beschermd tegen hackers aangezien
ze niet online opgeslagen zijn.
29. De virtuele munt wordt vooral gekenmerkt door zijn anonimiteit. Via deze betalingstechnologie
kunnen transacties plaatsvinden met een lagere kans op onthulling van de identiteit van de koper of
verkoper. Net zoals bij het coderen van de communicatie wordt binnen ‘het bitcoinproces’ gewerkt met
het systeem van versleuteling, waarin iedere gebruiker een publieke en een private sleutel heeft.
Wanneer persoon A bitcoins naar persoon B wil verzenden, versleutelt hij ze met de publieke sleutel
van B, zodat enkel B ze met zijn private sleutel kan ontsleutelen.64 Hierdoor wordt het voor de
57 Ibid., p.483. 58 C. HAUBEN, “Bitcoin: lessen uit de schaduwmunterij”, Juristenkrant 2015, afl. 317, p.16. 59 EMCDDA en EUROPOL, Drugs and the darknet, perspectives for enforcement research and policy, 2017, p.22, www.emcdda.europa.eu/system/files/publications/6585/TD0417834ENN.pdf. 60 S. ROYER, “Bitcoins in het Belgische strafrecht en strafprocesrecht”, RW 2016-17, nr.13, p.485 61 https://en.bitcoin.it/wiki/Hot_wallet. 62 J. COX, “Internet and drug markets: staying in the shadows; the use of bitcoin and encryption in cryptomarkets” in EMCDDA, The internet and drug markets, 2016, p.42, www.emcdda.europa.eu/system/files/publications/2155/TDXD16001ENN_FINAL.pdf. 63 S. ROYER, “Bitcoins in het Belgische strafrecht en strafprocesrecht”, RW 2016-2017, nr.13, p.486. 64 Ibid., p.485.
18
opsporingsdiensten bijzonder moeilijk om een bitcoin te herleiden naar de oorspronkelijke eigenaar.
Bovendien bestaat een bitcoin enkel en alleen uit een unieke code. Uit die code zelf valt de identiteit
van de eigenaar niet te achterhalen, tenzij deze aan persoonlijke gegevens is verbonden.
30. Toch is deze anonimiteit slechts relatief. De manier waarop de bitcoin wordt aangekocht speelt een
rol bij de anonimiteit. De beste garantie voor anonimiteit is door de bitcoins aan te kopen in persoon of
via overschrijving van contanten. Een ietwat risicovollere aanpak is door de bitcoins online aan te kopen
via een bitcoinverdeler. Deze sites vereisen vaak identificatiegegevens, waardoor de bitcoin steeds naar
de eigenaar kan worden teruggeleid. Daarenboven zijn de kredietkaarten waarmee online wordt betaald
verbonden aan persoonlijke gegevens van de kopers.65
Toch proberen gebruikers van deze cryptomunten hun anonimiteit verder te verzekeren door gebruik te
maken van verschillende programma’s.66 Een voorbeeld hierbij is een centrale portefeuille waarin de
bitcoins verzameld worden en waarin transacties van meerdere gebruikers tegelijk door elkaar geklutst
worden. Pas daarna worden deze naar hun definitieve bestemming doorgestuurd. 67 Wegens de
complexiteit van deze programma’s wordt hier niet dieper op ingegaan.
31. Ten slotte moet gesteld worden dat centraal in het systeem van bitcoins het gebruik van de ‘block
chain’ staat. Dit is een soort boekhouding waarin van eenieder wordt bijgehouden hoeveel valuta men
heeft en welke transacties gedaan worden. Dit werd gecreëerd opdat bitcoins geen twee keer gebruikt
zouden worden. Het is dus een lijst waarin niet alleen elke bitcoin (via serienummer) bijgehouden wordt,
maar ook wie eigenaar is van deze bitcoin op eender welk tijdstip. Na een transactie wordt deze
boekhouding automatisch geüpdatet om zo de eigenaar van de bitcoin te veranderen van de koper naar
de verkoper.68 Deze lijst is voor eenieder toegankelijk, wat ook zorgt voor een lek in de algemeen
aangenomen anonimiteit van de virtuele munt. Alle transacties en elk saldo zijn verbonden aan elke
publieke sleutel voor iedereen raadpleegbaar. Aan de publieke sleutel zullen echter geen
identiteitsgegevens kleven, maar via randinformatie, zoals boekhouding van een bedrijf of gegevens
over het internetverkeer, is het in vele gevallen toch mogelijk te achterhalen wie een betaling met
bitcoins heeft verricht.69
4 Inpakken en wegwezen
32. Zoals reeds enkele malen aangehaald werd, verloopt het gehele darknet proces online, zonder dat
koper en verkoper rechtstreeks met elkaar in contact komen. Alles vindt plaats binnen de virtuele wereld.
Toch dringt zich een fysiek aspect op eens de bestelling geplaatst is. De drugs moet ingepakt worden
65 J. COX, “Staying in the shadows: the use of bitcoin and encryption in cryptomarkets” in EMCDDA, The internet and drug markets, 2016, p.42, www.emcdda.europa.eu/system/files/publications/2155/TDXD16001ENN_FINAL.pdf. 66 Ibid., p.43-44. 67 J. BARTLETT, Dark net. Daal af in de digitale onderwereld van hackers, seks, bitcoins en wapens, Amsterdam, Maven
Publishing, 2015, p.169. 68 H. HALABURDA en S. MIKLOS, Beyond Bitcoin, the economics of digital currencies, Palgrave Macmillan, 2017, p. 101. 69 S. ROYER, “Bitcoins in het Belgische strafrecht en strafprocesrecht”, RW 2016-17, nr.13, p.485.
19
en tot bij de koper raken. Dit is de enige fase in het gehele online proces waarin fysieke handelingen
plaats vinden en daardoor ook gepaard gaat met de meeste risico’s.
33. Prioritair moeten verkopers ervoor zorgen dat pakketten heelhuids aankomen bij de kopers zonder
dat deze worden opgemerkt door de opsporingsdiensten. Wanneer dit toch het geval zou zijn, moet
tijdens het inpakken ervoor gezorgd worden dat alle sporen die kunnen leiden naar zowel de koper als
de verkoper uitgewist worden. Dit alles vergt een zekere graad van professionaliteit en creativiteit. Er
worden verschillende methoden aangewend om de inhoud van het pakketje zo efficiënt mogelijk te
verdoezelen zodat dit er in geen geval verdacht uitziet. Alle sporen die kunnen leiden naar de
oorspronkelijke afzender, zoals vingerafdrukken, moeten uitgewist worden. Men gaat hierbij heel
professioneel te werk. Verkopers wordt aangeraden om handschoenen te gebruiken tijdens het
verpakken om zo eventuele bewijzen tegen hen te elimineren. Andere tips zijn het gebruik van
vacuümverpakking of verzegelde aluminiumzakken.70 Alternatieve werkwijzen zijn de bestellingen zo
klein mogelijk te verpakken of zelfs in verschillende stukken te splitsen, zodat ieder pakketje in de
postbus van besteller past opdat deze in geen geval zouden opvallen. De verpakking lijkt meestal op
normale of zelfs professionele verpakking, met als bestemming een vals adres.71 Sommige verkopers
verzenden eerst lege pakketten naar nieuwe klanten om zo met zekerheid te kunnen vaststellen dat ze
niet met undercover inspectiediensten te maken hebben.72
Desalniettemin mag er niet overdreven worden met het verdoezelen van de identiteit en inhoud van het
pakketje aangezien ook dit argwaan kan opwekken. Zo raden verschillende verkopers aan om de echte
naam te gebruiken voor het bezorgen van het pakket. Bij gebruik van valse namen of valse adressen
stijgt de kans dat pakketten bij levering door de postmannen als verdacht beschouwd worden en dit als
dusdanig resulteert in verder onderzoek door de autoriteiten.73
34. De pakketten of brieven met illegale inhoud worden daarna geleverd door traditionele postdiensten
of pakketbezorgers zonder dat zij hier enige weet van hebben.74 Meestal wordt de voorkeur gegeven
aan het verzenden van de pakketjes binnen eigen landsgrenzen omdat transnationale verzendingen
eerder gepaard gaan met een hoger risico op onderschepping door grensofficieren.75 De meeste risico’s
verbonden aan het online bestellen van drugs bevinden zich namelijk in het stadium van de verzending.
70 J. ALDRIDGE en R. ASKEW, “Delivery dilemmas: How drug cryptomarket users identify and seek to reduce their risk of detection by law enforcement”, International Journal of Drug Policy 2017, 41, p.106. 71 M. TZANETAKIS, G. KAMPHAUSEN, B. WERSE en R. VON LAUFENBERG, “The transparency paradox. Building trust, resolving disputes and optimising logistics on conventional and online drugs markets”, International Journal of Drug Policy 2016, 35, p.66. 72 X., “Shedding light on the dark web”, The Economist 16 juli 2016, p.4, www.economist.com/news/international/21702176-drug-trade-moving-street-online-cryptomarkets-forced-compete. 73 G. BRANWEN, “Tor Black-Market-Related Arrests: A listing of all known arrests and prosecutions connected to the Tor-Bitcoin drug black-Markets”, www.gwern.net/Black-marketarrests. 74 M., TZANETAKIS, G., KAMPHAUSEN, B., WERSE, R. VON LAUFENBERG, “The transparency paradox. Builidng trust, resolving disputes and optimising logistics on conventional and online drugs markets”, International Journal of Drug Policy 2016, 35, p.66. 75 J., ALDRIDGE en D., DECARY-HETU, “Cryptomarkets and the future of illicit drug markets” in EMCDDA, The internet and drug markets, 2016, p.26, www.emcdda.europa.eu/system/files/publications/2155/TDXD16001ENN_FINAL.pdf.
20
5 Blind vertrouwen
5.1 Vertrouwen als motor van de gehele business
35. Vertrouwen staat centraal op cryptomarkten, het vormt de basis van deze louche business. Kopers
en verkopers zijn beiden anoniem en komen in geen enkele fase van het verkoopproces fysiek met
elkaar in contact. Natuurlijk vormt deze anonimiteit vaak een bron van misbruik. Zo kunnen anonieme
verkopers op cryptomarkten, zonder enig gevaar op represailles, een lage kwaliteit van drugs leveren
of zelfs helemaal geen drugs leveren en er toch vandoor gaan met de bitcoins. Daarenboven kunnen
beheerders van de cryptomarkt, de markt neerhalen en verdwijnen met de in escrow gegeven bitcoins
(zie verder). De koper staat hier machteloos tegenover. Niet enkel in hoofde van de kopers ontstaat er
vaak misbruik, maar ook in hoofde van de verkopers. Er bestaat steeds een risico voor zowel de
verkoper als koper, dat deze een deal sluiten met een infiltrant van de politie.
36. Verschillende systemen werden bedacht om dit misbruik en deze misleiding te minimaliseren,
systemen die het vertrouwen van de potentiële koper en verkoper gaan handhaven. Het creëren van
een vertrouwensband komt niet enkel ten goede van business van de verkoper maar ook ten goede van
de koper.
5.1.1 Rating en feedback
37. Ten eerste is er het systeem van de ratings. Na de aankoop van goederen op de cryptomarkt
bestaat er de mogelijkheid voor de koper om aan de verkoper virtuele sterren toe te delen. Deze ratings
zijn typisch een cijfer tussen nul en vijf, in dezelfde stijl als de traditionele ‘vijf sterren’ rating.76 Nul staat
voor een slechte service, vijf voor een topservice. Daarenboven kunnen de kopers feedback nalaten
waarin hun ervaringen met de verkoper en zijn producten gedeeld worden. Op deze manier worden de
verkopers ertoe gedwongen degelijke prestaties te leveren, want wanneer ze nieuwe klanten willen
aantrekken zal dit afhankelijk zijn van de reeds ontvangen feedback. De volgende potentiële kopers
laten zich leiden door de gegeven feedback en ratings. Een verkoper met hoge ratings en positieve
feedback, lijkt betrouwbaarder en zal zo sneller worden gekozen voor een volgende aankoop. Een
goede reputatie opbouwen is dus belangrijk om een succesvolle ‘carrière’ op te bouwen op de
cryptomarkten. De feedback en de ratings minimaliseren het risico om opgelicht te worden door
gewetenloze verkopers. Ze bieden kopers een relatief betrouwbare verzameling aan van eerdere
transacties, evenals een garantie op een kwalitatief product. Ze kunnen de kopers helpen de
betrouwbaarheid te verifiëren van de verkoper om drugs te leveren een de beloofde kwaliteit.77 Dit alles
komt ten goede aan de consument op de online drugsmarkt aangezien er alles aan gedaan zal worden
deze tevreden te stellen, wat ook leidt tot een hogere kwaliteit van drugs. De gehele business van de
76 J. COX, “The internet and drug markets: Reputation is everything: the role of ratings, feedback and reviews in cryptomarkets” in EMCDDA, The internet and drug markets, 2016, p.49, www.emcdda.europa.eu/system/files/publications/2155/TDXD16001ENN_FINAL.pdf. 77 EMCDDA en EUROPOL, Drugs and the darknet, perspectives for enforcemennt research and policy, 2017, p.27, www.emcdda.europa.eu/systems/files/publications/6585/TD0417834ENN.pdf.
21
verkoper hangt uiteindelijk van de tevredenheidsgraad van de koper af. Toch is ook dit systeem niet vrij
van misbruik en kan de verkoper bijvoorbeeld zelf verschillende accounts aanmaken om zo op zijn eigen
verkooppagina valse positieve feedback en ratings na te laten.78
5.1.2 Online discussieforums
38. Een cryptomarkt maakt vaak meer uit dan een loutere verkooppagina. Het ontwikkelt zich tot een
ware gemeenschap, een netwerk waarbij de verschillende actoren samenspannen om tot een vrije
online omgeving te komen zonder inmenging van enige overheid. Op de cryptomarkten zijn forums en
discussiepagina’s te vinden waar kopers en verkopers elkaar waarschuwen voor mogelijke oplichters
en opsporingsdiensten. Deze worden ook gebruikt door verkopers om zich hierop verder voor te stellen
en om zo te bewijzen dat ze legitiem en betrouwbaar zijn.79 Daarnaast zijn allerlei tips en adviezen te
vinden over hoe bepaalde drugs het best gebruikt worden, in welke hoeveelheid, hoe men best drugs
verpakt om opsporingsdiensten te misleiden etc. Er wordt samengewerkt om tot een zo ‘veilig’ mogelijke
manier van online drugshandel te komen. Verder vinden er ook constant nieuwe technologische
ontwikkelingen plaats die van het darknet een gebruiksvriendelijke online plaats maken waar de
pakkans tot het minimum herleid wordt.
5.1.3 Escrowsysteem, multisignature en finalise early
39. Ten derde dient het escrowsysteem vermeld te worden. Dit systeem zorgt ervoor dat de betaling
van de bestelling pas aan de verkoper overgemaakt wordt wanneer de kopers bevestigen dat deze goed
is aangekomen en ze voldoet aan de verwachte kwaliteit. In tussentijd worden de bitcoins bijgehouden
door de administrator van de cryptomarkt, die hiervoor een commissie zal aanrekenen. Vanuit een ander
perspectief bekeken wil dit ook zeggen dat de verkoper slechts moet overgaan tot het verzenden van
de bestelling na bericht van storting van de bitcoins aan de administrator. Dit systeem werd onder meer
gehanteerd op SilkRoad.80 De keerzijde van de medaille hierbij is het gevaar op exit scams. Dit betekent
dat de administrator van de cryptomarkt de markt plots sluit en ervandoor gaat samen met de in escrow
geplaatste bitcoins. Volgens een rapport van EUROPOL in samenwerking met EMCCDA, is dit zelfs de
meest voorkomende reden voor het sluiten van een cryptomarkt.81
40. Een andere techniek is deze van de multisignature transactions en gaat nog een stap verder. Deze
techniek zorgt ervoor dat situaties van excit scams vermeden worden. Dit betekent dat niet enkel de
78 J. COX, “The internet and drug markets: Reputation is everything: the role of ratings, feedback and reviews in
cryptomarkets” in EMCDDA, The internet and drug markets, 2016, p.50, www.emcdda.europa.eu/system/files/publications/2155/TDXD16001ENN_FINAL.pdf. 79 M. TZANETAKIS, G. KAMPHAUSEN, B. WERSE en R. VON LAUFENBERG, “The transparency paradox. Building trust, resolving disputes and optimising logistics on conventional and online drugs markets, International Journal of Drug Policy 2016, nr.35, p.62. 80 J. BARTLETT, Dark net. Daal af in de digitale onderwereld van hackers, seks, bitcoins en wapens, Amsterdam, Maven Publishing, 2015, p.166. 81 EMCDDA en EUROPOL, Drugs and the darknet, perspectives for enforcement, research and policy, 2017, p.18, www.europol.europa.eu/publications-documents/drugs-and-darknet-perspectives-for-enforcement-research-and-policy
22
koper zijn bestelling moet confirmeren waardoor de betaling plaatsvindt, maar ook een goedkeuring
moet gegeven worden door zowel de verkoper als de beheerder van de cryptomarkt.82
41. Wanneer het vertrouwen in de verkoper voldoende groot is, kan ook steeds gekozen worden voor
‘finalise early’. Dit houdt in dat de volledige betaling aan de verkoper reeds overgaat, nog voor de
bestelling geleverd wordt.83 De koper bevindt zich dan natuurlijk in een zwakkere positie, maar zal hier
slechts op vertrouwen na eerdere positieve transacties met de verkoper.
82 Ibid., p.24. 83 J. COX, “The internet and drug markets: Reputation is everything: the role of ratings, feedback and reviews in cryptomarkets” in EMCDDA, The internet and drug markets, 2016, p.50. www.emcdda.europa.eu/system/files/publications/2155/TDXD16001ENN_FINAL.pdf.
23
6 Pro en contra’s verbonden aan online drugshandel via het
darknet
42. Internet biedt verschillende opportuniteiten om de gevaren die gepaard gaan met offline
drugshandel te reduceren. Anderzijds zorgt het ook voor de creatie van nieuwe gevaren. Niets is
onfeilbaar. Het gevaar voor exit scams en andere gevallen van oplichting blijft bestaan. Vertrouwen
staat centraal, maar wordt net zoals in de reële wereld hier vaak misbruikt. Daarenboven speelt
anonimiteit niet enkel in het voordeel van de kopers en verkopers op de cryptomarkten, maar ook de
opsporingsdiensten kunnen hiervan gretig gebruik maken. Zo lopen zowel de koper als de verkoper
steeds het risico zaken te doen met een anonieme politieagent, in het kader van een online
infiltratieopdracht.
Een argument in het pleidooi van Ross Ulbricht, oprichter van SilkRoad, was dat het verhandelen van
drugs via cryptomarkten een veiliger drugsgebruik tot gevolg had.84 Ook verschillende artikelen
ondersteunen deze stelling.85 Het is inderdaad zo dat fysiek geweld zal dalen, aangezien er enkel sprake
is van virtueel contact tussen koper en verkoper, maar toch moet ook de keerzijde van de medaille
bekeken worden. Het geweld gaat zich in andere, virtuele vormen gaan manifesteren. Zo ontstond
bijvoorbeeld ‘doxing’ waarbij men toegang probeert te verkrijgen tot persoonlijke informatie van een
koper en deze gaat chanteren met het vrijgeven ervan.86 Daarnaast heb je ook nog diefstal via het
internet, fraude, etc. Verder moet er gewezen worden op het gevaar dat gepaard gaat met het
verzenden van de bestelling via de traditionele postdiensten. De bestelling kan als verdacht beschouwd
worden en onderschept worden door de overheidsautoriteiten, met alle gevolgen van dien. Vooral
internationale verzendingen blijken een groot risico te bevatten, wegens de controle aan de
internationale grenzen.87
Een andere reden voor het vermijden van het darknet is de moeilijkheidsgraad waarmee het gepaard
gaat. Er moet toch van enige technologische kennis sprake zijn vooraleer op ‘een verantwoorde manier’
het darknet betreden kan worden. Zo moet men op de hoogte zijn van hoe de anonimiserende diensten
zoals Tor werken en hoe gewerkt wordt met cryptovaluta, etc. 88 Daarenboven is het bestellen tijdrovend
en moet het druggebruik enigszins gepland worden.
Ten slotte kan ook nog vermeld worden dat de aankoop van drugs via het darknet duurder is dan de
aankoop op straat. Ten eerste doen de kosten verbonden aan het verpakken van de drugs en het
84 A. GREENBERG, “Ahead of sentencing, Ulbricht defense argues Silk Road made drug use safe”, Wired, 18 mei 2015, www.wired.com/2015/05/ahead-sentencing-ulbricht-defense-argues-silk-road-made-drug-use-safer/. 85 E. ORMSBY, “Silk Road: insights from interviews with users and vendors” in EMCDDA, The Internet and drug markets, 2016, p.65, www.emcdda.europa.eu/system/files/publications/2155/TDXD16001ENN_FINAL.pdf. 86 M. TZANETAKES et al., “The transparency paradox. Building trust, resolving disputes and optimising logistics on conventional and online drug markets”, International Journal of Drug Policy 2016, nr.35, p.65. 87 D. DECARY-HETU, M. PAQUET-CLOUSTON en J. ALDRIDGE, “Going international? Risk taking by cryptomarket drug vendors”, International Journal of Drug Policy 2016, nr.35, p.69-76. 88 J. ALDRIDGE en D. DECARY-HETU, “Cryptomarkets and the future of illicit drug markets” in EMCDDA, The internet and drug markets, 2016, p.26, www.emcdda.europa.eu/system/files/publications/2155/TDXD16001ENN_FINAL.pdf.
24
verzenden ervan de prijs logischerwijze stijgen.89 Daarenboven wordt gesteld dat de drugs aangekocht
via het darknet van een hogere kwaliteit is dan deze die op straat aangekocht wordt. De online
drugshandelaars zullen er namelijk alles aan doen om goede feedback te krijgen aangezien hun
volledige business hiervan afhangt. De levering van drugs van hogere kwaliteit is dus essentieel voor
de reputatie. Verder wil men zich natuurlijk ook onderscheiden van de vele concurrentie op de online
cryptomarkt. Aan dit alles hangt natuurlijk een prijskaartje vast.
43. Niettegenstaande de ‘nieuwe’ gevaren die gepaard gaan met het online verhandelen van drugs en
de verschillende overheidsinterventies die voor een deuk in het vertrouwen zorgen, kan er toch
vastgesteld worden dat het aantal cryptomarkten gestaag toeneemt.90 Verschillende redenen kunnen
hiervoor aangegeven worden. Een van de belangrijkste redenen is, dat er op het darknet sprake is van
een groter gamma aan drugs en een hogere kwaliteit.91 Die hogere kwaliteit van drugs is zoals hierboven
aangehaald onder meer het gevolg van de nood aan het behalen van een goede rating en feedback.
Daarenboven zorgen de systemen van feedback en ratings en het bestaan van de verschillende
discussieforums ervoor dat met een positief gevoel overgegaan kan worden tot het bestellen van drugs.
De cryptomarkten stralen een zeker gevoel van professionaliteit uit, wat vertrouwen inboezemt.
Vervolgens speelt natuurlijk de anonimiteit de grootste rol, noch de koper noch de verkoper moeten
enige persoonlijke informatie onthullen aan elkaar, met uitzondering van het adres waar de middelen
moeten afgeleverd worden. Dan nog wordt gebruik gemaakt van versleutelingstechnieken om de
communicatie zo anoniem mogelijk te maken. Mensen kunnen op het donkere web als het ware hun
masker afzetten en hun ware aard naar boven laten komen. De relatieve anonimiteit en de virtuele
munten waarmee de koop gepaard gaat, vormen een topcombinatie.
Bovendien weten ook de criminelen dat er tot op heden weinig kennis is bij de opsporingsambtenaren
over dit fenomeen en dat deze daarenboven niet over de juiste tools beschikken, waardoor de kans om
gevat te worden slechts miniem is. Hiervan maken ze handig gebruik. Ten slotte is het gemak waarmee
het bestellen gepaard gaat een belangrijke stimulerende factor. Iedereen met een technologische basis
en een internetverbinding kan hierop vertoeven, ongeacht hun locatie of leeftijd.
89 X., “Shedding light on the dark web”, The Economist 16 juli 2016, p.6,
www.economist.com/news/international/21702176-drug-trade-moving-street-online-cryptomarkets-forced-compete. 90 J. ALDRIDGE en D. DECARY-HETU, “Cryptomarkets and the future of illicit drug markets” in EMCDDA, The internet and drug markets, 2016, p.24, www.emcdda.europa.eu/system/files/publications/2155/TDXD16001ENN_FINAL.pdf. 91 M.J. BARATT, J.A. FERRIS en A.R. WINSTOCK, “Use of Silk Road, the online drug marketplace, in the United Kingdom, Australia and the United States”, Addiction 2013, nr.109, p.778.
25
7 Conclusie
44. Een markt die vandaag sterk onderschat wordt is de online drugsmarkt op het darknet. Dit blijkt
alleen al uit het feit dat slechts geringe bronnen hierover te vinden zijn. Anderzijds vallen de geringe
bronnen ook te verklaren door het feit dat het om een recent fenomeen gaat. Voor overheidsdiensten is
dit vaak nog onontgonnen terrein. Hier maakt de cybercrimineel sensu lato gretig gebruik van. Deze
markt biedt enorme mogelijkheden voor handelaars die beschikken over enige technologische kennis
en illegale goederen. Wanneer men over een degelijk virtueel kraampje beschikt, valt er enorm veel
geld mee te verdienen terwijl de pakkans door tal van technieken gereduceerd wordt tot het minimum.
De sleuteltechnieken hierbij zijn de anonimiserende diensten van TOR, cryptovaluta zoals bitcoin en de
communicatieversleutelingstechnieken zoals deze van PGP. Bovendien blijft de cybercrimineel verder
experimenteren en technieken ontwikkelen om de anonimisering uit te breiden en zo de pakkans te
verkleinen. De opsporingsambtenaren daarentegen beschikken niet over voldoende technologische
kennis om hiermee gelijke tred te houden.
45. Vertrouwen staat centraal op het darknet en vormt de basis van de gehele business. Door het
systeem van de ratings en de feedback wordt de gehele handel naar de hand van de consument gezet.
Toch kan ook dit vertrouwen geschonden worden. Hiervoor werden reeds tal van mechanismen
ontwikkeld. Hierbij kan gedacht worden aan de hierboven besproken systemen van escrow en multi-
signature.
46. Anderzijds mag het succes van de online drugshandel op het darknet ook niet overschat worden.
De anonimiteit is slechts relatief. Het is wel degelijk mogelijk voor opsporingsdiensten om binnen te
dringen tot de kern van een cryptomarkt en deze vervolgens neer te halen. Dit werd reeds aangetoond
aan de hand van verschillende succesverhalen zoals het neerhalen van Silkroad, Hansa en Alphabay.
Deze acties tonen aan dat ook het darknet geen vrijplaats uitmaakt voor crimineel gedrag en er steeds
een risico op arrestatie aanwezig is. Bovendien zorgen de overheidstussenkomsten voor een serieuze
deuk in het vertrouwen, terwijl net dat de motor is van het gehele gebeuren. Ten slotte blijven er ook
fysieke aspecten verbonden aan online drugshandel. Dit vormen opportuniteiten waarop de wetgever
dient in te spelen.
DEEL II: HET WETTELIJK KADER
ROND CYBERCRIME SENSU LATO
28
DEEL II: HET WETTELIJK KADER
ROND CYBERCRIME SENSU LATO
1 Inleiding
47. ‘Old crimes, new tools’ zoals verwoord door Jan Kerkhofs en Philippe Van Linthout is op deze
masterproef van toepassing.92 Het klassieke misdrijf drugshandel ondergaat een ware reïncarnatie door
het ontstaan van het internet. De offline drugshandel verplaatst zich stapje per stapje naar de online
wereld. Deze tendens zorgt voor tal van nieuwe problemen. Bij de zoektocht naar bewijsmateriaal
worden politie en justitie geconfronteerd met nieuw aangewende technieken, zoals de in Deel I
besproken anonimiserende diensten, om enerzijds het misdrijf te plegen, maar anderzijds ook om
correctionele vervolging te vermijden.93 Daarom dient een nieuwe stijl ontwikkeld te worden in het
opsporen van misdrijven, aan de hand van een nieuw of up-to-date gebracht arsenaal van
strafprocesrechtelijke instrumenten.94 Dit blijkt evenwel een werk van lange adem te zijn. De wetgever
moet continu bijbenen om aan de onophoudelijk verder evoluerende technologische tendensen te
kunnen voldoen. Toch dreigt hij steeds opnieuw weer in slaap te vallen. Desalniettemin kan uit
verschillende bronnen, zoals uit de KIV95 en het rapport van het EMCDDA in samenwerking met Europol
201796, een groeiend besef afgeleid worden dat er een steeds hogere nood aan modernisering van de
wetgeving bestaat.
48. De KIV vormt een soort keerpunt in de ietwat conservatieve mentaliteit van de Belgische wetgever.
Met de Potpourri-wetten zorgt Koen Geens, de huidige minister van justitie, eindelijk voor een
modernere kijk op de hedendaagse wetgeving. Hij is het die België wakker schut en de politieke druk
opvoert om op verschillende rechtsgebieden tot modernisering over te gaan. Dit deel van de masterproef
bevat een overzicht van de aanpassingen aan de klassieke wetgeving. Deze was voornamelijk gericht
op de reële wereld, terwijl er nood is aan overeenstemming met de virtuele realiteit. De vraag waarop
in dit deel een antwoord gezocht wordt, is of de recente aanpassingen meer slagkracht verlenen aan
de politie en magistratuur of dat daarentegen de wetgever weer in slaap durft te dommelen. De
verschillende hinderpalen worden overlopen en de bestaande opsporings- en vervolgingsmodaliteiten
van België worden onder de loep genomen. Hierbij wordt vertrokken van cybercrime sensu lato
aangezien de wetgeving hierop toegespeeld is.
92 J. KERKHOFS en P. VAN LINTHOUT, “Cybercriminaliteit doorgelicht”, T. Strafr. 2010/4, p.179. 93 Ibid. 94 Ibid. 95 K. GEENS en J. JAMBON, KIV 2016-2019, p.20-23, justitie.belgium.be/sites/default/files/downloads/2016-06-07_kadernota_integrale_veiligheid_nl_0.pdf. 96 EMCDDA en EUROPOL, Drugs and the darknet, Perspectives for enforcement research and policy, 2017, www.emcdda.europa.eu/publications/joint-publications/drugs-and-the-darknet.
30
2 Hinderpalen voor een efficiënte aanpak
49. De digitale revolutie en de nieuwe vormen van criminaliteit die hiermee gepaard gaan, vormen tot
op heden een van de grootste uitdagingen voor zowel de wetgever als politie en overheidsdiensten.
Digitalisering behoort tot de meest populaire woorden van deze eeuw. Naast de fysieke wereld, is er nu
ook een virtuele wereld waarmee rekening gehouden dient te worden. Ook in andere sectoren wordt
men hiermee dagelijks geconfronteerd. Op het gebied van strafrecht kan gesteld worden dat
cybercriminelen hun ‘digitale werkmethode’ aanpassen aan de voorhanden zijnde tools van de politie
waardoor deze laatsten alsmaar achterop hinken. Daarenboven wordt het diepste laagje van het internet
steeds complexer. Het zorgt niet enkel voor de toegang tot de online drugsmarkten maar, vormt
daarenboven ook een sleutel voor andere criminele sectoren, bijvoorbeeld door toegang te verlenen tot
financiële data om zo verschillende frauduleuze betalingen te kunnen uitvoeren.97 De
wethandhavingsautoriteiten en de vervolgingsdiensten stuiten op verschillende uitdagingen bij het
bestrijden van cybercrime sensu lato en meer specifiek bij het bekampen van online drugshandel via
het darknet.
2.1 De snelheid van de digitale evoluties
50. Een eerste belangrijke uitdaging is de snelheid waarmee de digitale maatschappij evolueert.
Wanneer nieuwe wetten in voege treden of wanneer in nieuwe opsporingsmethoden voorzien wordt,
zijn deze direct weer verouderd of hebben criminelen reeds een oplossing gevonden om ze te omzeilen.
De wetgever kan niet snel genoeg inspelen op de technologische ontwikkelingen waardoor het zoals in
Deel I gesteld, een vicieus kat- en muisspel blijft tussen de autoriteiten en cybercriminelen.
Daarenboven bemoeilijkt ook de snelheid en de dynamiek van het ontstaan van de cryptomarkten de
opsporingswerken. Cryptomarkten schieten als paddenstoelen uit de grond, maar verdwijnen terug aan
dezelfde snelheid. Dit door tal van redenen zoals besproken in Deel I, namelijk de exit scams, de
overheidstussenkomsten, etc. Het aantal cryptomarkten neemt gestaag toe en dit op een
gedecentraliseerde manier. Zo wordt het voor de politiediensten onnoemelijk moeilijk om grondig
onderzoek te verrichten op een bepaalde markt aangezien deze binnen een paar seconden terug van
het net verdwenen kan zijn.
2.2 Gebrek aan diepgaand onderzoek
51. Daarnaast is er een gebrek aan onderzoek over cybercrime en specifiek over dit online
drugsfenomeen. Een steeds terugkerend probleem bij het schrijven van deze masterproef was het tekort
aan bronnen, zeker wanneer binnen de nationale bronnen gezocht werd. Dit is ook deels te wijten aan
het feit dat het om een zeer recent fenomeen gaat. Toch dient dit enigszins genuanceerd te worden,
aangezien in tal van bronnen uitgelegd wordt wat het fenomeen van online drugshandel via het darknet
inhoudt, toch wordt er nergens dieper ingegaan op de concrete aanpak ervan. Het rapport opgesteld
97 EUROPOL, Internet Organised Crime Threat Assessment, 2017, p.69, www.europol.europa.eu/activities-services/main-
reports/internet-organised-crime-threat-assessment-iocta-2017.
31
door het EMCDDA in samenwerking met EUROPOL duidt ook het kennistekort aan als een van de
voornaamste problemen. Er zijn significante kennislacunes met betrekking tot de darknet handel.98 De
verschillende takedowns, zoals die van SilkRoad in 2013, leverden belangrijke inzichten op over het
functioneren van en de interacties die plaatsvinden op het darknet, maar toch blijft men kampen met
een tekort aan kennis over verschillende andere aspecten.
2.3 Gebrek aan een gepaste opleiding
52. Bijgevolg is er ook niet voorzien in een gepaste opleiding. De wijze waarop cybercriminaliteit thans
wordt gepleegd is dermate inventief, technisch en complex dat de aanpak daarvan – vaak tevergeefs
tot op heden – dezelfde gedrevenheid en kennis vergt van zowel magistraten als politiediensten.99 De
technologische evolutie draait op volle toeren, virtuele criminelen passen voortdurend hun werkwijze
aan. Reeds in 1999 werd gesteld dat om hierop een antwoord te kunnen bieden deskundigen een
doorgedreven training moeten ondergaan in het onderzoek naar en de vervolging van hightechzaken.100
Toch zijn de lokale politiediensten tot op heden te weinig technologisch onderlegd om dit fenomeen de
baas te kunnen. De leden van de lokale politie hebben niet steeds de noodzakelijke ICT-kennis en
ervaring om klachten op de juiste manier te behandelen. Ze hebben er ook geen vorming voor
gekregen.101 Wel bestaan reeds op Europees niveau tal van initiatieven.102 Daarenboven promoot
EUROPOL het oprichten van darknet onderzoeksteams die zowel op nationaal als op internationaal
niveau ingezet worden en op dagelijkse basis de darknet markten zullen gaan analyseren en de strijd
tegen dit fenomeen gaan coördineren.103 Ook in Nederland zijn reeds tal van initiatieven van kracht.104
Toch moeten hier nog vele stappen worden gezet.
2.4 Tekort aan middelen en specifiek opgeleide mensen
53. Een van de grootste problemen is het tekort aan middelen en specifiek opgeleide mensen. Voor
een efficiënte en daadwerkelijke aanpak van ‘het internet als facilitator voor criminaliteit’, dient in de
nodige capaciteit -zowel personele als operationele middelen- voorzien te worden en dienen de nodige
investeringen ook daadwerkelijk te gebeuren.105 Er moet geïnvesteerd worden in voldoende mensen
met knowhow. Men moet zich ervan bewust zijn dat het gaat over een wereldwijd criminaliteitsfenomeen
98 EMCDDA en EUROPOL, Drugs and the darknet, Perspectives for enforcement research and policy, 2017, p.56, www.emcdda.europa.eu/publications/joint-publications/drugs-and-the-darknet. 99 J. KERKHOFS en P. VAN LINTHOUT, “Cybercriminaliteit doorgelicht”, T. Strafr. 2010/4, p.180. 100 M.A. SUSSMANN, “The critical challenges from international high-tech and computer-related crime at the millennium”, Duke journal of comparative en international law 1999, Vol 9:451, p.464. 101 L. BEIRENS, “De politie, uw virtuele vriend? Nadenken over een beleidsmatige aanpak van criminaliteit in virtuele gemeenschappen in cyberspace”, De orde van de dag 2010, afl. 49, p.61. 102 EMCDDA en EUROPOL, Drugs and the darknet, Perspectives for enforcement research and policy, 2017, p.59, www.emcdda.europa.eu/publications/joint-publications/drugs-and-the-darknet.; EUROPOL, Internet organized crime threat assessment, 2017, p.64, www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-assessment-iocta-2017. 103EMCDDA en EUROPOL, Drugs and the darknet, Perspectives for enforcement research and policy, 2017, p.62,
www.emcdda.europa.eu/publications/joint-publications/drugs-and-the-darknet.. 104 W.P.H. STOL, E.R. LEUKFELDT en H. KLAP, “Cybercrime en politie. Een schets van de Nederlandse situatie anno 2012”, Justitiële verkenningen 2012, jrg. 38, nr.1, p.26. 105 P. VANDENBRUWAENE, “Uitdagingen voor de rechtshandhaving in cyberspace”, RW 2016-2017, nr.20, p.771.
32
dat steeds meer in de lift zit en waarbij het beschikken over voldoende opgeleide mensen dus een
cruciale factor is. De nood aan voldoende middelen en mensen wordt in verschillende bronnen
onderstreept zoals in het rapport opgesteld door EUROPOL en het EMCDDA: “There is a need for
capacity building and increased investment. EU Member States are often faced with significant skills
gaps for conducting investigations on the darknet, and many authorities lack experts who have both a
technical understanding of cybercrime investigation and expertise in operational drug-related crime
activities. Capacity-building efforts in this area also need to consider the needs of the judiciary.”106 In
België beschikken we over een Federal Computer Crime Unit (FCCU) die belast is met de bestrijding
van cybercriminaliteit, waaronder ook het bestrijden van illegale handel op het internet valt. Ook op
regionaal niveau is voorzien in de Regional Computer Crime Units (RCCU).107 Zij helpen zowel de lokale
politiediensten als de andere centrale opsporingsdiensten in hun strijd tegen informaticacriminaliteit.108
Bij deze teams groeit een enorme frustratie die te wijten is aan enerzijds een tekort aan personeel en
middelen en anderzijds het stilzitten van de overheid.109 Reeds in 2001 werd een tekort aan
werkkrachten aangekaart.110 Het is betreurenswaardig dat anno 2018 hier nog steeds geen gehoor aan
gegeven is. De krant De Tijd haalt in een recent artikel, daterend van begin 2018, dit probleem nogmaals
aan. Guy Theyskens, politiewoordvoerder, stelt hierin dat als het tekort aan personeel bij de computer
crime unit groeit of indien er niet tijdig voldoende gespecialiseerd personeel kan komen, het risico reëel
is dat België in de toekomst zijn rol niet optimaal zal kunnen opnemen om een gepast antwoord te
bieden bij cyberaanvallen. Bijna de helft van de plaatsen bij het FCCU raken niet ingevuld.111 Binnen de
KIV wordt cybercrime en internet als facilitator voor criminaliteit gezien als topprioriteiten. Zolang niet
voorzien wordt in voldoende personeel en middelen, zal deze topprioriteit een teleurstellend resultaat
opleveren. Zonder voldoende personeel en middelen kan niet op een efficiënte manier te werk gegaan
worden. Om deze discussie deels te ontladen moet aangedrongen worden op samenwerking met de
privésector, met personen of bedrijven gespecialiseerd in informatica en de misdrijven hiermee
verbonden.
2.5 Gebrek aan internationale samenwerking
54. Internet kent geen grenzen, cybercriminaliteit logischerwijze ook niet. Criminele activiteiten kunnen
ten volle op het World Wide Web floreren. Digitale data worden op verschillende plaatsen opgeslagen
waardoor het vaak onduidelijk is welk land jurisdictie heeft en welke juridische regels gelden met
106 EMCDDA en EUROPOL, Drugs and the darknet, perspectives for enforcement, research and policy, 2017, p. 11, www.europol.europa.eu/publications-documents/drugs-and-darknet-perspectives-for-enforcement-research-and-policy. 107 www.police.be/5998/nl/over-ons/centrale-directies/federal-computer-crime-unit. 108 L. BEIRENS, “De politie, uw virtuele vriend? Nadenken over een beleidsmatige aanpak van criminaliteit in virtuele gemeenschappen in cyberspace”, De orde van de dag 2010, afl. 49, p.61. 109 L. BOVE, “Strijd tegen cybercrime moet een versnelling hoger”, De Tijd 7 juni 2014, www.tijd.be/politiek-economie/belgie-federaal/Strijd-tegen-cybercrime-moet-versnelling-hoger/9510528.; R. WOUTERS, “Politie vindt geen mensen voor strijd tegen cybercrime”, De Morgen 22 augustus 2017, www.demorgen.be/binnenland/politie-vindt-geen-mensen-voor-strijd-tegen-cybercrime-b8aa25aa/. 110 M. VANDERSMISSEN, “Reportage. Federal Computer Crime Unit: te weinig personeel en materieel”, DS 5 oktober 2001, www.standaard.be/cnt/dst05102001_029. 111 L. BOVE, “Politie slaat alarm over cyberaanvallen”, De Tijd 3 maart 2018, www.tijd.be/politiek-economie/belgie/algemeen/politie-slaat-alarm-over-cyberaanvallen/9988346.html.
33
betrekking tot de bewijsvoering en opsporingsmethodes.112 De locatie van opgeslagen gegevens is niet
langer een statisch gegeven, maar is ook dynamisch geworden waarbij een derde, als het ware met één
klik, een massa gegevens kan verplaatsen van het ene land naar het andere.113 Hackers en andere
criminele digitale techneuten zijn niet gebonden aan de nationale grenzen, de opsporingsautoriteiten
daarentegen wel. Een geharmoniseerde internationale aanpak dringt zich op, maar dit wordt tot op
heden slechts in geringe mate beantwoord. Integendeel, staten hechten nog steeds veel belang aan de
principes van soevereiniteit en territorialiteit, wat de discussie alleen maar verder bemoeilijkt. Er is
sprake van een ware versplintering van nationale wetgeving en wereldwijde onduidelijkheden over de
gezamenlijke aanpak van cybercriminaliteit sensu lato. De cybercriminelen spelen in op dit gebrek aan
wetgevende en uitvoerende samenwerking en kiezen zo bewust landen uit waarvan zij menen dat dit
voor hen ‘veilige safehavens’ zijn, namelijk landen waarmee de internationale samenwerking in
strafzaken op zijn minst moeizamer verloopt, zo niet onbestaande is.114 Toch is reeds enige tijd duidelijk
dat een internationale aanpak cruciaal is. Een eerste stap in de goede richting zou alvast het creëren
zijn van een Europees wettelijk kader omtrent cybercrime sensu lato waarbij de principes van
territorialiteit en soevereiniteit eventjes op de achtergrond worden geschoven. Verder is er ook nood
aan een beter mechanisme van kennis en informatie-uitwisseling tussen de verschillende landen.
Bovendien moeten internationale acties aangemoedigd worden aangezien reeds ondernomen acties
zoals de takedowns van Alphabay en Hanza hiervan het succes aanduiden. Ten slotte kan verwezen
worden naar het werk van Michael A. Sussmann, dat reeds in 1999 werd geschreven. Toen, bijna 20
jaar geleden, werd gewezen op het feit dat gebrek aan internationale samenwerking met betrekking tot
cybercrime een serieus probleem zou worden in de toekomst.115 Tot op heden is hier nog niet veel aan
veranderd.
2.6 Gebrek aan duidelijk wetgevend kader
55. Een laatste en misschien wel belangrijkste hinderpaal die voortvloeit uit alle bovenstaande
problemen is het tekort aan een duidelijk wetgevend kader die toepasselijk is in een digitale context.
Dit bouwt voort op onder meer het gebrek aan kennis, het gebrek aan internationale samenwerking en
de snelle digitale evolutie. De wetgever moet constant bijbenen en kan deze snel evoluerende wereld
niet de baas. Van zodra een wetgeving van kracht is, is deze vaak alweer verouderd. Zoals Jan Kerkhofs
stelt worden misdrijven die al zo oud zijn als de mensheid, nu uitgevoerd op een andere manier. We
moeten dus vooral vat krijgen op die nieuwe methodes. Als dit niet lukt zitten we met een ernstig
probleem.116 Hiervoor is een modernisering van de bestaande wetgeving vereist. Vooral op het gebied
van het strafprocesrecht schuilt het probleem. Er wordt wel degelijk in digitale misdrijven in het
strafwetboek voorzien maar de opsporingsmogelijkheden en onderzoekstechnieken om deze misdrijven
112 EMCDDA en EUROPOL, Drugs and the darknet, Perspectives for enforcement research and policy, 2017, p.58, www.emcdda.europa.eu/publications/joint-publications/drugs-and-the-darknet. 113 P. VANDENBRUWAENE, “Uitdagingen voor de rechtshandhaving in cyberspace”, RW 2016-2017, nr.20, p.768. 114 Ibid., p.763. 115 M.A. SUSSMANN, “The critical challenges from international high-tech and computer-related crime at the millennium”, Duke journal of comparative en international law 1999, Vol 9:451, p.459-462, p.451-457, p.465-473. 116 D. LEESTMANS, “Er is te weinig bekommernis over cybercirminaliteit”, De Juristenkrant 2015, afl. 312, p.8.
34
aan te pakken blijven vaak een vaag gegeven. Dit met grote rechtsonzekerheid tot gevolg, zowel ten
aanzien van de politieambtenaren als ten aanzien van de burgers. Het darknet wordt door politici nog
te vaak gezien als een ‘ver-van-hun-bed-show’, terwijl het gevaar veel groter is en veel dichter schuilt
dan ooit tevoren. Zolang men de ernst van het probleem niet onder ogen durft te zien, zal het
logischerwijze moeilijk zijn om tot een duidelijk wettelijk kader en de nodige tools te komen. Op papier
komen reeds veelbelovende voorstellen vast te staan, maar deze dienen natuurlijk nog te worden
omgezet in de praktijk. Desalniettemin ligt het probleem niet enkel bij de politici, ook de burgers staan
terughoudend ten aanzien van aanpassingen van de bestaande wetgeving. De illusie speelt dat internet
toegang verleent tot een vrije wereld waarop inmenging van de overheid uit den boze is. Ook Kerkhofs
is deze mening toegedaan en stelt dat, terwijl mensen hun hele leven ten grabbel gooien op Facebook,
twitter, etc. men zich betast voelt als de overheid ernaar kijkt en mensen ermee confronteert.117 Er is
nood aan een mentaliteitswijziging zowel bij de burger als bij de overheid.
117 Ibid.
35
3 De evolutie van het digitaal wettelijk kader
56. Hoewel de reële en de virtuele wereld als twee verschillende omgevingen beschouwd moeten
worden, lijkt een zo groot mogelijke juridische gelijkschakeling tussen offline en online sterk aan te
raden. Een aparte cyberregelgeving zou de wetgeving immers onnodig complex maken.118 Dit is ook
het uitgangspunt in Nederland namelijk, ‘wat offline geldt, moet online gelden’.119 Maar zo simpel is het
jammer genoeg niet. Dit deel bespreekt kort de evolutie naar een wetgeving aangepast aan de
maatschappij anno 2018. Een evolutie die tot op heden aan de gang is en in de toekomst blijvend vereist
zal zijn. Het is zoals het leren van een taal. Wanneer deze niet voldoende gesproken wordt, zal ze
vergeten worden.
3.1 Het prille begin en de snelle stagnatie
3.1.1 Definiëring van het begrip informaticacriminaliteit
57. Wat onder het begrip informaticacriminaliteit, beter bekend als cybercrime, moet worden begrepen
is nergens precies afgelijnd. Wat vroeger onder cybercrime viel is niets in vergelijking met wat er
vandaag allemaal valt onder te catalogeren. Cybercime kan zoveel verschillende vormen aannemen dat
het moeilijk is dit onder één definitie samen te vatten. Het is een hyper dynamisch begrip dat zowel qua
tijd als qua plaats anders ingevuld kan worden. Wanneer aan cybercrime gedacht wordt, wordt dit vaak
direct gelinkt aan het misdrijf hacking120, desalniettemin dekt het begrip een veel ruimere lading. Zoals
de Procureur-Generaal van Antwerpen opmerkte verschilt cybercrime van de klassieke criminaliteit op
enkele wezenlijke punten: cybercrime is niet lokaal, maar globaal, niet persoonlijk, maar doorgaans
anoniem en niet individueel maar massaal. Bovendien is het in wezen een technology-driven sector en
kent dit bijgevolg een exponentiële groei.121 Om toch enigszins een beschrijving te geven van het begrip,
kan verwezen worden naar de definitie zoals voorzien in het Cybercrimeverdrag122: “Alle strafbare
gedragingen die gericht zijn tegen de vertrouwelijkheid, de integriteit en de beschikbaarheid van
geautomatiseerde processen en middelen en de strafbare handelingen die zich richten op het verstoren
of beïnvloeden van de werking van computersystemen of met die systemen en onderhouden
geautomatiseerde processen.”
58. Een onderscheid dient te worden gemaakt tussen informaticacriminaliteit sensu stricto en sensu
lato. De eerste categorie zijn de bij wet inzake informaticacriminaliteit ingevoerde ICT-specifieke
misdrijven: informaticavalsheid en gebruik van valse informaticagegevens (art 210bis Sw.),
informaticabedrog (art 504quater Sw.), hacking (art 550bis Sw.) en informaticasabotage (art 550ter
Sw.).123 Dit zijn misdrijven die enkel in de virtuele wereld kunnen plaatsvinden en waarvan geen
118 C. CONINGS en P. VAN LINTHOUT, “Sociale media. Een nieuwe uitdaging voor politie en justitie”, Panopticon 2012, nr.33 (2), p.213. 119 L.A.R. SIEMERINK, “Bob logt in: infiltratie en pseudokoop op het internet”, Computerrecht 2000, nr.3, p.141. 120 Art 550bis Sw. 121 P. VANDENBRUWAENE, “Uitdagingen voor de rechtshandhaving in cyberspace”, RW 2016-2017, nr.20, p.765. 122 Convention on Cybercrime Council of Europe ETS no.185, 2001. Budapest. 123 Wet van 28 november 2000 inzake informaticacriminaliteit, BS 3 februari 2001.
36
alternatief voorhanden is in de reële wereld. Hierbij is het doel van het misdrijf het internet zelf. Het
online onderhouden van een drugshandel op het darknet kan daarentegen gecatalogeerd worden onder
informaticacriminaliteit sensu lato. Hierbij gaat het om klassieke misdrijven die bestaan in de reële
wereld maar via het medium van internet gepleegd worden. Hier vormt het internet dus louter de modus
operandi. Aan de bestanddelen van het misdrijf op zich verandert er niets, wel aan de manier waarop
het gepleegd wordt. Eigen aan beide categorieën is het feit dat een nieuwe stijl dient ontwikkeld te
worden in het opsporen van deze misdrijven, aan de hand van een nieuw of up-to-date gebracht
arsenaal van strafprocesrechtelijke instrumenten.124
3.1.2 Het Cybercrime verdrag
“Overtuigd van de noodzaak om bij voorrang een gemeenschappelijk strafrechtelijk beleid na te streven,
gericht op de bescherming van de samenleving tegen strafbare feiten verbonden met elektronische
netwerken, onder andere door het invoeren van passende wetgeving en het bevorderen van
internationale samenwerking”125
59. Het cybercrimeverdrag was het eerste bindende internationale instrument in de
wetgevingsgeschiedenis die de mogelijk bedreigende potentiëlen van de computer en het internet onder
ogen zag. Dit verdrag kwam er in 2001. Het is bovendien tot op heden het enige internationale verdrag
die cybercrime onder handen neemt. Het kwam er na verschillende aanbevelingen van de Raad van
Europa, zoals aanbeveling nr. R(89)9 van 13 september 1989 inzake computer gerelateerde
criminaliteit126. Dit was een aanbeveling voor de nationale wetgevers om computercriminaliteit mee te
betrekken bij het opstellen van hun wetgeving en bevatte hier dan ook een aantal richtlijnen voor.127
Verder volgde de aanbeveling nr. R(95)13 van 11 september 1995 die zich vooral toespitste op de
strafprocesrechtelijke problemen.128 De Raad van Europa heeft op het gebied van de bestudering van
de strafprocesrechtelijke problemen in een informaticaomgeving pionierswerk verricht met de opstelling
van deze laatste richtlijn.129. Hoewel het document reeds werd opgesteld in de vorige eeuw, dient
vandaag nog steeds vastgesteld te worden dat de voorliggende procedurele problematieken
ongewijzigd blijven.130 Desalniettemin kan gesteld worden dat de Europese Raad hiermee de
fundamenten voor een internationaal discussieforum legde dat uiteindelijk zal leiden tot de
124 J. KERKHOFS en P. VAN LINTHOUT, “Cybercriminaliteit doorgelicht”, T. Strafr. 2010/4, p.179. 125 Convention on Cybercrime Council of Europe ETS no.185, 2001. Budapest. 126 Recommendation Council of Europe No. R (89) 9 adopted by the Committee of Ministers of the Council of Europe, 13 september 1989, concerning Computer-Related Crime and Report by the European Committee on Crime Problems, Strasbourg, 1990. 127 M.A. SUSSMANN, “The critical challenges from international high-tech and computer-related crime at the millennium”, Duke journal of comparative en international law 1999, Vol 9:451, p.459-462, p.451-457, p.478. 128 Recommendation Council of Europe No. R (95) 13 adopted by the Committe of Ministers of the Council of Europe, 11 september 1995, concerning Problems of Criminal Procedural Law connected with information technology and explanatory memorandum, Strasbourg, 1995. 129 P. DE HERT en G. LICHTENSTEIN, “De wet van 28 november 2000 inzake informaticacriminaliteit en het formeel strafrecht”, in D. VAN GERVEN, D. DESCHRIJVER en J. BAEL (eds.), CBR jaarboek 2002-2003, Antwerpen-Apeldoorn, Maklu, 2003, p.350. 130 P. VANDENBRUWAENE, “Uitdagingen voor de rechtshandhaving in cyberspace”, RW 2016-2017, nr.20, p.770.
37
‘Cybercrimeconventie’.131 De regisseur verantwoordelijk voor dit verdrag is dan ook niet verwonderlijk
de Raad van Europa. Het verdrag werd op 23 november 2001 in Boedapest ondertekend. Achterna
volgden nog verschillende aanvullende protocollen zoals het protocol betreffende de strafbaarstellingen
van handelingen van racistische of xenofobische aard verricht via computersystemen.132 Pas in 2012
ratificeerde België het verdrag133, maar reeds in 2000 werd op de situatie geanticipeerd met de wet
informaticacriminaliteit.
60. Het hoofddoel van het Cybercrimeverdrag is een betere samenwerking tussen landen te garanderen
om zo het fenomeen van de cybercriminaliteit op een meer adequate manier te kunnen bestrijden.
Namelijk harmonisatie bereiken tussen de verschillende nationale wetgevingen in verband met het
materieel en strafprocesrecht op gebied van cybercrime en een goede samenwerking en informatie-
uitwisseling tussen de verschillende lidstaten tot stand brengen. Zoals hierboven beschreven, kent het
internet geen grenzen en is een internationale aanpak van dit fenomeen daarom cruciaal. Gelet op het
grote belang dat staten hechten aan hun soevereiniteit is dit allesbehalve een makkelijke opdracht. Het
cybercrime verdrag kan op drie punten als zeer belangrijk beschouwd worden: (1) het zorgde voor
harmonisatie van het materiële strafrecht met betrekking tot informaticacriminaliteit; (2) Het voerde de
verplichting in om bepaalde opsporingsmethoden te regelen binnen het nationale wettelijke kader; (3)
Het zorgde voor de creatie van een systeem voor snelle internationale samenwerking.134
3.1.3 België als goeie leerling van de klas
61. België ratificeerde het Cybercrime verdrag slechts in 2012, maar dit wil daarom niet zeggen dat
België achterop hinkt. Reeds in 2000 beschikte België over een wet inzake informaticacriminaliteit. Dit
was een eerste sprong naar de aanpassing van de wetgeving aan de digitale samenleving. Hiermee
werd getracht een antwoord te bieden op de strafrechtelijke en strafprocesrechtelijke vraagstukken die
rezen door het ontstaan van het internet. De wetgever liet zich hierbij inspireren door de richtlijnen
uitgewerkt door de Raad van Europa, die hierboven werden aangehaald.135 Door deze wet werd
voorzien in enerzijds een aantal nieuwe informaticamisdrijven sensu stricto en anderzijds in nieuwe
opsporingstechnieken die voldeden aan de digitale realiteit. Ze boden een oplossing voor wat voordien
in de rechtspraak diende te worden opgelost.136 Uit de memorie van toelichting bij deze wet blijkt dat
het de wetgever al snel duidelijk werd dat de informatietechnologie een onbeduidende invloed heeft op
de samenleving. Zo stelde hij dat in de verschillende rechtstakken, waaronder ook het strafrecht,
131 P. DE HERT en G. LICHTENSTEIN, “De wet van 28 november 2000 inzake informaticacriminaliteit en het formeel strafrecht”, in D. VAN GERVEN, D. DESCHRIJVER en J. BAEL (eds.), CBR jaarboek 2002-2003, Antwerpen-Apeldoorn, Maklu, 2003, p.350. 132 Additional Protocol to the Convention on Cybercrime Council of Europe ETS no. 189, 2003, concerning the criminalization of acts of a racist and xenophobic nature committed through computer systems, Strasbourg. 133 Wet van 3 augustus 2012 houdende de instemming met het Verdrag betreffende de computercriminaliteit, BS 21 november 2012. 134 J.J. OERLEMANS, Investigating Cybercrime, proefschrift Rechten Universiteit Leiden, 10 januari 2017, p.59-60. 135 M.v.t., Parl. St. Kamer 1999-2000, nr. 50K0213/001 en nr. 50K0214/001, p.9-10. 136 P. VAN LINTHOUT en J. KERKHOFS, “Actuele uitdagingen in cybercrime voor de advocatuur en magistratuur: vervolgen en verdedigen met een bot scalpel?” in P. VALCKE en J. DUMORTIER (eds.), Themis-ICT- en Mediarecht, Brugge, Die Keure, 2013, p.28.
38
verplicht nagegaan moest worden of de klassieke juridische begrippen in staat zijn de nieuwe problemen
die samenhangen met de IT op te vangen. Het strafrecht moet ook in de context van de IT worden
gehandhaafd.137 De wetgever was wel degelijk klaarwakker. Natuurlijk moet dit vooruitstrevende
wetgevend initiatief verder gezet worden en constant aangepast worden aan de verder evoluerende
praktijk. Tot op heden blijkt dit een stuk moeilijker te zijn. Ten slotte moet gewezen worden op de wet
van 15 mei 2006, die een wijziging inhield van de oorspronkelijke tekst van de wet van 2000 opdat deze
beter zou ingespeeld zijn op het cybercrimeverdrag.138
3.1.3.1 Het materieel strafrecht
62. De wetgever in 2000 maakte een onderscheid tussen informatica als middel voor criminaliteit en
informatica als doel van de criminaliteit. Bij de misdrijven met informatica als middel wordt terecht
de vraag gesteld of de constitutieve bestanddelen van traditionele delicten voldoende technologie-
neutraal zijn om onverkort te kunnen worden toegepast in de context van de IT.139 Dit zal bijvoorbeeld
wel het geval zijn met betrekking tot het leiden van een drugshandel via het darknet, aangezien aan het
strafbaar feit van drugshandel op zich niets verandert door het loutere gegeven dat de modus operandi
via het internet verloopt. Toch stelde men vast dat voor tal van andere vormen van cybercriminaliteit
een vernieuwing vereist was aangezien deze niet herleid konden worden tot een traditioneel misdrijf of
de traditionele delicten niet voldoende technologie neutraal omschreven waren.140 Voor deze
cybermisdrijven sensu stricto moest een nieuwe rechtsgrond gecreëerd worden, aangezien geen
variant beschikbaar was in de reële wereld en er zo dus nog geen incriminatie voorhanden was.
63. Hierbij mag echter niet vergeten worden dat dit alles zich situeert in de jaren 1999-2000, dus dat dit
wetgevend initiatief op zich enorm innoverend was. Belangrijk is dat de wetgever in 2000 met het begrip
informaticasysteem doelde op “alle systemen voor de opslag, verwerking of overdracht van data. Hierbij
wordt vooral gedacht aan computers, chipkaarten en dergelijke, maar ook aan netwerken en delen
daarvan, evenals aan telecommunicatiesystemen of onderdelen daarvan die een beroep doen op IT”.141
Dus Facebook en Twitter maken evenzeer informaticasystemen uit volgens deze wet. Ook het begrip
gegevens werd binnen deze wet gedefinieerd als “voorstellingen van informatie die geschikt zijn voor
opslag, verwerking en overdracht via een informaticasysteem”.142 De wetgever trachtte zo technologie-
neutraal mogelijk te werk te gaan, opdat de wetgeving soepel kon worden toegepast ten aanzien van
verdere technologische evoluties. Zo ontstonden tal van nieuwe incriminaties in het strafwetboek.
Hieronder volgt een kort overzicht.
137 Mvt, Parl. St. Kamer 1999-2000, nr. 50K0213/001 en nr. 50K0214/001, p.3. 138 Wet van 15 mei 2006 tot wijziging van de artikelen 259bis, 314bis, 504quater, 550bis en 550ter van het Strafwetboek, BS 12 september 2006. 139 Mvt, Parl. St. Kamer 1999-2000, nr. 50K0213/001 en nr. 50K0214/001, p.5. 140 Ibid., p.6. 141 Ibid., p.12. 142 Ibid., p.12.
39
Informatie- en communicatietechnologie als middel van een misdrijf
64. In artikel 210bis, §1 Sw werd de valsheid in informatica ingevoerd. Dit kan omschreven worden
als het opzettelijk vermommen van de waarheid via datamanipulatie met betrekking tot juridisch
relevante gegevens.143 Het maakt niet uit hoe de datamanipulatie uitgevoerd werd. Zowel het invoeren
van data in een informaticasysteem, als het wijzigen of het wissen ervan is strafbaar.144 Volgens de
memorie van toelichting was hierbij een algemeen opzet vereist145 maar onder kritiek van de Raad van
State was men genoodzaakt dit aan te passen en is vandaag een bijzonder opzet vereist namelijk
valsheid in informatica met een bedrieglijk opzet of het oogmerk om te schaden.146 Een simpel voorbeeld
is het aanpassen van de resultaten op het digitale rapport waardoor de schijn wordt opgewekt toch
geslaagd te zijn. Een ander voorbeeld is valsheid inzake digitale contracten waar de juridisch relevante
documenten niet meer op papier worden geprint en de manu worden ondertekend.147 Dit artikel moet
los gezien worden van het klassieke misdrijf schriftvervalsing148 die in de tastbare wereld plaatsvindt.
Daarenboven stelt §2 van dit artikel een andere daarmee verbonden handeling strafbaar, namelijk het
gebruik van die valse informaticagegevens. Dit betekent dat hij die, terwijl hij weet dat de verkregen
gegevens vals zijn, hiervan gebruik maakt, gestraft zal worden alsof hij de dader van de valsheid was.
Hierbij is een algemeen opzet vereist.149
65. In artikel 504quater Sv werd het misdrijf informaticabedrog ingevoerd. Dit houdt
gegevensmanipulatie in, met het oogmerk voor zichzelf of voor een ander een bedrieglijk
vermogensvoordeel te verwerven.150 Sinds de wet van 15 mei 2006 wordt niet meer vereist dat het
voordeel zich daadwerkelijk verwezenlijkt.151 Het fenomeen skimming vormt hierbij een interessant
voorbeeld: dit is fraude die erin bestaat dat door criminelen heimelijk apparatuur wordt geïnstalleerd op
een bankbiljettenverdeler waardoor de magneetstrip van de bankkaarten van de gebruikers van de
automaat wordt gekopieerd terwijl gelijktijdig hun ingetikte pincode wordt geregistreerd. Dienvolgens
worden de bankkaartgegevens gelinkt aan de respectieve codes en overgebracht op zogenaamde white
plastics om hiermee vervolgens geldafhalingen te verrichten in het buitenland.152, Een ander voorbeeld
is het wijzigen van gegevens in een personeelsregistratiesysteem om zijn aanwezigheid te registreren
en een alibi te creëren aangezien het niet strafrechtelijk veroordeeld worden een economisch voordeel
inhoudt.153 Een bijzondere opzet is vereist, namelijk het oogmerk om voor zichzelf of voor een ander
een onrechtmatig economisch voordeel te verwerven.154
143 Ibid., p.14. 144 J. KERKHOFS en P., VAN LINTHOUT, “Cybercriminaliteit doorgelicht”, T. Strafr. 2010/4, p.181. 145 Mvt, Parl. St. Kamer 1999-2000, nr. 50K0213/001 en nr. 50K0214/001, p.14. 146 J. KERKHOFS en P., VAN LINTHOUT, “Cybercriminaliteit doorgelicht”, T. Strafr. 2010/4, p.182.; artikel 193 Sw. 147 Mvt, Parl. St. Kamer 1999-2000, nr. 50K0213/001 en nr. 50K0214/001, p.14. 148 Artikel 193 Sw. 149 Artikel 210bis, §2 Sw. 150 Mvt, Parl. St. Kamer 1999-2000, nr.50K0213/001 en nr. 50K0214/001, p.15. 151 Artikel 4 wet 15 mei 2006. 152 J. KERKHOFS en P. VAN LINTHOUT, “Cybercriminaliteit doorgelicht”, T. Strafr. 2010/4, p.183.; Corr. Dendermonde 14 mei 2007, T.Strafr. 2007, afl.7, p.403. 153 J. KEUSTERMANS en T. DE MAERE, “Tien jaar wet informaticacriminaliteit”, RW 2010-11, nr.14, p. 564. 154 J. KERKHOFS en P. VAN LINTHOUT, “Cybercriminaliteit doorgelicht”, T. Strafr. 2010/4, p.184.
40
Informatica- en communicatietechnologie als doel van het misdrijf
66. De volgende twee misdrijven werden in het strafwetboek ondergebracht onder een aparte titel,
namelijk onder de titel IXbis ‘Misdrijven tegen de vertrouwelijkheid, integriteit en beschikbaarheid van
de informaticasystemen en van de gegevens die door middel daarvan worden opgeslagen, verwerkt of
overgedragen’. Hieronder kan eerst het reeds ingeburgerde misdrijf hacking of de ongeoorloofde
toegang tot een informaticasysteem gecatalogeerd worden, onder artikel 550bis Sv. Dit wordt
omschreven als het wederrechtelijk toegang bekomen tot een informaticasysteem of een deel daarvan
waartoe men niet gerechtigd is.155 Een onderscheid dient gemaakt te worden tussen interne (§2) en
externe hacking (§1). Een voorbeeld van interne hacking is de situatie waar werknemers die hun
toegangsbevoegdheid in het intern bedrijfsnetwerk misbruiken om bepaalde data voor eigen rekening
te benutten.156 Hierbij heeft men dus toegangsbevoegdheid tot een informaticasysteem, maar wordt die
bevoegdheid overschreden. Een bijzonder opzet is hierbij vereist. Bij externe hacking heeft men
daarentegen geen toegangsbevoegdheid tot een informaticasysteem, maar gaat men onbevoegd het
systeem binnendringen. Als voorbeeld hierbij, het inbreken in een informaticasysteem door misbruik te
maken van de inherente zwakheden van het systeem.157 De strafbaarheidsdrempel ligt lager bij de
externe hacking aangezien slechts een algemeen opzet vereist is. Desalniettemin kan een bijzonder
opzet als verzwarende omstandigheid beschouwd worden.158
67. Ten slotte werd ook het misdrijf data- en informaticasabotage ingevoerd in artikel 550ter Sv. dat
elke kwaadwillige manipulatie van gegevens omvat.159 In plaats van tastbare voorwerpen viseert de
wetgever hier de niet-tastbare digitale data. Het manipuleren of vernietigen van deze data wordt
gesanctioneerd. Dit is bijvoorbeeld de situatie waarin een harde schijf of een centrale server onbruikbaar
wordt gemaakt of de situatie waarbij een virus wordt ingebracht.160 Net zoals bij de externe hacking het
geval is, is hier een algemeen opzet vereist en zal een bijzonder opzet aangenomen kunnen worden
als verzwarende omstandigheid.161
Evaluatie van de toekomst
68. De technologische evolutie blijft zich volop verder manifesteren, zo ook de mogelijkheden voor
criminelen om misdrijven op tal van andere manieren te voltrekken. De wetgever in 2000 was innovatief
en vooruitstrevend. Het is op zijn minst frustrerend om vast te stellen dat deze trend een stille dood
gestorven is. Heden ten dage zijn reeds tal van nieuwe vormen van cybercriminaliteit opgedoken
waarmee de wetgever zich geen raad weet. Ook zijn er tal van lacunes en onduidelijkheden in de
wetgeving omtrent de aanpak van traditionele misdrijven binnen een digitale context. Hierbij kan
bijvoorbeeld gedacht worden aan het misdrijf valse naamdracht162 die volledig toegespitst is op de reële
155 Mvt, Parl. St. Kamer 1999-2000, nr.50K0213/001 en nr. 50K0214/001, p.16. 156 J. KERKHOFS en P. VAN LINTHOUT, “Cybercriminaliteit doorgelicht”, T. Strafr. 2010/4, p.186. 157 Corr. Brussel 8 november 1990, Computerr. 1991, afl. 1, p.31. 158 Artikel 550bis, §1, lid 2 Sv. 159 Mvt, Parl. St. Kamer 1999-2000, nr. 50K0213/001 en nr.50K0214/001, p.18. 160 J. KERKHOFS en P. VAN LINTHOUT, “Cybercriminaliteit doorgelicht”, T. Strafr. 2010/4, p.189. 161 Artikel 550ter, §1 Sv. 162 Artikel 231 Sw.
41
wereld. De vraag die hierbij rijst is of het aannemen van een nickname hier ook onder te catalogeren
valt.163 Zo’n situaties leiden tot grote rechtsonzekerheid, zowel ten aanzien van de burger als ten
aanzien van de overheid.
3.1.3.2 Het strafprocesrecht
69. Door de wet informaticacriminaliteit werden ook een aantal nieuwe opsporings- en
onderzoekshandelingen aangereikt die toepasbaar zijn binnen een digitale context. Reeds in 2000,
situeerde het probleem zich voornamelijk hier, namelijk het gebrek aan effectiviteit van de opsporing en
de bewijsvoering in de IT-context. Opsporing en bewijsvoering werden als het voornaamste probleem
ervaren bij de bestrijding van de criminaliteit op de informatiesnelweg.164 Wegens de beperkte omvang
van deze masterproef volgt hieronder slechts een beknopte bespreking van de door deze wet voorziene
bevoegdheden. Ondertussen werden reeds verschillende wijzigingen aangebracht, wat later in de
masterproef duidelijk zal worden.
Het digitaal databeslag
70. Ten eerste kan gewezen worden op de mogelijkheid van het digitaal databeslag in handen van de
procureur des Konings (oud artikel 39bis Sv). Ook voor de onderzoeksrechter werd in deze mogelijkheid
voorzien.165 De klassieke inbeslagname166 was onvoldoende opgewassen tegen de digitale realiteit
waardoor in een virtueel alternatief voorzien werd. Het in beslagnemen van digitale gegevens met het
oog op de bewijslevering of verbeurdverklaring leverde heel wat problemen op in de praktijk aangezien
de klassieke inbeslagname louter gericht was op de onttrekking van het materiële goed. Inbeslagname
van elektronische gegevens an sich was niet mogelijk.167 De gerechtelijke overheid wil daarentegen
soms enkel over de data beschikken en het informaticasysteem of andere drager ter plaatse laten.168
De wet van 2000 zorgde ervoor dat het nog steeds mogelijk was om digitaal bewijs in beslag te nemen
door de drager in beslag te nemen, zoals de computer of de smartphone zelf waarop de data
beschikbaar zijn. Maar, wanneer dit overbodig of onmogelijk is en enkel de data beschikbaar op de
computer of smartphone geviseerd worden, mogen de opsporingsautoriteiten deze kopiëren op eigen
materiële dragers. De data worden op de oorspronkelijke drager bij de verdachte verder ontoegankelijk
gemaakt maar blijven wel ter plaatse. Wanneer het om technische redenen niet mogelijk is om data te
kopiëren en over te zetten op eigen dragers, kan men de gegevens ter plaatse laten staan en
ontoegankelijk maken om zo de integriteit van de gegevens te waarborgen.169 In sommige gevallen
wordt de in beslag genomen data niet geblokkeerd en blijft het mogelijk voor de beslagene om deze
verder te gebruiken, namelijk wanneer dit bijvoorbeeld nodig blijkt te zijn voor de continuïteit van de
163 C. CONINGS en P., VAN LINTHOUT, “Sociale media. Een nieuwe uitdaging voor justitie en politie”, Panopticon 2012, nr.33(2), p.215. 164 Mvt, Parl. St. Kamer 1999-2000, nr.50K0213/001 en nr.50K0214/001, p.7. 165 Oud artikel 89 Sv. 166 Artikel 35 e.v. Sv. 167 P. DE HERT en G. LICHTENSTEIN, “De wet van 28 november 2000 inzake informaticacriminaliteit en het formeel strafrecht” in D. VAN GERVEN, D. DE SCHRIJVER, J. BAEL (eds.), CBR Jaarboek 2002-2003, Antwerpen-Apeldoorn, Maklu, 2003, p.392. 168 Mvt, Parl. St. Kamer 1999-2000, nr.50K0213/001 en nr.50K0214/001, p. 20. 169 J. KERKHOFS en P. VAN LINTHOUT, “Cybercriminaliteit doorgelicht”, T. Strafr. 2010/4, p.190.
42
werking van een organisatie.170 In twee gevallen moet na het kopiëren van de data, verplicht overgegaan
worden tot het wissen ervan, wanneer deze in strijd zijn met de openbare orde of goede zeden of
wanneer ze een gevaar inhouden voor schade bv. virussen.171 De eigenaar van het informaticasysteem
zal van het databeslag op de hoogte moeten worden gesteld aangezien dit een niet-heimelijke
maatregel betreft.172
De netwerkzoeking
71. Naast het digitaal databeslag werd ook voorzien in de netwerkzoeking (oud artikel 88ter Sv.).
Wanneer bijvoorbeeld tijdens een huiszoeking een informaticasysteem aangetroffen wordt, mag op
basis van de informaticazoeking enkel en alleen worden gezocht in het aangetroffen systeem zonder
daarbij verbinding te maken met andere systemen. Daartegenover staat echter dat het net kenmerkend
is voor de cyberwereld dat computers en andere digitale snufjes met elkaar verbonden zijn door middel
van verschillende netwerken. Op dit fenomeen speelt de netwerkzoeking in. Dit artikel bepaalt de
voorwaarden voor de uitbreiding van de zoeking in een informaticasysteem naar elders gesitueerde
systemen. Hierbij moet het gaan om onderling verbonden systemen.173 Na het aftoetsen van
verschillende cumulatieve voorwaarden174, wordt toegelaten dat niet enkel gezocht wordt in het
voorhanden zijnde informaticasysteem of een deel daarvan maar ook in het informaticasysteem of een
deel daarvan dat zich op een andere plaats bevindt dan daar waar de zoeking plaatsvindt.175 Zo zullen
speurders bijvoorbeeld via het onderzochte informaticasysteem kunnen overgaan tot een zoeking op
het facebookaccount van de betrokkene. De wet van 2000 bepaalde dat de onderzoeksrechter hierbij
tot de nodige beoordeling zou overgaan aangezien hij hiervoor bevoegd was.176 Toch is deze
bevoegdheid enigszins beperkt aangezien enkel een netwerkzoeking kan worden uitgevoerd ten
aanzien van informaticasystemen waarvan de geviseerde persoon gerechtigd is het te gebruiken.177
Dus niet om het even welk computersysteem die in verbinding staat met het onderzochte
informaticasysteem kan onderzocht worden. De technische verbinding via de netwerken moet een
element van permanentie en stabiliteit inhouden, en niet louter occasioneel zijn.178 Daarenboven is het
ook niet toegelaten dat de overheid via eigen systemen binnendringt in andere systemen.179 Ten slotte
moet hierbij gewezen worden op het openlijk karakter van de netwerkzoeking, wat het onderscheidt van
de tapbevoegdheid van artikel 90ter Sv.180
170 Mvt, Parl. St. Kamer 1999-2000, nr.50K0213/001 en nr.50K0214/001, p. 20. 171 Ibid., p. 20-21. 172 Mvt, Parl. St. Kamer 1999-2000, nr.50K0213/001 en nr50K0214/001, p.21. 173 Ibid., p. 22. 174 Ibid. 175 J. KERKHOFS en P. VAN LINTHOUT, “Internetrecherche: informaticatap en netwerkzoeking, licht aan het einde van de tunnel”, T. Strafr. 2008/2, p.88. 176 Oud artikel 88ter, §1 Sv. 177 Mvt, Parl. St. Kamer 1999-2000, nr.50K0213/001 en nr.50K0214/001, p.23. 178 Ibid. 179 Ibid. 180 C. CONINGS, Klassiek en digitaal speuren naar strafrechtelijk bewijsmateriaal, Antwerpen-Cambridge, Intersentia, 2017, p.131.
43
De medewerkingsverplichting
72. De wetgever voorzag vervolgens in een medewerkingsverplichting (Art 88quater Sv) waarbij een
onderscheid dient gemaakt te worden tussen de actieve en de passieve versie er ervan. Deze
bevoegdheid ligt in handen van de onderzoeksrechter. In artikel 88quater, §1 Sv. werd voorzien in een
passieve medewerkingsverplichting, wanneer een informaticasysteem doorzocht wordt, kan de
onderzoeksrechter eenieder waarvan hij vermoedt dat hij over een bijzondere kennis in verband met dit
informaticasysteem beschikt, verplichten inlichtingen hierover te verstrekken. In artikel 88quater, §2 Sv.
werd daarentegen voorzien in een actieve medewerkingsplicht, de persoon die de onderzoeksrechter
geschikt acht, zal hierbij zelf het informaticasysteem moeten bedienen. Deze bevoegdheid van de
onderzoeksrechter is tot op heden van groot belang, gezien de kennislacunes waar de politie zelfs op
vandaag nog mee te kampen heeft. Zo kan eenieder waarvan vermoed wordt dat hij/zij over een
bijzondere kennis van het onderzochte informaticasysteem beschikt, gedwongen worden om de
beveiliging van gegevens en/of de versleuteling van gegevens te doorbreken, en de gegevens in
verstaanbare vorm voor te leggen aan de onderzoeksrechter.181 Rekening houdende met de
voorhanden zijnde encryptiemogelijkheden, is deze medewerkingsverplichting van zeer groot belang.
De hulp van deskundigen om voor het onderzoek belangrijke informatie in leesbare vorm om te zetten
kan cruciaal zijn. Dit kan ook van belang zijn in de situatie waarbij bitcoins in beslag dienen te worden
genomen, maar deze echter verscholen zitten achter een beveiligde wallet.182 Personen die hierover
een specifieke kennis ontwikkeld hebben kunnen gedwongen door de onderzoeksrechter om de
beveiliging op te heffen. Aan de niet-medewerking is in beide gevallen een strafrechtelijke beteugeling
verbonden.183 Hierbij dient erop gewezen te worden dat wegens het verbod op zelfincriminatie, de
actieve medewerkingsverplichting niet gehanteerd kan worden ten aanzien van de verdachte zelf of
diens nabije familie.184 De passieve medewerkingsverplichting daarentegen wel. Dit standpunt werd
recent bevestigd door de kamers van inbeschuldigingstelling van Gent en Antwerpen.185 Het is de
onderzoeksrechter bijvoorbeeld toegelaten om de verdachte via een bevel te dwingen de pincode van
zijn gsm te geven. Dit is zoals advocaat-generaal Frank Schuermans het verwoordt
‘Straatsburgbestendig’ en niet in strijd met het zwijgrecht, aangezien aan de informaticasleutels zelf
geen incriminatie vasthangt. Het is alleen wat er nadien mee gevonden kan worden, dat kan
incrimineren.186
73. Ook operatoren van elektronische communicatienetwerken en aanbieders van elektronische
communicatiediensten zijn gebonden aan een medewerkingsverplichting.187 Door de wet digitaal
speurwerk, die later in deze masterproef zal besproken worden, en meer bepaald als gevolg van de
Yahoo-rechtspraak, werd een ruime omschrijving gegeven aan het begrip verstrekker van een
181 J. KERKHOFS en P. VAN LINTHOUT, “Cybercriminaliteit doorgelicht”, T. Strafr. 2010/4, p.192. 182 S. ROYER, “Bitcoins in het Belgische strafrecht en strafprocesrecht”, RW 2016-17, nr.13, p.497. 183 Artikel 88quater, §3 Sv. 184 Artikel 88quater, §2, 2de lid Sv. 185 KI Antwerpen inzake S.A., 17 december 2017, onuitg.; KI Gent, inzake R.P., 8 februari 2018, onuitg. 186 F. SCHUERMANS, “Verdachte heeft passieve medewerkingsplicht bij zoekingen in zijn smartphone”, De Juristenkrant 2018, afl. 364, p.1 en 3. 187 Artikel 46bis, 88bis en 90quater Sv.
44
elektronische communicatiedienst. Met de wet van 2000 maakte dit een aanpassing uit van artikel
109ter van de wet van 21 maart 1991 betreffende de hervorming van sommige economische
overheidsbedrijven.188 Sinds 2007 is de rechtsbasis hiervan definitief te vinden in artikel 46bis Sv.189
Hierdoor kan een operator gedwongen worden over te gaan tot het meedelen van
identificatiegegevens, bijvoorbeeld wie schuilgaat achter een bepaald IP-adres, telefoonnummer, e-
mailadres, etc..190 Op basis van artikel 88bis Sv. kunnen verkeers- en locatiegegevens bekomen
worden, bijvoorbeeld wie met wie verbinding heeft gemaakt, wanneer twee verschillende nummers met
elkaar verbinding hebben gemaakt, de lokalisatie van een gsm ten aanzien van een mast, etc.191 Ten
slotte heeft artikel 90quater, §2 Sv betrekking op de medewerkingsverplichting van de operatoren en
aanbieders binnen het kader van de tapregeling. Hierdoor wordt het mogelijk om ook de inhoud van
de communicatie te bekomen. Ook hier zal niet-medewerking strafrechtelijk worden gesanctioneerd.192
74. Belangrijk hierbij is dat het in alle gevallen enkel gaat om het verstrekken van bepaalde informatie
die de dienstverstrekker onder zich heeft en niet dat bepaalde gegevens door de betrokkene moeten
worden gecreëerd of bewaard, want dat wordt geregeld in de aparte dataretentiewet.193 (zie verder).
188 Mvt, Parl. St. Kamer 1999-2000, nr.50K0213/001 en nr.50K0214/001, p.30. 189 Wet van 23 januari 2007 tot wijziging van artikel 46bis Sv., BS 14 maart 2007. 190 J. KERKHOFS en P. VAN LINTHOUT, “Cybercriminaliteit doorgelicht”, T.Strafr. 2010/4, p.191. 191 Ibid., p.192. 192 Artikel 46bis, §2, 4de lid Sv; Artikel 88bis, §4, 3de lid Sv.; Artikel 90quater, §2, derde lid Sv. 193 C. CONINGS en S. ROYER, “Verzamelen en vastleggen van digitaal bewijs in strafzaken”, Nullem Crimen 2017, p.321.
45
De aanpassing van de klassieke tapwetgeving
75. Ten slotte werd in de wet van 2000 ook voorzien in een aanpassing van de klassieke
tapwetgeving. De klassieke tapwetgeving voorziet in een wettelijke omkadering van de bevoegdheid
tot het onderscheppen van telecommunicatie. Met andere woorden de bevoegdheid tot het
onderscheppen van de inhoud van de communicatie. Nochtans verkrijgt de communicatie onder artikel
8 EVRM bescherming aangezien het deel uitmaakt van het begrip ‘privéleven’.194 Een aantasting
hiervan moet met voldoende wettelijke waarborgen zijn omgeven en is slechts in beperkt aantal gevallen
toelaatbaar.195 Hierbij gaat het wel degelijk om de inhoud van de communicatie die onderschept wordt
en niet om de metadata zoals door de hierboven besproken, artikelen 88bis en 46bis Sv mogelijk
gemaakt wordt. Toch dient hierbij opgemerkt te worden dat ook metadata vallen onder de bescherming
van de artikelen 8 EVRM.
76. Wegens het sterk indringende karakter van deze maatregel werd de bevoegdheid hiertoe beperkt
tot de situatie waarin er ernstige aanwijzingen zijn van misdrijven voorkomend op de taplijst, wat de
meest ernstige misdrijven uitmaakt.196 Ook inbreuken op de drugswetgeving behoort tot de taplijst(34°).
Het belangrijkste kenmerk is dat dit alles heimelijk verloopt. Principieel werd deze bevoegdheid in
handen van de onderzoeksrechter gelegd tenzij er sprake is van betrapping op heterdaad. Dan kan de
procureur des Konings in geval van specifiek bepaalde misdrijven ook overgaan tot het nemen deze
maatregel.197
77. De tapwetgeving werd reeds in 1994 geïntegreerd in de artikelen 90ter en volgende Sv. en was
volledig gebaseerd op de klassieke communicatie en telecommunicatie die de digitale evolutie verder
volledig negeerde.198 Dit met als gevolg dat deze wet al snel afgeschreven raakte. Er werd volledig
voorbijgegaan aan de eigen realiteit van het internet, waar elektronische gegevens het voorwerp
uitmaken van communicatie op de elektronische snelweg.199
78. Reeds in 1998 werd de klassieke tapwetgeving aangepast aan de constant evoluerende
telecommunicatiesector.200 Ook de wetgever in 2000 zorgde voor verdere aanpassingen. Hij heeft aan
artikel 90ter Sv. een interpretatie gegeven die het artikel mee aanpaste aan de voorhanden zijnde
internetrealiteit en de nieuw opgedoken problematieken.201 Hierdoor werd het toepassingsgebied van
194 Artikel 8, lid 1 EVRM: een ieder heeft recht op respect voor zijn privé leven, zijn familie- en gezinsleven, zijn woning en zijn correspondentie. 195 Artikel 8, lid 2 EVRM: Geen inmenging van enig openbaar gezag is toegestaan in de uitoefening van dit recht, dan voor zover bij de wet is voorzien en in een democratische samenleving noodzakelijk is in het belang van de nationale veiligheid, de openbare veiligheid of het economisch welzijn van het land, het voorkomen van wanordelijkheden en strafbare feiten, de bescherming van de gezondheid of de goede zeden of voor de bescherming van de rechten en vrijheden van anderen. 196 Oud artikel 90ter, §2 Sv. 197 Artikel 90ter, §5 Sv. 198 Wet van 30 juni 1994 ter bescherming van de persoonlijke levenssfeer tegen het afluisteren, kennisnemen en openen van privécommunicatie en telecommunicatie, BS 24 januari 1995. 199 Mvt, Parl. St. Kamer 2015-2016, nr.54K1966/001, p.6. 200 Wet tot wijziging van de wet van 30 juni 1994 ter bescherming van de persoonlijke levenssfeer tegen het afluisteren, kennisnemen en opnemen van privécommunicatie en -telecommunicatie, BS 22 september 1998. 201 J. KERKHOFS en P. VAN LINTHOUT, “Cybercriminaliteit doorgelicht”, T. Strafr. 2010/4, p.193.
46
de tapmaatregel verruimd naar elke vorm van moderne telecommunicatie, die tapbaar of afluisterbaar
is tijdens de overbrenging ervan.202 Daarnaast moet erop gewezen worden dat de oorspronkelijke
tapmaatregel enkel van toepassing was op telecommunicatie tijdens de overbrenging ervan.203 Dus de
fase tussen het versturen en de ontvangst van het bericht. Dit is een moeilijk te situeren fase, zeker
wanneer dit moet worden toegepast op de internetwereld. De minister heeft in het kader van de
bespreking van de wet van 2000 heeft een ruimere interpretatie gegeven aan het begrip ‘transmissie’
waardoor het toegestaan is om deze gegevens op de plaats waar ze -tijdelijk – terechtgekomen zijn te
onderscheppen. Een bericht blijft in het stadium van de overbrenging zolang het niet door de
geadresseerde werd ontvangen.204 De wet van 2000 paste de bestaande maatregel verder op drie
punten aan: ten eerste werd de lijst van misdrijven waarvoor een tapmaatregel mogelijk is uitgebreid tot
de nieuwe digitale situaties. Daarnaast werden ook bijzondere medewerkingsverplichtingen voor
operatoren en dienstenverstrekkers ingevoerd inzake het onderscheppen van telecommunicatie, zoals
hierboven besproken en ten slotte werd bepaald dat de beveiligings- en versleutelingstechnieken die
thans beschikbaar zijn, ook door de gerechtelijke overheid kunnen worden aangewend om de
vertrouwelijkheid en de integriteit van het tapmateriaal te waarborgen.205
79. In het kader van de tapmaatregel moet ook gewezen worden op de wijziging aangebracht door de
hieronder besproken BOM-wetgeving. Deze wet zorgde er namelijk voor dat in het kader van artikel
90ter Sv het mogelijk werd om binnen te dringen in een woning of een private plaats om het mogelijk te
maken telecommunicatie af te luisteren, er kennis van te nemen of op te nemen met technische
hulpmiddelen.206
Evaluatie van de toekomst
80. Reeds in 1999 werd het tekort aan strafprocesrechtelijke regels ervaren als het grootste probleem
van de toenmalige strafrechtelijke aanpak van cybercriminaliteit.207 De wet informaticacriminaliteit
probeerde hier enigszins een oplossing voor te bieden en had de niet mis te verstane ambitie om de
actoren van justitie de adequate juridische instrumenten aan te reiken om de criminaliteit op de
informatiesnelweg te kunnen bestrijden.208 Toen reeds werd onder meer gesteld dat er dringend nood
was aan specialisatie bij de politionele en gerechtelijke diensten.209 Het is enigszins teleurstellend dat
gedurende lange tijd de roep naar specialisatie te weinig beantwoord bleef en de actoren van justitie en
politie tot op heden nog steeds niet beschikken over de nodige adequate juridische instrumenten om
cybercrime te lijf te gaan. De ter beschikking gestelde tools door de wet van 28 november 2000 inzake
informaticacriminaliteit zijn reeds achterhaald. Bovendien zijn ze gebaseerd op slechts een beperkt
aantal artikelen in het wetboek van strafvordering, terwijl hun belang steeds meer toeneemt. Het is
202 Ibid., p.194. 203 Artikel 90ter, §1 Sv. 204 J. KERKHOFS en P. VAN LINTHOUT, “Cybercriminaliteit doorgelicht”, T. Strafr. 2010/4, p.193. 205 Mvt, Parl. St. Kamer 1999-2000, nr. 50K0213/001 en nr.50K0214/001, p.29-30. 206 C. CONINGS, Klassiek en digitaal speuren naar strafrechtelijk bewijs, Antwerpen-Cambridge, Intersentia, 2017, p.208. 207 Mvt, Parl. St. Kamer 1999-2000, nr.50K0213/001 en nr.50K0214/001, p.7. 208 J. KERKHOFS en P. VAN LINTHOUT, “Cybercriminaliteit doorgelicht”, T. Strafr. 2010/4, p.179. 209 Mvt, Parl. St. Kamer 1999-2000, nr.50K0213/001 en nr.50K0214/001, p.7.
47
betreurenswaardig vast te stellen dat het tot 2016 duurt vooraleer aan deze wetgeving verder gesleuteld
wordt opdat deze beter zou aangepast zijn aan de digitale realiteit.
3.1.4 De BOM-wetgeving van 2003
81. Deze wet creëerde na aandringen van zowel de burgers als de politieambtenaren een wettelijke
grondslag voor de bijzondere opsporingsmethoden210 die voordien louter in circulaires geregeld
werden. Het doel bij het opstellen van deze wet was onder meer het scheppen van rechtszekerheid
voor zowel de rechtsonderhorigen die het voorwerp kunnen zijn van die methoden als voor de
politieambtenaren die deze methoden dienen uit te voeren. Het regelt de bijzondere tools die ter
beschikking gesteld worden van de opsporingsambtenaren in uitvoering van hun taak zoals voorzien
door artikel 8 Sv namelijk het bestrijden van criminaliteit. Bovendien vormen de bijzondere
opsporingsmethoden vaak een inbreuk op het recht op eerbiediging van het privé-leven. Een beperking
van dit recht behoeft, ingevolge de werking van artikel 8(2) EVRM, een wettelijke basis die voldoet aan
de kwalitatieve vereisten van voorzienbaarheid en toegankelijkheid.211
De wetgever heeft doelbewust het begrip ‘bijzondere opsporingsmethode’ niet gedefinieerd, aangezien
hij stelt dat het om een evolutief begrip gaat.212 De misdadiger past zijn methode constant aan, met als
gevolg dat de beschikbare tools voor de politieambtenaren ook flexibel dienen te kunnen zijn. Daarom
heeft de wetgever zich beperkt tot het exhaustief opsommen van de methoden die deel ervan uitmaken
namelijk de observatie, de infiltratie en de informantenwerken.213 Deze onderzoeken vinden heimelijk
plaats, zonder dat de verdachte hiervan op de hoogte wordt gesteld. Wanneer anders zou gehandeld
worden zouden de methoden compleet zinloos zijn.214 Naast de bijzondere opsporingsmethoden
worden ook ‘de andere onderzoeksmethoden’ geregeld zoals het direct afluisteren, het openen en
onderscheppen van post, etc. Deze maatregelen zijn vaak minder indringend en hierbij wordt niet
voorzien in een vertrouwelijk dossier, wat ze onderscheid van de bijzondere opsporingsmethoden. Een
derde categorie die geregeld wordt door de BOM-wetgeving zijn ‘de politionele
onderzoekstechnieken’. Dit zijn technieken die binnen een bepaalde bijzondere opsporingsmethode
kunnen aangewend worden en die ter ondersteuning ervan dienen zoals de pseudo-koop, de pseudo-
verkoop, de gecontroleerde doorlevering, etc.215 Deze laatste worden verder uitgewerkt in een KB van
9 april 2003 betreffende de politionele onderzoekstechnieken216 en zijn vooral van belang in het kader
van de infiltratie. (Zie Deel III)
210 Wet van 6 januari 2003 betreffende de bijzondere opsporingsmethoden en enige andere onderzoeksmethoden, BS 12 mei 2003. 211 C. DE ROY en S. VANDROMME, Bijzondere opsporingsmethoden en aanverwante onderzoeksmethoden, Antwerpen, Intersentia, 2004, p.2. 212 Mvt, Parl. St. Kamer 2001-02. nr.50K1688/001, p.8. 213 H. BERKMOES en J. DELMULLE, De bijzondere opsporingsmethoden en enig andere onderzoeksmethoden, Brussel, Politea, 2011, p.129. 214 Mvt, Parl. St. Kamer 2001-02. nr.50K1688/001, p.8. 215 Ibid. 216 BS 12 mei 2003.
48
82. Misdrijven vinden meer en meer plaats op het internet. De politiediensten hebben ook voldoende
bijzondere virtuele tools nodig om deze heimelijk te lijf te gaan. Het grote probleem met de BOM-
wetgeving is dat deze in 2003 opgesteld werd met het oog op de reële wereld. Er was nog onvoldoende
interesse in of besef van de enorme potentiëlen die het internet biedt zowel ten aanzien van de
misdadiger als ten aanzien van de politieambtenaar. De BOM-methoden zouden enorme kansen
kunnen bieden in het kader van de digitale recherche, maar bij de opstelling van de wet werd geen
duidelijkheid verschaft omtrent de vertaling ervan naar de virtuele wereld. De BOM-wet heeft lange tijd
geen technologische herziening gekend terwijl de digitale samenleving alsmaar verder evolueerde.
Hierdoor stond de cybercrimineel sterker in zijn schoenen dan de cyberagent. Dit had tot gevolg dat
zowel ten aanzien van de politie als ten aanzien van de burger er terug rechtsonzekerheid ontstond.
Het digitale kader waarbinnen de politie kon opereren was niet wettelijk afgelijnd en ook de burgers
konden niet correct inschatten aan welke bijzondere onderzoeksmethoden ze mogelijk blootgesteld
werden op het internet. Opnieuw is het frustrerend om vast te stellen dat het duurde tot 2016 vooraleer
een digitale aanpassing tot stand kwam.
3.2 Wake-up call
3.2.1 Een ziekte is maar zo gevaarlijk als het gebrek aan geneesmiddelen
83. Een ziekte is maar zo gevaarlijk als het gebrek aan geneesmiddelen.217 Het gebrek aan tools voor
opsporingsambtenaren in de strijd tegen cybercrime is tot op vandaag de grootste zorg. Wanneer niet
voldoende digitale tools voorhanden zijn en er geen duidelijk wettelijk kader geschapen wordt omtrent
de toepassing van de bestaande tools in een digitale context, hebben de virtuele criminelen vrij spel. Ze
zullen bovendien handig gebruik maken van deze onzekerheden. De wetgever viel in 2000 in een diepe
slaap, zoals vaak eens het geval is in België. Het digitale landschap liet hem volledig koud wat alleen al
blijkt uit het feit dat het tot 2016 duurde vooraleer een aanpassing van de bijzondere
opsporingsmethoden plaatsvond met de wet digitaal speurwerk.218 Politie en justitie werden
daarentegen steeds meer geconfronteerd met de belangrijke beperkingen van het toenmalige juridische
kader, dat voornamelijk gericht was op de reële wereld. Het gebrek aan aangepaste wetgeving maakte
het bijzonder moeilijk voor parketmagistraten of onderzoeksrechters om te bepalen hoe en in welke
mate zij hun politiemensen konden toelaten zich in de cyberwereld te begeven om er bewijsmateriaal te
vergaren.219 Tijdens een interview in 2015 merkten onderzoeksrechter Philippe van Linthout en federaal
magistraat Jan Kerkhofs op dat de Belgische politie nog steeds diende te roeien met de riemen die ze
hadden. Ze moesten de doos met wetten uitkappen op tafel om te zien wat ze er mee konden doen in
217 D. LEESTMANS, “Er is te weinig bekommernis over cybercriminaliteit”, De Juristenkrant 2015, afl. 312, p.8. 218 Wet van 25 december 2016 houdende diverse wijzigingen van het Wetboek van strafvordering en het Strafwetboek, met het oog op de verbetering van de bijzondere opsporingsmethoden en bepaalde onderzoeksmethoden met betrekking tot internet en elektronische en telecommunicaties en tot oprichting van een gegevensbank stemafdrukken, BS 17 januari 2017. 219 C. CONINGS en P. VAN LINTHOUT, “Sociale media. Een nieuwe uitdaging voor politie en justitie”, Panopticon 2012, nr.33(2), p.213.
49
een digitale context. De pragmatische benadering kon volgens hen beter vervangen worden door een
nieuw arsenaal aan wettelijke mogelijkheden aangepast aan de noden van de tijd.220
3.2.2 Het doorvoeren van een mentaliteitswijziging
84. Koens Geens, minister van justitie sinds 2014, is volop bezig met de modernisering van de
wetgeving in de verschillende rechtstakken.221 In 2016 en 2017 werden reeds belangrijke stappen gezet
tot een hervorming van het straf- en strafprocesrecht met de welbefaamde Potpourri-II wet.222 Na lange
tijd ontwaakt de wetgever. De KIV223, opgesteld onder leiding van de minister van Justitie Koen Geens
en de minister van Veiligheid en Binnenlandse zaken Jan Jambon, kan hierbij gezien worden als een
van de kantelmomenten. Het vormde het startpunt van de aanpassing van het strafprocesrecht aan de
digitaliserende maatschappij aangezien dit na lange tijd, het eerste officiële document was die het
gevaar van ‘internet als facilitator voor criminaliteit’ onder woorden bracht. Verder kan ook gewezen
worden op het hoofdstuk betreffende ‘Cybercrime en Cybersecurity’.224 De nood werd gevoeld om een
actualisatie door te voeren van de middelen die door de gerechtelijke autoriteiten ter beschikking werden
gesteld om bewijzen te kunnen verzamelen in informaticasystemen.225 Het wetgevend kader diende
dringend aangepast te worden aan de noden van de digitale realiteit. Een van de transversale thema’s
en uitdagingen in de KIV 2016-2019 luidt ‘het internet en ICT als facilitator voor criminaliteit maar
ook voor veiligheidshandhaving en opsporing’. Hierbij wordt gesteld dat de internetinnovatie en bij
uitbreiding alle technologische innovaties, ervoor zorgen dat nieuwe technologieën de concrete
uitvoering van de verschillende fases van een als misdrijf omschreven feit continue wijzigen.226 Toch is
er ook het besef dat internet niet enkel mogelijkheden biedt voor criminelen, maar daarentegen ook een
opportuniteit vormt voor de criminaliteitsbestrijding en voor de veiligheidshandhaving.227 Daartoe zullen
verschillende stappen gezet moeten worden. Een integrale en geïntegreerde aanpak vormt hierbij het
uitgangspunt.
85. Een eerste stap binnen het veiligheidsketen is de beeldvorming. Deze masterproef kan hieraan een
steentje bijdragen. De virtuele criminelen moeten wakker geschud worden. Volgens het KIV moet de
nadruk hierbij zo veel mogelijk liggen op de detectie en finale arrestatie van daders en georganiseerde
misdaadgroepen om de illusie terug te dringen dat internet een vrijplaats is voor crimineel gedrag.228
220 D. LEESTMANS, “Er is te weinig bekommernis over cybercriminaliteit”, De Juristenkrant 2015, afl. 312, p.9. 221 K. GEENS, Potpourri-wetten overzicht, www.koengeens.be/policy/potpourri-wetten-overzicht. 222 Wet van 5 februari 2016 betreffende de wijziging van het strafrecht en de strafvordering houdende diverse bepalingen in justitie, BS 19 februari 2016. 223 K. GEENS en J. JAMBON, KIV 2016-2019, p.20-23, justitie.belgium.be/sites/default/files/downloads/2016-06-07_kadernota_integrale_veiligheid_nl_0.pdf. 224 Ibid., p.83-88. 225 MvT, Parl. St. Kamer 2015-2016, nr.54K1966/001, p.7. 226 K. GEENS en J. JAMBON, KIV 2016-2019, p.21, justitie.belgium.be/sites/default/files/downloads/2016-06-07_kadernota_integrale_veiligheid_nl_0.pdf. 227 Ibid. 228 Ibid.
50
86. Wat de preventie betreft moeten zowel de burgers als de overheid zich bewust zijn van de risico’s
verbonden aan een onvoldoende veilig gebruik van het internet.229 Ook de gevaren waaraan men bloot
gesteld wordt bij het gebruik van het darknet moeten benadrukt worden. Hierbij dient opgemerkt te
worden dat de media hier goed werk leveren. Wanneer nieuws over het darknet wordt verspreid gaat
dit steeds gepaard met een negatieve connotatie, wat angst inboezemt bij de burgers.
87. Vooral op vlak van repressie zullen tal van wijzigingen moeten plaatsvinden. Zo wordt er algemeen
gesteld dat er meer ingezet moet worden op het efficiënter online detecteren van misdrijven door
politiediensten. Maar dit vereist een aanpassing en evaluatie van de bestaande wetgeving en de uitbouw
van ‘internetpatrouilles’ en ‘internetrecherche’.230
Eerst wordt de herziening van de wetgeving vooropgesteld opdat deze zou aangepast zijn aan de
digitale wereld. Vooral een hervorming van de wetgeving betreffende de bijzondere
opsporingsmethoden wordt bovenaan op de agenda geplaatst. Ook tal van andere wetgeving,
afgestemd op de reële wereld, zullen aan evaluatie en aanpassing onderhevig zijn. Dit dient te gebeuren
met respect voor verschillende fundamentele rechten zoals het recht op bescherming van de
persoonlijke levenssfeer. Er moet daarbij ook oog zijn voor het behoud van de nodige flexibiliteit voor
mogelijke verdere evoluties.231
Vervolgens wordt als uitdaging gesteld dat de uitbouw van internetpatrouilles en internetrecherche met
de nodige aandacht voor de opleiding van deze online politieagenten gebeurt.232 Twee factoren hierbij
zijn cruciaal: enerzijds moeten de nodige tools ter beschikking gesteld worden in het strafprocesrecht
om deze vorm van criminaliteit te bestrijden en anderzijds moet er voldoende specialisatie van de
cyberpolitie zijn opdat zij die tools op een correcte manier kunnen hanteren. Specialisering, een
doorgedreven investering in mensen en middelen en een voortdurende uitwisseling van expertise en
kennis tussen de verschillende schakels van het veiligheidsketen is een must.233
Ten derde wordt gewezen op het belang van een goede samenwerking tussen de overheid, de burgers
en bedrijven.234 Daar waar de politie vaak geconfronteerd wordt met capaciteitsproblemen kan er
misschien op deze manier hierop een antwoord geboden worden. Bovendien moet niet enkel de politie
vertrouwd raken met de opportuniteiten die internet biedt maar, ook de magistratuur zodat voorzien kan
worden in een aangepast vervolgingsbeleid.235
88. Ten slotte wordt binnen het KIV gewezen op het belang van zowel een goeie internationale
samenwerking als een goeie samenwerking tussen verschillende nationale actoren. Er wordt benadrukt
dat het internet dynamischer is dan ooit te voor, wat ervoor zorgt dat er nood is aan een permanente
overlegstructuur om op een zo adequaat mogelijke wijze informatie te verzamelen. Men moet een
229 Ibid., p.22. 230 Ibid. 231 Ibid. 232 Ibid. 233 Ibid., p.23. 234 Ibid., p.22. 235 Ibid., p.23.
51
antwoord kunnen bieden op de constante digitale veranderingen en vernieuwingen. Deze permanente
overlegstructuur zou bestaan uit specialisten van de politie-, inlichtingen- en veiligheidsdiensten,
gespecialiseerde inspectiediensten, het openbaar ministerie, de academische wereld en de private
sector en heeft als doel de nieuwe ontwikkelingen op te volgen en na te gaan welke mogelijkheden deze
bieden op vlak van veiligheidshandhaving en criminaliteitsbestrijding.236
89. Men kan dit transversaal thema van de KIV samenvatten in drie woorden: moderniseren, investeren
en samenwerken. Mooie beloften werden gemaakt op dit stukje papier, maar deze moeten natuurlijk
ook omgezet worden in de praktijk. Hierbij kan geconcludeerd worden dat de KIV eigenlijk een loutere
herhaling is van wat reeds enige tijd door verschillende bronnen geopperd werd. Toch kan dit gezien
worden, als eerste nationale officiële document dat bijdraagt tot de bewustwording omtrent de
achterhaalde wetgeving van vandaag. Dit document schudt de wetgever wakker. Een eerste officiële
roep, na een lange periode van stilzwijgen.
3.2.3 Belofte maakt schuld
90. De wetgever bleef niet langer bij de pakken zitten en zette verschillende beloften om in daden.237
Zo kwam er de welbefaamde Potpourri-II wet die zorgde voor een serieuze hervorming van het
strafrechtelijke landschap. Modernisering was hierbij het uitgangspunt. Wat betreft het IT-onderzoek,
paste de tweede Potpourri-wet onder meer de opsporingsbevoegdheden met betrekking tot
elektronische communicatie op meerdere punten aan.238 Er werd daarenboven ook voorzien in een
nieuwe dataretentiewet239 waarmee ook de toegangsmogelijkheden van speurders tot bewaarde data
werden aangepast.240 Ten slotte werd er eindelijk werk gemaakt van een herziening van de bestaande
BOM-wetgeving, wat vorm kreeg door de reeds hierboven aangehaalde, nieuwe wet digitaal speurwerk.
3.2.3.1 De invloed van de Potpourri-II wet
91. Wat de wijzigingen betreft, aangebracht door de Potpourri-II wet met betrekking tot het digitale
opsporingswerk, zijn vooral de aanpassingen aan het telefonieonderzoek opvallend.241 De artikelen 65
tot 68 van de Potpourri-II wet zijn hierbij van belang. Op vier punten werden wijzigingen aangebracht:
(1) wijzigingen betreffende het verzoek tot medewerking door de onderzoeksrechter; (2) het wegvallen
van de nietigheidssanctie bij welbepaalde lacunes in de afluisterbeschikking; (3) de overschrijving van
de relevante communicaties wordt beperkt tot de van belang geachte gedeelten van de opgenomen
communicaties (4) het verkrijgen van het geheel van de opnames van de (tele)communicaties waarvan
236 Ibid. 237 D. SCHOETERS, “Telefonie en de potpourri II: Wat is nog te verwachten?”, Openbaar Ministerie, 22 november 2016, www.politiestudies.be/userfiles/Schoeters,%20Telefonie%20en%20de%20potpourri%20II.pdf. 238 C. CONINGS en S. ROYEN, “Verzamelen en vastleggen van digitaal bewijs in strafzaken”, Nullem Crimen 2017, p.311-312. 239 Wet van 29 mei 2016 betreffende het verzamelen en het bewaren van gegevens in de sector van de elektronische communicatie, BS 18 juli 2016. 240 C. CONINGS en S. ROYEN, “Verzamelen en vastleggen van digitaal bewijs in strafzaken”, Nullem Crimen 2017, p.312. 241 D. SCHOETERS, “Telefonie en de potpourri II: wat is nog te verwachten”, Openbaar Ministerie, 22 november 2016, www.politiestudies.be/userfiles/Schoeters,%20Telefonie%20en%20de%20potpourri%20II.pdf.
52
bepaalde van belang geachte gedeelten werden overgeschreven.242 Wegens de beperkte omvang van
deze masterproef en het feit dat deze wijziging geen nieuwe bevoegdheden creëert voor de
opsporingsambtenaren, zal hier niet dieper op ingegaan worden.
3.2.3.2 De woelige geschiedenis van de dataretentie
92. Een korte bespreking van de woelige geschiedenis van de dataretentie is binnen deze masterproef
onontbeerlijk. Dataretentie maakt het mogelijk voor overheden en commerciële organisaties om
telefonie- en internetgegevens op te slaan.243 Hierbij dient onderstreept te worden dat louter metadata
kunnen opgeslagen worden namelijk verkeers-, identificatie- en locatiegegevens en dat dit geenszins
betrekking heeft op de inhoud van de communicatie. Deze maatregel maakt een van de belangrijkste
tools uit van de opsporingsambtenaren in de strijd tegen criminaliteit sensu lato.
De vernietiging van de oorspronkelijke dataretentiewet
93. Door de oorspronkelijke dataretentiewet244 werd in oud artikel 126 WEC245 de verplichting opgelegd
voor aanbieders van aan het publiek aangeboden vaste telefoniediensten, mobiele telefoniediensten,
internettelefoniediensten, internettoegangsdiensten, internet e-maildiensten en de aanbieders van
onderliggende openbare elektronische communicatienetwerken om de verkeersgegevens, de
locatiegegevens, de gegevens voor identificatie van de eindegebruikers, de gegevens voor
identificatie van de gebruikte elektronische-communicatiedienst en de gegevens voor identificatie van
de vermoedelijke gebruikte eindapparatuur, die door hen worden gegenereerd of verwerkt bij het leveren
van de betreffende communicatiediensten, te bewaren gedurende een termijn van twaalf maanden.
Deze gegevens werden onder meer bewaard met het oog op de opsporing, het onderzoek en de
vervolging van strafbare feiten zoals bedoeld in artikelen 46bis en 88bis SV.246 Enkel de bevoegde
autoriteiten konden deze gegevens raadplegen.247 Er dient nogmaals benadrukt te worden dat louter
gegevens in verband met het elektronische verkeer, de locatie en identificatie worden bijgehouden
(metadata) en niet de inhoud van dit verkeer. Met andere woorden kan er bijgehouden worden met wie
gemaild wordt, wanneer ge-sms’t wordt, hoelang getelefoneerd wordt etc. maar niet waarover de
gesprekken gaan. De Belgische dataretentiewet maakte de omzetting uit van de Europese
Dataretentierichtlijn.248
94. Deze vorm van dataretentie kan als zeer verregaand beschouwd worden aangezien de verplichting
wordt opgelegd aan telecom- en internetbedrijven om alle communicatiegegevens van alle Belgen
242 L. ARNOU, “De wijzingen aan de bepalingen betreffende het telefonieonderzoek door Potpourri II”, Nullem Crimen. 2016, p.467-473. 243 http://ictrecht.be/featured-2/dataretentie-hoe-en-wat/ 244 Wet van 30 juli 2013 houdende wijziging van de artikelen 2, 126 en 145 van de wet van 13 juni 2005 betreffende de elektronische communicatie en van artikel 90deciesvan het Wetboek van Strafvordering, BS 23 augustus 2013. 245 Wet van 13 juni 2005 betreffende de elektronische communicatie, BS 20 juni 2005. 246 Oud artikel 126, §2, a) WEC. 247 Oud artikel 126, §2, laatste lid WEC. 248 Richtlijn 2006/24/ EG van 15 maart 2006 betreffende de bewaring van gegevens die zijn gegenereerd of verwerkt in
verband met het aanbieden van openbaar beschikbare elektronische communicatiediensten of van openbare communicatienetwerken en tot wijziging van Richtlijn 2002/58/EG.
53
gedurende één jaar bij te houden met het oog op de opsporing en vervolging van de strafbare feiten.249
Volgens verschillende bronnen wordt het recht op privacy zoals voorzien in artikel 8 EVRM hiermee
volledig langs de kant geschoven.250 Niet enkel de inhoud van gesprekken wordt door dit artikel
beschermd, maar ook de metadata maken deel uit van die beschermde communicatie.251 Anderzijds
moet toch gewezen worden op het doel van de dataretentie namelijk, het enorme belang dat deze
gegevens kunnen uitmaken betreffende strafrechtelijke onderzoeken. Deze gegevens kunnen een bron
van aanwijzingen vormen in het bestrijden van misdaad en zo bijdragen tot de veiligheid van de burger.
95. In 2013 moest het Europees Hof van Justitie zich uitspreken over een prejudiciële vraag met
betrekking tot de geldigheid van de dataretentierichtlijn. Meer bepaald of deze verenigbaar was met
onder meer het recht op eerbiediging van het privéleven (artikel 7 Handvest grondrechten Europese
Unie) en recht op bescherming van de persoonsgegevens (Artikel 8 Handvest grondrechten Europese
Unie).252 Het Hof oordeelde dat de algemene bewaarplicht van de communicatiegegevens zoals
ingesteld door de dataretentierichtlijn wel degelijk een aantasting uitmaakte ten aanzien van
voornoemde fundamentele rechten en van het artikel 8 EVRM, dit met de vernietiging van de
dataretentierichtlijn tot gevolg.
96. Vervolgens bewandelde het Belgische Grondwettelijk Hof met het arrest van 11 juni 2015253
hetzelfde pad, waardoor ook de Belgische dataretentiewet slechts een kort leven beschoren was. Deze
beslissing werd gebaseerd op quasi dezelfde redenering als deze van het Hof van Justitie. De
vernietiging werd verantwoord worden op grond van drie punten:
Primair was er het feit dat er een algemene bewaarplicht werd opgelegd, zonder enig verder
onderscheid. De Europese richtlijn bepaalde dat de bewaring van toepassing was op alle gegevens van
alle personen, ook de personen waartegen geen enkele aanwijzing bestond van enige strafrechtelijke
intentie. Daarenboven werd geen beperking gesteld met betrekking tot een bepaalde periode of een
bepaalde geografische zone.254 Dit was eveneens het geval bij de Belgische dataretentiewet, ook deze
was van toepassing op personen tegen wie er geen enkele aanwijzing bestond dat hun gedrag – zelfs
maar indirect of van ver – een verband vertoonde met de in de bestreden wet opgesomde inbreuken.255
Bovendien werden er zowel bij de Europese richtlijn256 als bij de Belgische wet257 geen uitzonderingen
voorzien, waardoor ook gegevens die normalerwijze onder het beroepsgeheim vallen dienden bewaard
te worden.
249 C. DE GEEST en R. JESPERS, “Dataretentie: buitensporig en onevenredig”, MondiaalNieuws, 18 maart 2015,
www.mo.be/opinie/dataretentie-buitensporig-en-onevenredig. 250 Ibid. 251 C. CONINGS, Klassiek en digitaal speuren naar strafrechtelijk bewijs, Antwerpen-Cambridge, Intersentia, 2017, p. 176. 252 HvJ 8 april 2014, C-293/12 en C-594/12, Digital rights Ireland en Seitlinger e.a. 253 GWH 11 juni 2015, nr. 84/2015. 254 HvJ 8 april 2014, C-293/12 en C-594/12, overweging 56-59. 255 GWH 11 juni 2015 nr. 84/2015, B.10.1. 256 HvJ 8 april 2014, C-293/12 en C-594/12, overweging 58. 257 GWH 11 juni 2015 nr. 84/2015, B.10.1.
54
Secundair werd aangehaald dat er geen materiële en procedurele voorwaarden golden betreffende de
toegang van de bevoegde nationale autoriteiten tot de gegevens en het latere gebruik ervan.258 Weer
kon eenzelfde leemte teruggevonden worden in de Belgische dataretentiewet.259
Het laatste pijnpunt was de bewaartermijn. Er werd geen enkel onderscheid gemaakt naargelang het
nut van de informatie voor het nagestreefde doel of volgens de voorhanden zijnde aanwijzingen tegen
de betrokken personen. Ook werd nergens gepreciseerd op basis van welke objectieve criteria de
termijn moest bepaald worden aangezien deze volgens de Europese richtlijn kon variëren tussen zes
maanden en 24 maanden.260 Bij de Belgische dataretentierichtlijn waren de telecom- en
internetbedrijven daarentegen verplicht alle gegevens, zonder onderscheid, voor een periode van 12
maanden te bewaren.261
Op basis van deze drie vaststellingen werd overgegaan tot de nietigverklaring van de Belgische
dataretentiewet. Het gevolg is dat het oorspronkelijke artikel 126 WEC terug in voege trad zodat België
opnieuw slechts een vage dataretentieplicht kende, waarbij de wetgever de concrete uitwerking overliet
aan de Koning.262
Kritiek op de vernietiging van de dataretentiewet
97. Zowel de Procureur-Generaal van Antwerpen263 als onderzoeksrechter Philippe van Linthout264
hebben kritiek op de zienswijze van het Hof. Volgens Philippe Van Linthout maakt de vernietiging van
de oorspronkelijk Belgische dataretentiewet zelfs een zwarte dag uit voor justitie.265 Hun kritiek betreft
onder meer de onmogelijkheid om op voorhand te bepalen wie een misdrijf zal plegen en wie niet. Het
is dus onmogelijk om reeds op voorhand te bepalen van wie de gegevens moeten worden bijgehouden
en van wie niet, er is met andere woorden geen andere optie dan het doorvoeren van een algemene
bewaarplicht. De raadpleging van de bewaarde gegevens bij operatoren is bovendien in de meeste
gevallen de eerste noodzakelijke stap om op te sporen wie de mogelijke verdachten zijn van het
misdrijf.266 Daarenboven biedt de Belgische wetgeving volgens hen voldoende wettelijke waarborgen in
de hierboven besproken artikelen 46bis en 88bis Sv en in de privacywet267, maar hier lijkt het
Grondwettelijk Hof geen rekening mee te houden.
Verder dient het belang van de dataretentie binnen strafonderzoeken niet onderschat te worden.
Communicatiegegevens vormen voor het strafonderzoek een bron van informatie en kunnen
richtinggevend zijn in de opsporing van bepaalde verdachten. Identificaties en retroactief telefonie-
258 HvJ 8 april 2014, C-293/12 en C-594/12, overweging 61. 259 GWH 11 juni 2015, nr. 84/2015, B.10.3. 260 HvJ 8 april 2014, C-293/12 en C-594/12, overweging 63-64. 261 GWH 11 juni 2015, nr. 84/2015, B.10.4. 262 C. CONINGS, “Dataretentieplicht en Privacy”, NJW 2015, afl.333, p.912. 263 P. VANDENBRUWAENE, “Uitdagingen voor de rechtshandhaving in cyberspace”, RW 2016-2017, nr.20, p.769. 264 G. PAELINCK, “Vernietiging Dataretentiewet zwarte dag voor justitie”, De Redactie 12 juni 2015, deredactie.be/cm/vrtnieuws/binnenland/1.2365320. 265 Ibid. 266 P. VANDENBRUWAENE, “Uitdagingen voor de rechtshandhaving in cyberspace”, RW 2016-2017, nr.20, p.769. 267 Wet van 8 december 1992 tot bescherming van de persoonlijke levenssfeer ten opzichte van de verwerking van persoonsgegevens, BS 18 maart 1993.
55
onderzoek in zowat elk belangrijk strafonderzoek naar feiten van onder andere handel in verdovende
middelen, vormen vaak de eerste en enige stap om de misdrijven op te helderen en de daders te
identificeren in een tijdperk waar deze criminelen meer en meer gebruik maken van moderne
communicatietechnologieën om deze misdrijven voor te bereiden en te plegen, en onderling op
geëncrypteerde wijze te communiceren.268
98. Het Europees Hof van Justitie en het Grondwettelijk Hof ontkenden dit belang ook niet. Integendeel,
zo werd gesteld door het Europees Hof van Justitie dat de gegevens, die op grond van de
dataretentierichtlijn moeten bewaard worden, gelet op het groeiende belang van elektronische
communicatiemiddelen, de nationale strafvervolgingsautoriteiten extra mogelijkheden bieden om
ernstige gevallen van criminaliteit op te helderen en in die zin dus een waardevol instrument vormen bij
strafonderzoeken. 269 Maar hoe wezenlijk deze techniek ook is, dit kan volgens het Hof de zware
inmenging in het privéleven niet rechtvaardigen.270 De prijs die betaamd moet worden voor dit weliswaar
nuttige onderzoeksinstrument is te hoog voor een democratische rechtsstaat.271
99. Na het lezen van de arresten dient geconcludeerd te worden dat het Europees Hof van Justitie en
het Grondwettelijk Hof niet onverbiddelijk gekant zijn tegen de algemene bewaarplicht. Maar dat deze
duidelijke en precieze regels betreffende de toepassing van de betrokken maatregel moet bevatten, die
minimale vereisten opleggen, zodat de personen van wie de gegevens zijn bewaard over voldoende
garanties beschikken dat hun persoonsgegevens doeltreffend worden beschermd tegen het risico van
misbruik en tegen elke onrechtmatige raadpleging en elk onrechtmatig gebruik ervan.272 Bijgevolg werd
de bestaande dataretentierichtlijn en wet niet proportioneel bevonden ten aanzien van het
vooropgestelde doel, namelijk het bestrijden van criminaliteit.
De nieuwe dataretentiewet anno 2016
100. Na de vernietiging bleef de wetgever niet stil zitten. Al snel trad een nieuwe dataretentiewet in
werking. Hierbij werd een afweging gemaakt tussen enerzijds het respecteren van het recht op privacy
en recht op bescherming van de persoonsgegevens en anderzijds de noden van de
criminaliteitsbestrijding.273 Wanneer er namelijk voorzien wordt in voldoende garanties ter bescherming
van artikel 7 en 8 van het handvest van de Europese Unie, zal de algemene bewaarplicht geen
schending uitmaken. De wetgever heeft met de nieuwe wet zijn huiswerk duidelijk goed gemaakt. De
dienstverleners zijn nog steeds onderworpen aan een algemene bewaringsplicht van telefonische en
elektronische communicatiegegevens voor een periode van twaalf maanden maar deze is echter meer
begrensd.
268 P. VANDENBRUWAENE, “Uitdagingen voor de rechtshandhaving in cyberspace”, RW 2016-2017, nr.20, p.770. 269 HvJ 8 april 2014, C-293/12 en C-594/12, overweging 49. 270 HvJ 8 april 2014, C-293/12 en C-594/12, overweging 51. 271 J. MEESE, “Dataretentie: het Hof van Justitie waakt over onze privacy”, RW 2016-17, nr.41, p.1639. 272 HvJ 8 april 2014, C-293/12 en C-594/12, overweging 54. 273 C. CONINGS, “Dataretentieplicht en Privacy”, NJW 2015, afl. 333, p. 912.
56
Een eerste belangrijke wijzing is met betrekking tot de bewaringstermijn van de gegevens. Een
onderscheid dient gemaakt te worden naargelang de ernst van het misdrijf.274 Met andere woorden, hoe
ernstiger een bepaald misdrijf, hoe langer de gegevens hieromtrent bewaard zullen worden. Wel geldt
nog steeds een maximum bewaartijd van twaalf maanden. Een andere verbetering is dat barrières
werden opgebouwd met betrekking tot het opvragen van telecommunicatiegegevens en
lokaliseringsdata, dit om de privacy van de gebruiker te beschermen (artikel 88bis Sv.).275 Bovendien
wordt duidelijk gemaakt welke overheden toegang kunnen vragen tot de bewaarde gegevens en werden
zwaardere beveiligingsvereisten voor de operatoren opgelegd.276
De nieuwe dataretentiewet onder vuur
101. Reeds veel inkt is over het onderwerp ‘de dataretentie’ gevloeid, maar tot op heden lijkt hier nog
steeds geen einde aan te komen. Door een nieuw arrest van het Hof van Justitie van 21 december
2016277 komt ook deze nieuwe dataretentiewet weer onder druk te staan. Na de vernietiging van de
dataretentierichtlijn in 2014 weigerde een Zweeds telecommunicatiebedrijf nog verder gegevens te
bewaren op grond van de algemene bewaarplicht voorzien in de Zweedse dataretentiewetgeving.
Nochtans bleek uit de eerdere rechtspraak van het Europees Hof van Justitie, zoals hierboven
overlopen, dat deze niet per se gekant was tegen een algemene bewaarplicht op voorwaarde dat deze
voldoende gedetailleerd wordt geregeld en in voldoende waarborgen voorziet. De duur van de bewaring,
de toegang tot de gegevens en de beveiliging ervan moeten gedetailleerd geregeld worden.278 De
Zweedse rechter wou uitsluitsel over hoe de Zweedse algemene bewaarplicht diende te worden
geïnterpreteerd in het licht van de eerdere rechtspraak van het Hof van Justitie.
102. Het antwoord van het Hof van Justitie zorgde echter voor heel wat verwarring. Het Hof bevestigde
dat het zich verzet tegen een algemene en ongedifferentieerde bewaring van de gegevens.279 Met
andere woorden verzet het Hof zich tegen een bewaring van de gegevens van alle burgers, zonder enig
verder onderscheid te maken. Enkel de bestrijding van ernstige criminaliteit kan een dergelijke
maatregel rechtvaardigen en dit dient dan nog beperkt te blijven tot het strikt noodzakelijke.280 Het Hof
van justitie stelt dat het bewaren van alle data van alle burgers te verregaand is. Er moet een verband
zijn tussen de bewaarde gegevens en mogelijke aanwijzingen van bedreiging van de openbare
veiligheid. Meese maakt hierbij een vergelijking met het bewaren van DNA-profielen van alle burgers.
Ook dit zou handig zijn voor de opsporingsautoriteiten maar is op zijn minst disproportioneel te noemen.
281 Volgens het Hof dient met betrekking tot de dataretentie reeds op voorhand een daadwerkelijke
274 Artikel 8 en 9 nieuwe dataretentiewet. 275 B. DE SMET, “Nieuwe regels voor de dataretentie van telecomoperatoren: een obstakel voor de waarheidsvinding?”, RW 2016-17, nr.11, p.402. 276 C. CONINGS, “Dataretentieplicht en Privacy”, NJW 2015, afl.333, p.912. 277 Arrest HvJ 21 december 2016, C-203/15, Tele2 Sverige AB/Postoch telestyrelsen, en C-698/15, Secretary of State for the Home Department/Tom Watson. 278 S. ROYER en C. CONINGS, “Ook hervormde dataretentiewet staat onder druk”, De Juristenkrant 2017, nr.341, p.1. 279 J. MEESE, “Dataretentie: het Hof van Justitie waakt over onze privacy”, RW 2016-17, nr.41, p.1639. 280 HvJ 21 december 2016, C-203/15, Tele2 Sverige AB/Postoch telestyrelsen, en C-698/15, Secretary of State for the Home Department/Tom Watson, overweging 107. 281 J. MEESE, “Dataretentie: het Hof van Justitie waakt over onze privacy”, RW 2016-17, nr.41, p.1639.
57
afbakening te gebeuren op basis van objectieve elementen die een verband leggen tussen de te
bewaren gegevens en het nagestreefde doel.282 Reeds op voorhand dient dus afgebakend te worden
van wie de gegevens zullen worden bijgehouden. Vanzelfsprekend zal het opstellen van deze objectieve
criteria geen gemakkelijke klus zijn.
103. Dat de balans tussen enerzijds de privacy en anderzijds de veiligheid een moeilijke
evenwichtsoefening is, hoeft geen verdere uitleg. Toch blijkt uit recente rechtspraak dat het Hof van
Justitie meer de kant van de privacy rechten lijkt te kiezen. Wanneer ook de nieuwe Belgische
dataretentiewet ongrondwettelijk bevonden zou worden, zou dit een groot verlies betekenen voor de
opsporingsambtenaren. Tijd brengt raad.
282 Arrest HvJ 21 december 2016, C-203/15, Tele2 Sverige AB/Postoch telestyrelsen, en C-698/15, Secretary of State for the Home Department/Tom Watson, overweging 108, overweging 110-111.
58
3.2.3.3 Kerstgeschenkje voor de digitale speurneuzen
104. Met de wet digitaal speurwerk kwam de wetgever eindelijk grondig tegemoet aan de prangende
vraag tot aanpassing van het wetboek van strafvordering aan de digitale maatschappij van vandaag,
waaronder ook de bijzondere opsporingstools en andere onderzoeksmethoden behoren. Deze wet werd
goedgekeurd op 25 december 2016. Een mooier kerstgeschenkje konden de opsporingsambtenaren
zich dus niet wensen. De politie moet over dezelfde virtuele wapens beschikken als de cybercriminelen.
Bij alle vormen van criminaliteit die in meer of mindere mate gerelateerd zijn aan informatietechnologie,
is steeds het gebrek aan effectiviteit van de opsporing en de bewijsvorming aan de orde.283 Deze wet
moet zorgen voor een oplossing. De memorie van toelichting verduidelijkt welke de voornaamste
wijzigingen aan het Wetboek van Strafvordering zijn.284 Hieronder volgt, wegens de beperkte omvang
van deze masterproef, slechts een korte bespreking van de belangrijkste ondergane wijzigingen.
De niet-heimelijke zoeking in een informaticasysteem
105. Vooreerst geeft de wet digitaal speurwerk het onderzoek in informaticasystemen vorm.285 Vanaf
nu dient een onderscheid gemaakt te worden tussen de openlijke en heimelijke zoekingen in
informaticasystemen.
106. De openlijke onderzoeken, de netwerkzoeking en de informaticazoeking, worden voortaan
beiden ingevuld door artikel 39bis Sv. Waar voor 2016, artikel 39bis Sv. uitsluitend betrekking had op
het databeslag, zoals hierboven beschreven in 3.1.3.2, is dit vandaag het referentieartikel voor de niet-
heimelijke zoekingen in informaticasystemen. Dit is het gevolg van de integratie van oud artikel 88ter
Sv met betrekking tot de netwerkzoeking in artikel 39bis Sv. De regels die louter betrekking hebben op
het databeslag zijn een paar paragrafen opgeschoven, namelijk naar §6-8 Sv. De nieuwe wet behoudt
de oorspronkelijke regeling van de zoeking en de uitbreiding van de zoeking, maar voegt er bepaalde
bevoegdheden aan toe.286
107. Door de wet digitaal speurwerk krijgt de informaticazoeking287 een uitdrukkelijke rechtsgrond
waarbij dit voordien slechts impliciet het geval was. De informaticazoeking is van belang wanneer tijdens
zoekingen in woningen, voertuigen of andere plaatsen en tijdens fouilleringen informaticasystemen
worden aangetroffen. De speurders moeten onder bepaalde voorwaarden de mogelijkheid hebben om
deze systemen uit te lezen.288 Enkel de gegevens die op het aangetroffen systeem opgeslagen zijn
kunnen geconsulteerd worden, dus niet de gegevens die elders zijn opgeslagen (bv. e-mails op een
webmailaccount als Gmail) anders begeeft men zich op het gebied van de netwerkzoeking waarvoor
andere regels gelden.289 Elke externe verbinding die het toestel maakt (gsm-verbinding, wifi-connectie,
283 MvT, Parl. St. Kamer 2015-2016, nr.54K1966/001, p.7. 284 MvT, Parl. St. Kamer 2015-2016, nr.54K1966/001, p.3. 285 C. CONINGS en S. ROYER, “Wetgever maakt digitaal speurwerk makkelijker”, De juristenkrant 2017, afl.344, p.3. 286 MvT, Parl. St. Kamer 2015-2016, nr.54K1966/001, p.14. 287 Artikel 39bis, §2 Sv. 288 C. CONINGS en S. ROYER, “Verzamelen en vastleggen van digitaal bewijs in strafzaken”, Nullem crimen 2017, p.313. 289 Ibid.
59
etc) moeten worden uitgezet.290 Toch moet dit sinds de wet digitale speurwerk genuanceerd worden,
want wanneer een korte staking plaatsvindt van de informaticazoeking, kan de verbinding terug
aangezet worden en is het niet problematisch dat er nieuwe berichten binnenstromen.291 De grens met
de tapbevoegdheid werd verlegd door de wet digitaal speurwerk. De smartphone is deel geworden van
eenieders leven, alles wordt erop bijgehouden. Het vormt dan ook een schat aan informatie voor
speurders. De uitlezing van een informaticasysteem vormt een cruciale onderzoekstechniek voor het
speuren naar bewijsmateriaal in strafzaken. Daartegenover staat wel dat dit een ernstige privacy-
inmenging uitmaakt en dus met de nodige waarborgen omgeven dient te worden.292
108. Naast de informaticazoeking is er ook sprake van de in 3.1.3.2 besproken netwerkzoeking. De
wet digitaal speurwerk heeft aan de inhoud zelf van het artikel niets veranderd. Nog steeds vormt de
netwerkzoeking een uitbreiding van de initiële informaticazoeking. Wel werd het oorspronkelijke
basisartikel overgeheveld naar artikel 39bis, §3 Sv en waar voorheen de onderzoeksrechter hiervoor
bevoegd was, beschikt nu ook de procureur des Konings over deze mogelijkheid, wat dus een
versoepeling betekent.
109. Wanneer een zoeking in een informaticasysteem data onthult die essentieel zijn om de waarheid
aan het licht te brengen is databeslag mogelijk.293 Verder is het ook mogelijk met het oog op de latere
verbeurdverklaring. Omgekeerd geldt ook dat databeslag automatisch de bevoegdheid tot
informaticazoeking inhoudt.294 Met betrekking tot het databeslag kan nog eens kort herhaald worden
dat in het Belgisch recht gegevens zowel op grond van het klassieke beslag, met hun materiële drager
(art 35 e.v. Sv) als op grond van het databeslag (art. 39bis, §6 Sv) in beslag genomen worden. Het
databeslag is een lex specialis, het fysieke beslag de regel.295 Deze maatregel houdt in dat speurders,
belangrijke informatie gevonden op een informaticasysteem kunnen kopiëren en overzetten naar eigen
systemen en deze verder ontoegankelijk maken.296 Voor een verdere toelichting hierbij kan verwezen
worden naar 3.1.3.2.
110. Het is sinds de wet digitaal speurwerk dat uitdrukkelijk bepaald werd welke instantie voor de
informaticazoeking bevoegd is. Voordien heersten in de rechtsleer verschillende opvattingen.297 Er zijn
vier bevoegdheidsniveaus te onderscheiden: (1) De zoeking waartoe de officier van de gerechtelijke
politie kan beslissen, nl. de zoeking in een informaticasysteem dat in beslag genomen is.298 Dus de
290 MvT, Parl. St. Kamer 2015-2016, nr.54K1966/001, p.16-17.; artikel 39bis, §2, derde lid SV. 291 C. CONINGS, Klassiek en digitaal speuren naar strafrechtelijk bewijs, Antwerpen-Cambridge, Intersentia, 2017, p.119. 292 S. ROYER en J.J. OERLEMANS, “Naar een nieuwe regeling voor beslag op gegevensdragers”, Computerr. 2017/200, p.277-278. 293 C. CONINGS en S. ROYER, “Verzamelen en vastleggen van digitaal bewijs in strafzaken”, Nullem Crimen 2017, p.330. 294 Ibid, p.329. 295 Ibid., p.328. 296 Artikel 39bis, §6 Sv. 297 S. ROYER en J.J. OERLEMANS, “Naar een nieuwe regeling voor beslag op gegevensdragers”, Computerr. 2017/200, p.277-278.; C. CONINGS, Klassiek en digitaal speuren naar strafrechtelijk bewijs, Antwerpen-Cambridge, Intersentia, 2017, p.122-124. 298 Artikel 39bis, §2, eerste lid Sv.
60
politie kan het rechtmatig in beslag genomen informaticasysteem gaan uitlezen zonder voorafgaande
machtiging van de procureur des Konings of de onderzoeksrechter.299 Hierdoor wordt wettelijk
vastgelegd dat een beslag automatisch het recht tot informaticazoeking inhoudt. Maar wanneer een
wachtwoord vereist is om toegang te verkrijgen tot het informaticasysteem en dit dus een belemmering
vormt voor de toegang ervan, zal wel een afzonderlijke machtiging vereist zijn van de procureur des
Konings; (2) Wanneer de zoeking plaatsvindt in een informaticasysteem dat in beslag kan genomen
worden, maar niet in beslag genomen is, dan is daarvoor een machtiging vereist van de procureur
des Konings300; (3) Wanneer overgegaan wordt tot een netwerkzoeking kan dit, waar dit voorheen
exclusief voorbehouden was voor de onderzoeksrechter, voortaan bevolen worden door de procureur
des Konings op voorwaarde dat geen extra paswoorden dienen te worden gekraakt. Anders zal ook hier
een tussenkomst van de onderzoeksrechter vereist zijn301; (4) Ten slotte werd nog voorzien in een
restcategorie van openlijke zoekingen waarvoor de onderzoekrechter bevoegd is. 302 Tot op heden
is niet duidelijk wat de wetgever met deze restcategorie voor ogen had. In ieder geval moet de
verantwoordelijke van het informaticasysteem op de hoogte gebracht worden van de zoeking of de
uitbreiding ervan, tenzij diens identiteit of woonplaats redelijkerwijze niet achterhaald kan worden.303
De heimelijke zoeking in informaticasystemen
111. Naast de openlijke zoekingen zijn er ook heimelijke IT-zoekingen. Namelijk zoekingen die
plaatsvinden in informaticasystemen zonder dat de eigenaar hiervan op de hoogte gesteld wordt.
112. Door de wet digitaal speurwerk werd de mogelijkheid tot een inkijkoperatie in een
informaticasysteem geïncorporeerd in artikel 89ter Sv., waar ook de klassieke inkijkoperatie in de reële
wereld geregeld wordt. Dit artikel dient samen gelezen te worden met artikel 46quinquies Sv. De
inkijkoperatie in een informaticasysteem wordt gelijkgeschakeld met de inkijkoperatie in de woning.304
Met andere woorden wordt het mogelijk om heimelijk in een informaticasysteem rond te neuzen.
Door de wet digitaal speurwerk ondergaat ook de klassieke inkijkoperatie, eerder ingevoegd door de
BOM-wetgeving, tal van wijzigingen en versoepelingen. Op grond van artikel 89ter Sv hebben
politieambtenaren de bevoegdheid om fysiek of door middel van technische hulpmiddelen een private
plaats binnen te dringen, zonder toestemming van de eigenaar of de rechthebbende.305 Vroeger kon op
de binnengedrongen plaats enkel rondgekeken worden. Een echte zoeking was uit den boze. Met de
wet digitaal speurwerk werd hier volop aan gesleuteld en krijgt de inkijkoperatie steeds meer het elan
van een werkelijke heimelijke doorzoekingsbevoegdheid.306 Sindsdien wordt het ook toegelaten om een
voorwerp, waarvan onderzoek ter plaatse niet mogelijk is, mee te nemen voor een strikt beperkte duur,
299 MvT, Parl. St. Kamer 2015-2016, nr.54K1966/001, p.15. 300 Artikel 39bis, §2, tweede lid Sv. 301 Artikel 39bis, §5 Sv. 302 MvT, Parl. St. Kamer 2015-2016, nr.54K1966/001, p.15.; Artikel 39bis, §4 Sv. 303 Artikel 39bis, §7 Sv. 304 C. CONINGS en S. ROYER, “Verzamelen en vastleggen van digitaal bewijs in strafzaken”, Nullem Crimen 2017, p.317. 305 Artikel 46quinquies, §1 Sv. 306 C. CONINGS en S. ROYER, “Verzamelen en vastleggen van digitaal bewijs in strafzaken”, Nullem crimen 2017, p.317.
61
indien de informatie niet op een andere manier verkregen kan worden.307 Bovendien kunnen gesloten
voorwerpen die zich op de plaats van de heimelijke zoeking bevinden geopend worden bv. slotvaste
kasten of safes.308 Deze gesloten voorwerpen houden geen informaticasystemen in aangezien daarvoor
een afzonderlijke machtiging van de onderzoeksrechter is vereist op basis van artikel 89ter Sv. De
finaliteit van de inkijkoperatie, zowel in een private plaats als in een informaticasysteem, is niet het
verzamelen van bewijsmateriaal maar wel nagaan of er bewijsmateriaal bestaat.309 Dit is wat hen
onderscheidt van de heimelijke doorzoeking zoals bepaald in artikel 90ter Sv.310
Wat de inkijkoperatie in een informaticasysteem betreft is de onderzoeksrechter hiervoor exclusief
bevoegd.311 Dit kan verantwoord worden door het feit dat onder meer door het heimelijk karakter van
deze bevoegdheid, dit een serieuze privacy inmenging inhoudt, aangezien een informaticasysteem
ongelofelijk veel persoonlijke gegevens bevat zoals foto’s, agenda, berichten, etc..312 Bovendien zal het
enkel toegelaten worden wanneer aanwijzingen zijn van misdrijven voorkomend op de taplijst.
113. Naast de inkijkoperatie in IT-systemen wordt ook voorzien in de heimelijke doorzoeking van
informaticasystemen (artikel 90ter e.v. Sv). Deze bevoegdheid werd binnen het kader van de
tapmaatregel ingevoerd, waardoor de tapmaatregel aanzienlijk werd uitgebreid. De tapbevoegdheid
groeit uit tot een bevoegdheid om heimelijk laptops en andere IT-systemen binnen te dringen om ze te
doorzoeken en/of in real time te volgen wat er op het toestel gebeurt.313 Dit maakt met andere woorden
dus een politionele hackingsbevoegdheid uit. Het gaat dus volgens de letter van de wet om het toegang
nemen en doorzoeken van eender welk informaticasysteem, gericht op gegevens die niet voor het
publiek toegankelijk zijn.314 Daarenboven wordt ook voorzien in de heimelijke variant van de
netwerkzoeking.315 Het criterium van ‘communicatie in overdracht’ werd door de wet digitaal speurwerk
verlaten.316 Het is met andere woorden mogelijk in een informaticasysteem data te kopiëren ongeacht
in welke doorsturingsfase deze zich zouden bevinden.317
Een ander belangrijke wijziging aan de tapmaatregel is dat de mogelijkheid geschapen werd om elke
beveiliging van de betrokken informaticasystemen tijdelijk op te heffen en om technische middelen in
de betrokken informaticasystemen aan te brengen teneinde de door dat systeem opgeslagen, verwerkte
of doorgestuurde gegevens te ontcijferen en decoderen.318 Zo verkrijgen speurders toegang tot de
307 Artikel 46quiquies, §5 Sv. 308 MvT, Parl. St. Kamer 2015-2016, nr.54K1966/001, p.34.; artikel 46quinquies, §1 Sv. 309 MvT, Parl. St. Kamer 2015-2016, nr.54K1966/001, p.35.; artikel 46quinquies, §2 Sv. 310 MvT, Parl. St. Kamer 2015-2016, nr.54K1966/001, p.51-52. 311 Artikel 89ter, 1ste lid Sv. 312 Ibid., p.52. 313 C. CONINGS en S. ROYER, “Verzamelen en vastleggen van digitaal bewijs in strafzaken”, Nullem Crimen 2017, p.318. 314 C. CONINGS, Klassiek en digitaal speuren naar strafrechtelijk bewijsmateriaal, Antwerpen-Cambridge, Intersentia, 2017, p.276-277. 315 Artikel 90ter, §1, lid 1 Sv. 316 MvT, Parl. St. Kamer 2015-2016, nr. 54K1966/001, p.54. 317 Ibid., p.58. 318 Artikel 90ter, §1, 3de lid Sv
62
onderzochte communicatie in een verstaanbare vorm.319 Wegens het indringende karakter van de
tapmaatregel is het nog steeds de onderzoeksrechter die hiervoor bevoegd is. Bij betrapping op
heterdaad van bepaalde misdrijven kan ook door de procureur des Konings overgegaan worden tot het
onderscheppen van de communicatie. Deze bevoegdheid van de procureur des Konings werd
uitgebreid naar terroristische misdrijven.320 Ten slotte werd de taplijst voorzien in artikel 90ter §2 Sv
aanzienlijk uitgebreid.321
Snelle bewaring gegevens
114. De nieuwe wet digitaal speuren tracht verder uitvoering te geven aan het cybercrimeverdrag322 via
de nieuwe artikelen 39ter (nationale bewaring) en 39quater Sv. (grensoverschrijdende bewaring). Deze
artikelen voorzien in een procedure voor de snelle bewaring van elektronische gegevens opdat de
gegevens in de schoot van een persoon, niet beschadigd of verloren zouden raken.323 Het onderscheid
met de inbeslagname is dat de informatie niet in handen komt van de speurders, maar louter dient
bewaard te worden door de persoon die over de gegevens beschikt.324 De overheid zelf gaat niet over
tot een zoeking en inbeslagname van de gegevens. Hierbij wordt ervan uitgegaan dat de personen die
de gegevens onder zich hebben, te goeder trouw zijn. Dit onderscheid zich van de inbeslagname,
aangezien daar de gegevens in handen komen van de overheid uit angst voor manipulatie. Dit mag niet
gelijkgesteld worden aan de bevriezing, daar niet verwacht wordt dat de gegevens in bezit van de
personen ontoegankelijk gemaakt worden. Het bevel tot bewaring van gegevens kan gaan over alle
soorten informaticagegevens (identificatiegegevens, verkeers- en locatiegegevens of andere).325
Eenzelfde concept werd ingevoerd voor gegevens die in het buitenland opgeslagen zijn.326 De
politieambtenaren kunnen in het bezit komen van deze gegevens op basis van de
medewerkingsverplichtingen.
De online infiltratie
115. Een volgende belangrijke vernieuwing ingevoerd door de wet digitaal speurwerk is de bevoegdheid
tot de online infiltratie of de infiltratie light. Dit is de digitale tegenhanger van de klassieke infiltratie, maar
voor de infiltratie light geldt een soepeler regime. Deze regeling werd ingevoegd in artikel 46sexies Sv.
Het houdt de bevoegdheid in voor politieambtenaren om, al dan niet onder een fictieve identiteit, contact
te onderhouden op het internet met een of meerdere personen waarvan aanwijzingen zijn dat zij
bepaalde misdrijven zullen plegen of reeds gepleegd hebben.327 Voor verdere uitleg kan verwezen
worden naar Deel III van deze masterproef.
319 C. CONINGS, Klassiek en digitaal speuren naar strafrechtelijk bewijsmateriaal, Antwerpen-Cambridge, Intersentia, 2017, p.209. 320 Artikel 90ter, §5 Sv. 321 MvT, Parl. St. Kamer 2015-2016, nr.54K1966/001, p.59-64. 322 Meer bepaald aan de artikelen 16,17, 29, 30 CC-verdrag 323 Mvt, Parl. St. Kamer 2015-2016, nr.54K1966/001, p.26. 324 C CONINGS en S. ROYER, “Verzamelen en vastleggen van digitaal bewijs in strafzaken”, Nullem Crimen 2017, p.326. 325 Ibid., p.327. 326 Artikel 39quater Sv. 327 Artikel 46sexies, §1 Sv.
63
Kritiek door de Orde van Vlaamse Balies
116. Natuurlijk blijft ook deze wet niet zonder kritiek. Zo uit de Orde van Vlaamse Balies in hun
jaarverslag de nodige bezorgdheid.328 Enerzijds erkennen ze volledig het belang van een aanpassing
van de wetgeving aan de digitale evolutie opdat een effectieve misdaadbestrijding mogelijk zou zijn,
maar anderzijds zijn ze van oordeel dat bij de aanpassingen de balans te veel doorgeslagen is ten
voordele van die misdaadbestrijding en ten nadele van de fundamentele rechten van de burger.329 Zo
wordt bijvoorbeeld gesteld dat het niet te verantwoorden valt dat de informaticazoeking zoals bepaald
in artikel 39bis Sv. in handen komt te liggen van de procureur des Konings, terwijl een
informaticasysteem tal van privacygevoelige informatie inhoudt en een rechterlijke machtiging hierbij
dus op zijn plaats zou zijn.330 Ook het feit dat nergens sprake is van een doelgerichte zoeking, maar
daarentegen alle data uitgepluisd kunnen worden, wordt bekritiseerd.331
Heeft de wet digitaal speurwerk de slagkracht van de politie om online te speuren uitgebreid?
117. In het kader van deze masterproef werd een interview afgenomen met twee autoriteiten in België
op vlak van cybercrime. Aan zowel onderzoeksrechter Philippe van Linthout als aan federaal magistraat
Jan Kerkhofs werd de vraag gesteld of met de wet digitaal speurwerk de slagkracht van de politie in een
online omgeving uitgebreid werd.
118. Onderzoeksrechter Philippe van Linthout geeft hierop een genuanceerd antwoord. Volgens hem
is de wet van 25 december 2016 wel degelijk een wet die nodig was om enerzijds nieuwe dingen te
kunnen doen, maar anderzijds ook om een juridisch kader te bieden aan handelingen die reeds
uitgevoerd werden. De wetgever is met deze wet klaarwakker, maar het is niet de bedoeling dat hij nu
weer in slaap valt. De slagkracht op het terrein is volgens hem wel degelijk uitgebreid met deze wet,
maar toch dringen zich een drietal bedenkingen op. De eerste bedenking is dat de beloofde koninklijke
besluiten nog steeds niet voorhanden zijn. De wet is sinds 1 januari 2017 in voege getreden, maar tot
op heden kan deze wet niet toegepast worden wegens het gebrek aan KB’s. De Koning moet
bijvoorbeeld nog steeds aanduiden wie instaat voor de online infiltratie. De vraag is bijgevolg wat de
politie met een wet, als de wet digitaal speurwerk is, wanneer deze niet toegepast kan worden in de
praktijk. “Het is net als een Ferrari voor uw deur hebben staan, waar geen benzine in zit.”
Vervolgens rijst volgens Philippe van Linthout de vraag of het reeds technisch mogelijk is de voorziene
onderzoekstechnieken toe te passen. Ook al zijn er wetten die toelaten om bepaalde
onderzoekstechnieken toe te passen, technisch moet het ook mogelijk zijn deze toe te passen in de
praktijk. Er dient tot op heden vastgesteld te worden dat reeds een wet voorhanden is, maar dat op
328 ORDE VAN VLAAMSE BALIES, BOM-wet en informaticarecherche. Jaarverslag 2016, Brussel, 2016, p.50-51, http://ovb-jaarverslag.be/wp-content/uploads/2017/06/OVB_Jaarverslag2016.pdf. 329 ORDE VAN VLAAMSE BALIES, Standpunt: uitbreiding BOM-wet en informaticarecherche ondergraaft de grondrechten van de burger, Brussel, 2016, p.1-2, www.advocaat.be/DipladWebsite/media/DipladMediaLibrary/Documenten/Standpunten/2016/Standpunt-OVB-Uitbreiding-BOM-wet-en-informaticarecherche.pdf. 330 Ibid., p.4-5. 331 Ibid.
64
technisch vlak nog steeds achterop gelopen wordt. Dit hangt volgens dhr. Van Linthout samen met
andere grotere discussies, zoals de discussie rond encryptie. Wanneer Europa vindt dat encryptie
belangrijker wordt en steeds meer geïnstalleerd dient te worden voor de bescherming van de privacy
van de burgers, dan kan een wet zoals de wet digitaal speurwerk het wel mogelijk maken om
bijvoorbeeld een computer te doorbreken, maar als de encryptie zo zwaar is zal dit toch niet lukken. Dit
alles hangt allemaal samen. Het is een debat dat op dit moment gevoerd wordt en waarvan nog niet
voorspeld kan worden hoe het zal aflopen.
Ten slotte kan er volgens de onderzoeksrechter nog een derde bedenking gemaakt worden. Wanneer
zowel een wet voorhanden is als de nodige technische middelen, dan zijn er natuurlijk ook steeds
voldoende gespecialiseerde politiemensen nodig. Vooral daar wringt het schoentje. Volgens dhr. Van
Linthout lopen er hiervoor tot op heden bij wijze van spreken nog steeds “twee mannen met een
paardenkop rond”.
Bijgevolg kan men zich afvragen, wat het nut is van deze nieuwe wet, als de vorige drie premissen niet
ingevuld worden.
119. Ook federaal magistraat Jan Kerkhofs is hierbij dezelfde mening toegedaan en stelt dat de wet
digitaal speurwerk wel degelijk gezorgd heeft voor een verruimd wettelijk kader, maar dat dit in contrast
staat met het politionele-logistieke kader. “Het is niet omdat nu een wet voorhanden is, die bijvoorbeeld
politioneel hacken toelaat, dat daarom onmiddellijk aan de slag kan gegaan worden met hacken.
Politiemensen dienen daar nog opgeleid voor te worden, etc.” Ook hij wijst op het probleem, dat er tot
op heden, geen KB voorhanden is die aanduidt wie bijvoorbeeld bevoegd is voor de online infiltratie.
Hieromtrent dienen dus nog veel stappen gezet te worden.
65
3.3 Wordt vervolgd…
120. De wetgever laat nog steeds wat leemtes betreffende de digitale toepassing van de wetgeving en
durft nu en dan opnieuw in slaap te dommelen. Er is een constante opvolging nodig van de digitale
realiteit, maar dit vergt echter heel wat inspanningen. De wetgever moet steeds op het puntje van zijn
stoel zitten, maar dit is echter makkelijker gezegd dan gedaan. De rechtspraak zal hier en daar zijn
steentje bijdragen en de leemtes proberen opvullen.
3.3.1 De Agora-zaak
121. Een van de vooropgestelde doelen van de KIV was de effectieve uitbouw van internetpatrouilles
en internetrecherche.332 Namelijk de mogelijkheid voor de politiediensten om op een meer
systematische manier een oogje in het zeil te houden op (semi-) publiek toegankelijke plaatsen op het
internet. In zijn beleidsnota van 2016 stelde de minister van justitie dat hij de nodige aandacht zou
besteden aan de formulering van een wettelijk kader hieromtrent.333 Tot op heden is dit nog steeds niet
voorhanden.334 De hierboven besproken opsporingsbevoegdheden hebben allen betrekking op private
informaticagegevens en -systemen, maar nergens heeft de wetgever een regeling uitgewerkt
betreffende de bevoegdheid om toezicht te houden en te speuren op publiek en semi-publiek
toegankelijke plaatsen op het internet. Nochtans is hierop enorm veel informatie te vinden. Mijns
inziens vormt dit een groot probleem aangezien op deze manier niet preventief ingegrepen kan worden
op het internet en hiermee een enorme kans gemist wordt.335
122. Op basis van artikel 26 van de wet op het politieambt (WPA) wordt te toestemming gegeven aan
de politie in de reële wereld om steeds “de voor publiek toegankelijke plaatsen alsook de verlaten
onroerende goederen te betreden teneinde toe te zien op de handhaving van de openbare orde en de
naleving van de politiewetten en -verordeningen”.336 In het tweede lid wordt daarenboven bepaald dat
“zij diezelfde plaatsen ook kunnen betreden teneinde hun opdrachten van de gerechtelijke politie uit te
voeren.”337 De wetgever had bij het opstellen van dit artikel enkel de situatie in de tastbare wereld voor
ogen terwijl, vandaag echter ook rekening gehouden moet worden met een virtuele wereld, waar de
politie net zoals op straat, in staat moet zijn om virtueel te patrouilleren en surveilleren om zo de
openbare orde te handhaven en misdrijven op te sporen. Ze moeten de kans krijgen om de voor het
publiek toegankelijke online plaatsen te betreden en te bekijken net zoals iedereen.
332 K. GEENS en J. JAMBON, KIV 2016-2019, p.22, justitie.belgium.be/sites/default/files/downloads/2016-06-07_kadernota_integrale_veiligheid_nl_0.pdf. 333 K. GEENS, Algemene Beleidsnota, 2016, Doc.54 2111/021, p.43, www.ordeexpress.be/UserFiles/ArtikelDocumenten/54K2111021_BN_Justitie.pdf. 334 F. SCHUERMANS, “Cassatie vult wettelijke leemte op over politionele internetpatrouille- en recherche”, De juristenkrant 2017, afl.351, p.3. 335 L. BEIRENS, “De politie, uw virtuele vriend? Nadenken over een beleidsmatige aanpak van criminaliteit in virtuele gemeenschappen in cyberspace”, De orde van de dag 2010, afl.49, p.62. 336 Artikel 26, §1, lid 1 wet van 5 augustus 1992 op het politieambt, BS 22 december 1992. 337 Artikel 26, §1, lid 2 WPA.
66
123. In 2015 werd reeds een wetsontwerp ingediend waarin een wijziging van artikel 26 WPA
vooropgesteld werd opdat dit ook toegespitst zou zijn op de virtuele wereld. Hierbij kan gewezen worden
op het bijhorende advies van de Privacycommissie.338 Er werd namelijk geopperd om tussen lid 1 en lid
2 van artikel 26 WPA een nieuw lid toe te voegen dat stelt: “Voor de toepassing van deze wet worden
de voor het publiek toegankelijke plaatsen op het internet of op andere elektronische
communicatienetwerken, ongeacht of er voor het nemen van de toegang daartoe bepaalde vormelijke
toegangsformaliteiten moeten worden ondernomen, gelijkgesteld met publiek toegankelijke plaatsen.
De politieambtenaren mogen deze plaatsen bezoeken, bestuderen en er kopieën van nemen.” Dus
wanneer de voor publiek toegankelijke internetplaatsen gelijk worden gesteld aan publiek toegankelijke
plaatsen zoals bepaald in artikel 26, lid 1 WPA zouden politieagenten ook binnen de publieke virtuele
wereld kunnen patrouilleren en speuren.
124. Onder publiek toegankelijke plaatsen op het internet kunnen begrepen worden, virtuele
plaatsen waarop eenieder zich kan begeven onafhankelijk van persoonsgebonden factoren. Eenieder
kan hierop vertoeven. Het feit dat de toegang tot de online plaats afhankelijk is van louter formele
factoren, bijvoorbeeld de registratie van een e-mailadres, maakt die plaats daarom nog niet tot een
private plaats. Deze formele vereisten verhinderen met andere woorden niet de publieke toegang.339
Deze vormen dan de semi-publiek toegankelijke plaatsen op het internet zoals bijvoorbeeld
Facebook. Het is niet de bedoeling dat hiermee afbreuk gedaan wordt aan de bestaande BOM-
methodes, waar strengere regels voor gelden. Er mag bijvoorbeeld niet overgegaan worden tot een
duurzame interactie met andere personen op de (semi-) publiek toegankelijke online plaats, aangezien
dit onder infiltratie valt waaraan verschillende wettelijke waarborgen verbonden zijn. Ten slotte zijn er
nog de private plaatsen op het internet. Hier vormen de toelatingsvereisten wel een effectief beletsel
voor een hele groep personen om toegang te bekomen tot een site of forum.340 De toegang tot het forum
hangt af van persoonsgebonden factoren, die aan controle onderhevig zijn.
125. Bovendien stelt zich de vraag hoe de politie zich binnen dit kader moet gedragen wanneer publieke
sites bezocht worden, maar waarop gewoonlijk onder een nickname geageerd wordt. Bestaat met
andere woorden de mogelijkheid voor de politie om ook een nickame aan te nemen, zonder hierdoor
onder de BOM-wetgeving te vallen.341 Door de Privacycommissie werd gesteld dat het voor de
politieambtenaren wel degelijk mogelijk moet zijn “om op het voor publiek toegankelijke virtuele plaatsen
te opereren onder een anonieme dekmantel voor zover hun registratie zuiver formeel is en de fictieve
identiteit noch ongeloofwaardig noch provocerend is.”342 Ook volgens Charlotte Conings en Philippe van
Linthout kan dit geen probleem uitmaken zolang het gaat om een niet-geloofwaardige fictieve
338 Privacycommissie, advies nr.13/2015 van 13 mei 2015. 339 C. CONINGS, Klassiek en digitaal speuren naar strafrechtelijk bewijs, Antwerpen-Cambridge, Intersentia, 2017, p.294. 340 C. CONING en P. VAN LINTHOUT, “Sociale media. Een nieuwe uitdaging voor politie en justitie”, Panopticon 2012, nr.33(2), p.219. 341 L. BEIRENS, “De politie, uw virtuele vriend? Nadenken over een beleidsmatige aanpak van criminaliteit in virtuele gemeenschappen in cyberspace.”, De orde van de dag 2010, aflevering 49, p.64. 342 Advies Privacycommissie nr.13/2015 van 13 mei 2015, overweging 25.
67
identiteit.343 De politie kan met andere woorden onder de naam Goofey444 of HomerSimpson deze taak
uitvoeren.
126. Dit voorstel zou eindelijk duidelijkheid geschapen hebben, zowel voor de burger als voor de politie,
omtrent het online surveilleren en patrouilleren op publiek toegankelijke plaatsen op het internet. Toch
gaf de wetgever hier verder geen gehoor aan en sliep rustig verder. Nochtans is het van primordiaal
belang dat hierover duidelijkheid bestaat. Vooral in hoofde van de burger namelijk, wanneer politie
online surveilleert en hierbij gegevens verzamelt, kan dit een inbreuk op het recht op privacy vormen.
De schending op het recht van privacy moet bij wet voorzienbaar zijn. De burgers verwachten namelijk
minder snel dat informatie uit publieke internetbronnen wordt verzameld door de politie.344 Daarom
dringt een aanpassing van de bestaande wetgeving zich op zodat burgers hun verwachtingspatroon
hieraan kunnen aanpassen.
127. Het Hof van Cassatie vulde met het Agora-arrest van 28 maart 2017, deze wettelijke leemte
gedeeltelijk in.345 Daarenboven wordt het ook, met betrekking tot het darknet, een stuk duidelijker. In
casu werd de eiser voor het hof van Beroep in Antwerpen veroordeeld wegens de verkoop en uitvoer
van verdovende middelen op grond van vaststellingen betreffende zijn aanwezigheid en zijn gedrag op
een darknetforum Agora.346 Tijdens een huiszoeking in het kader van een drugszaak werd in de woning
van de eiser een pc aangetroffen waarin het openstaande programma (netwerk) ‘Agora’ werd
aangetroffen met zijn e-mailadres zichtbaar waaruit bleek dat hij zich bewoog onder een nickname.347
Agora is een bekende cryptomarkt op het darknet waar voornamelijk drugs verhandeld worden. Deze
site is enkel toegankelijk na het downloaden van de voor het publiek toegankelijke TOR-browser en na
ontvangst van een uitnodigingslink van een ander Agora-lid. Daarnaast kan deze sleutel ook vrij
verkregen worden via een website die de werking van de darknet markten monitort. De politie had in
casu zich via de TOR-browser toegang verschaft tot het darknet en nadien via de website die de werking
van de darknet markten reguleert een uitnodigingslink ontvangen. Zo werd toegang bekomen tot het
agoraplatform en kon men verder onder een alias de profielpagina van de beklaagde opzoeken en
verschillende vaststellingen doen.
De verdediging ging ervan uit dat de cryptomarkt Agora een private plaats op het internet uitmaakte
aangezien voor toegang tot deze ondergrondse markt een uitnodiging vereist is van een ander Agora-
lid en de politie hier dus niet zomaar vrij kon op handelen. Zij waren van oordeel dat een machtiging van
343 C. CONING en P. VAN LINTHOUT, “Sociale media. Een nieuwe uitdaging voor politie en justitie”, Panopticon 2012,
nr.33(2), p.219. 344 J.J. OERLEMANS en B.J. KOOPS, “Surveilleren en opsporen in een internetomgeving”, Justitiële verkenningen 2012, jrg. 38, nr.5, p. 37-38. 345 Cass. 28 maart 2017, nr. P.16.1245.N. 346 Cass. 28 maart 2017, nr. P.16.1245.N., randnummer 1. 347 F. SCHUERMANS, “Cassatie vult wettelijke leemte op over politionele internetpatrouille- en recherche”, De Juristenkrant 2017, afl.351, p.3.
68
de onderzoeksrechter vereist was op grond van de netwerkzoeking en er sprake was van hacking door
de politieambtenaren.348
Het Hof van Cassatie was een andere mening toegedaan. Zij waren van oordeel dat Agora een voor
het publiek toegankelijke plaats op het internet uitmaakte en dat het op basis van artikel 8 Sv,
samengenomen met artikel 26 WPA, wel degelijk toegelaten was voor de politieambtenaren om
bewijzen te verzamelen op het darknet forum Agora.349 Eenieder kon een uitnodigingslink aanvragen
via de site die de darknet markten monitort, wat er dus voor zorgde dat dit geen toegangsbelemmering
uitmaakte. Het maakte daarentegen een louter vormelijke toegangsvereiste uit, zonder dat enige
inhoudelijke of kwalitatieve persoonsgebonden controle hieraan verbonden was.350 Verder stelt het Hof
van Cassatie dat de politie op geen enkel ogenblik gebruik had gemaakt van een wachtwoord, login of
sleutel die toebehoorde aan de eiser of een andere persoon.351 Verder stelt het Hof dat het gebruik van
een alias door de politie behoorde tot de normale wijze van het bezoeken van dat deel van het internet,
mits dat gebruik niet bestaat in het aannemen van een geloofwaardige fictieve identiteit en de gebruikte
alias niet van die aard is om het plegen van een misdrijf uit te lokken.352
128. Wanneer de redenering van het Hof van Cassatie gevolgd wordt, kan aangenomen worden dat
artikel 26 WPA wel degelijk de bevoegdheid verleent tot het betreden van (semi-)publieke plaatsen op
het internet. Loutere formele toegangsvereisten maken deze plaats niet tot een private plaats. Tijdens
het betreden gaan de politieambtenaren louter rondneuzen, maar gaan ze niet in interactie met andere
betrokkenen, aangezien ze zo onder een BOM-methode kunnen vallen. Bovendien is het gebruik van
een nickname toegelaten zolang deze niet provocerend is.
348 C. CONINGS, “De politie op het darknet”, T. Strafr. 2017/5-2017/44, p.331. 349 Cass. 28 maart 2017 nr. P.16.1245.N., randnummer 2 en 3. 350 Ibid., randnummer 4. 351 Ibid., randnummer 5. 352 Ibid., randnummer 3.
69
3.3.2 Onduidelijkheden omtrent de inbeslagname en verbeurdverklaring van bitcoins
129. Er zijn nog twee andere recente zaken waaruit duidelijk blijkt dat de wetgever blijft worstelen met
de digitale realiteit. Op 21 oktober 2015 werden voor de rechtbank van Tongeren 104,9 bitcoins in
beslag genomen en verbeurdverklaard.353 De bitcoins maakten crimineel vermogen uit afkomstig van
online drugshandel op het darknet. Naderhand bleek echter dat justitie zich geen raad wist met de
inbeslaggenomen bitcoins.354
Een andere recente zaak dateert van 6 januari 2017 voor de rechtbank te Brugge. Hier werden, onder
dezelfde omstandigheden in totaal 946 bitcoins in beslag genomen en verbeurdverklaard. Nog steeds
bleek niet duidelijk uit de wet wat met de bitcoins aangevangen moest worden.355 Het virtueel geld zat
lange tijd in de portefeuille van het Centraal Orgaan voor de Inbeslagneming en de Verbeurdverklaring
(COIV) terwijl deze geen specifieke procedure voor het bewaren en beheren van deze bitcoins
voorhanden had.
3.3.2.1 De inbeslagname
130. Wat de zoektocht naar virtuele criminele vermogensvoordelen zoals bitcoin betreft, komen de
netwerkzoeking enerzijds en de informaticazoeking anderzijds zeker van pas. De netwerkzoeking zal
baten wanneer de bitcoins worden opgeslagen in een online cloud, terwijl de informaticazoeking
belangrijk zal zijn wanneer de bitcoins offline opgeslagen worden.356
131. De inbeslagname in België maakt geen strafsanctie uit, maar is daarentegen een louter voorlopige
dwangmaatregel in het kader van een strafonderzoek.357 Zo kan beslag aangewend worden opdat
belangrijk bewijsmateriaal niet verloren zou gaan. Maar daarnaast is deze werkwijze mogelijk in het
kader van de verbeurdverklaring.358 In casu werden de bitcoins in beslag genomen met het oog op de
verbeurdverklaring, aangezien deze het resultaat uitmaakten van criminele activiteiten. Het vormden
vermogensvoordelen voortvloeiend uit online drugsverkoop. Door de inbeslagname van fysieke
goederen raakt de eigenaar normalerwijze het eigendomsrecht over de goederen of gelden niet kwijt,
maar zal hij wel de beschikkingsrechten verliezen.359 De vraag is of dit bij bitcoins ook het geval zal zijn
aangezien dit loutere digitale gegevens uitmaken.
353 Corr. Tongeren (12de k.) 21 oktober 2015, AR 1287/2015, niet gepubliceerd. 354 N. VANHECKE, “Justitie weet niet wat aan te vangen met bitcoins”, De Standaard 15 april 2017, www.standaard.be/cnt/dmf20170414_02835694. 355 B. KURSTJENS, “Geens aast op verkoop in beslag genomen bitcoins”, De Tijd 14 april 2017, www.tijd.be/politiek-economie/belgie-federaal/Geens-aast-op-verkoop-in-beslag-genomen-bitcoins/9883178. 356 S. ROYER, “Bitcoins in het Belgische strafrecht en strafprocesrecht”, RW 2016-17, nr.13, p.493-494. 357 J. JANSSENS, S. SOETAERT en A. DE VOS, “Beslag en beheer van cryptovaluta: de Bitcoin”, Panopticon 2017, nr.38(1), p.43. 358 Artikel 35 Sv. en artikel 89 Sv. 359 S. ROYER, “Bitcoins in het Belgische strafrecht en strafprocesrecht”, RW 2016-17, nr.13, p.495.
70
132. Zoals in 3.1.3.2. beschreven werd, moet een onderscheid gemaakt worden tussen het klassieke
beslag360 enerzijds en het databeslag361 anderzijds. Aangezien bitcoins een louter algoritme vormen,
zou ervan uit gegaan kunnen worden dat ze onder het toepassingsgebied van artikel 39bis Sv. vallen.
Toch kan hierrond twijfel bestaan. Bij het klassieke beslag wordt de materiële drager in zijn geheel in
beslag genomen en gaat hierdoor het beschikkingsrecht teniet, terwijl bij het databeslag louter de
gegevens gekopieerd worden en ontoegankelijk worden gemaakt om vervolgens over te zetten op
dragers van de overheid. Maar het onttrekken van de beschikkingsmacht over bitcoins van de beslagene
houdt meer in dan het kopiëren en ontoegankelijk maken van de bitcoins alleen.362 Om een effectieve
inbeslagname van de bitcoins in de hand te werken zal overgegaan moeten worden tot het transfereren
ervan naar een wallet in het bezit van de overheid, wat in België het COIV uitmaakt.363
3.3.2.2 Het beheer
133. Eens de vermogensvoordelen, in casu de bitcoins, in beslag genomen waren stond het COIV in
voor het beheer en de bewaring ervan. Het COIV maakt deel uit van het Openbaar Ministerie en staat
in voor de centralisatie van gegevens inzake inbeslagneming en verbeurdverklaring en beheert
vermogensbestanddelen die in beslag genomen werden ter ondersteuning van de politie, het openbaar
ministerie en de onderzoeksrechters.364 In casu was het probleem dat geen regeling bestond in de oude
COIV-wet omtrent het beheer en bewaren van bitcoins. Met andere woorden moest ook hier weer
geroeid worden met de riemen die voorhanden waren.
134. Volgens de omzendbrief COL 7/2004 kunnen onder vermogensbestanddelen worden aangemerkt
(1) alle gelden en effecten ongeacht de waarde; (2) alle gemotoriseerde voertuigen; (3) alle
vermogensbestanddelen met een prima facie waarde van minstens 2500 euro (4) onroerende
goederen.365 De bitcoins in beslag genomen in de hierboven besproken zaken voldoen aan de derde
optie aangezien ze op het moment van de in beslagname ruim boven de grens van 2500 euro zaten
(Tongeren: 115000 euro; Brugge +/- 1 miljoen euro).366 Ze kunnen echter niet onder optie een
gecatalogeerd worden, aangezien bitcoins in België juridisch niet gezien worden als officieel
betaalmiddel.367
135. Wat het beheer betreft is het COIV verplicht om te voorzien in een ‘waardevast’ beheer van de in
beslag genomen goederen en gelden.368 Het grote probleem met bitcoins is de waardeschommelingen
360 Artikel 35 e.v. Sv 361 Artikel 39bis Sv. 362 S. ROYER, “Bitcoins in het Belgische strafrecht en strafprocesrecht”, RW 2016-17, nr.13, p.496. 363 Ibid. 364 Artikel 3, §2 van de wet van 26 maart 2003 houdende de oprichting van een COIV en houdende bepalingen inzake het waardevast beheer van in beslag genomen goederen en de uitvoering van bepaalde vermogenssancties, BS 2 mei 2003. 365 Omzendbrief College Procureurs-generaal 2 april 2004: COIV- praktische richtlijnen, nr. COL 7/2004, www.om-mp.be, p.8. 366 B. KURSTJENS, “Geens aast op verkoop in beslag genomen bitcoins”, De Tijd 14 april 2017, www.tijd.be/politiek-economie/belgie-federaal/Geens-aast-op-verkoop-in-beslag-genomen-bitcoins/9883178. 367 S. ROYER, “Bitcoins in het Belgische strafrecht en strafprocesrecht”, RW 2016-17, nr.13, p.487. 368 Artikel 6 oude COIV-wet.
71
waaraan deze onderhevig zijn. Zoals in Deel I gesteld, is de waarde volledig afhankelijk van het
mechanisme van vraag en aanbod, aangezien geen enkele overheid of bank hierin tussenkomt.
Wanneer een auto van een drugsdealer in beslag genomen en verbeurd verklaard wordt moet deze
tegen een correcte prijs verkocht worden, hetzelfde geldt voor de bitcoins. Door de zeer onvoorspelbare
koers loop het COIV het risico ze te verkopen voor een lager bedrag dan ze waard waren toen ze in
beslag genomen werden.369 Een mogelijke oplossing hierbij is de bitcoins zo snel mogelijk vervreemden
en deze zo om te zetten in officiële valuta. Dit zou echter ook mogelijk zijn op basis van artikel 28octies
en 61sexies Sv aangezien deze artikelen voorzien in de mogelijkheid tot vervreemding van de in beslag
genomen vermogensbestanddelen wanneer de bewaring ervan kan leiden tot waardevermindering.
Toch bestond in België geen duidelijke wettelijke basis betreffende de vervreemding van bitcoins.370
136. In Nederland is dit wel reeds het geval. In het Nederlandse wetboek van strafvordering wordt in
artikel 117 bepaald dat de bitcoins zo snel mogelijk dienen omgezet te worden in officiële valuta, zonder
rekening te houden met eventuele toekomstige koersstijgingen- of dalingen. Men baseert zich op de
waarde van de bitcoins op het moment van de inbeslagname.371 Dus vanaf de bitcoins zijn omgezet, zal
het probleem omtrent het waardevast beheer opgelost zijn. België werd aangeraden hetzelfde pad te
bewandelen en in een wettelijke basis te voorzien voor het waardevast beheer van deze digitale munten.
Een ander gevaar die schuilgaat bij het beheer en bewaren van bitcoins is het gevaar op hacking.
Wanneer virtuele munten louter opgeslagen en bewaard worden in een wallet van het COIV, kunnen
deze het voorwerp uitmaken van hacking.372 Bijgevolg kan ook wegens dit gevaar aangedrongen
worden op een snelle omzetting van de bitcoins in officiële valuta.
137. Wanneer bovendien de wallet van de betrokken persoon beveiligd is, kan artikel 464/24 Sv. een
oplossing bieden aangezien dit artikel de tegenhanger is van artikel 88quater Sv. in de fase van de
strafuitvoering en voorziet in een vergelijkbaar geformuleerde informatieverplichting en actieve
handelsplicht.373
3.3.2.3 De verbeurdverklaring
138. De verbeurdverklaring van de bitcoins hield in casu een straf in.374 Hierdoor verliest de
oorspronkelijk criminele eigenaar de eigendom over de bitcoins en gaan deze over naar de staat. De
bitcoins maakten namelijk primaire vermogensvoordelen uit afkomstig van het onderhouden van een
online drugshandel op het darknet en werden verbeurdverklaard op grond van artikel 42, 3° Sw.375 De
369 N. VANHECKE, “Justitie weet niet wat aan te vangen met bitcoins”, DS 15 april 2017, www.standaard.be/cnt/dmf20170414_02835694. 370 S. ROYER, “Bitcoins in het Belgische strafrecht en strafprocesrecht”, RW 2016-17, nr.13, p.497. 371 J. JANSSENS, S. SOETAERT en A. DE VOS, “Beslag en beheer van cryptovaluta: de Bitcoin”, Panopticon 2017, nr.38(1), p.43. 372 X., “COIV worstelt met bitcoin”, Juristenkrant 2015, afl. 302, p.14. 373 S. ROYER, “Bitcoins in het Belgsiche strafrecht en strafprocesrecht”, RW 2016-17, nr.13, p.500. 374 S. ROYER, “De verbeurdverklaring in de digitale wereld”, Nullem Crimen 2015, speciaal nummer april, p.57. 375 Artikel 42, 3° Sw.: Bijzondere verbeurdverklaring wordt toegepast op de vermogensvoordelen die rechtstreeks uit het
misdrijf zijn verkregen, op de goederen en waarden die in de plaats ervan zijn gesteld en op de inkomsten uit de belegde voordelen.
72
wettelijke basis voor het verbeurdverklaren van de bitcoins vormt geen probleem aangezien ook
immateriële vermogensvoordelen verbeurdverklaard kunnen worden volgens de wetgever.376
3.3.2.4 Hervorming
139. In het Justitieplan werd reeds een optimalisering van de werking van het COIV vooropgesteld
waarbij onder meer het beheer van bitcoins georganiseerd zou worden.377 Toch viel de wetgever alweer
in slaap. Het is naar aanleiding van de twee hierboven besproken zaken dat de aanpassing van het
COIV tot een van de prioriteiten behoorde. Koen Metsu, N-VA-kamerlid, stelde in navolging van de zaak
in Tongeren, een parlementaire vraag aan de minister van justitie, namelijk of de procedure voor het
opslaan en bewaren van bitcoins door het COIV reeds op punt stond.378 Het antwoord hierop luidde als
volgt: “Het COIV werkt momenteel samen met een gespecialiseerde politiedienst (FCCU), het
expertisenetwerk cybercrime van College van procureurs-generaal en de FOD Financiën om de
procedure voor de inbeslagneming en de tegeldemaking van bitcoins en eventuele andere cryptovaluta
op punt te stellen. Er zal binnen de kortst mogelijke tijd in samenwerking met gespecialiseerde diensten
een methodologie ontwikkeld worden voor de verkoop van in beslag genomen en verbeurdverklaarde
bitcoins.”379
140. Dit mondde uiteindelijk uit in het wetsontwerp van 24 oktober 2017.380 Hierin wordt verduidelijkt dat
het COIV in het kader van het facultatief beheer in de toekomst geldwaarden zoals bitcoins zal kunnen
beheren.381 In tussentijd werd het wetsontwerp goedgekeurd en is reeds een nieuwe COIV-wet
voorhanden.382 Deze wet is tot op heden nog niet in werking getreden. Bitcoins zijn onderworpen aan
het facultatief beheer aangezien deze een vermogensbestanddeel uitmaken die gespecialiseerd beheer
behoeven.383 Hierbij kan ook gewezen worden op artikel 18 van de nieuwe COIV-wet waar uitdrukkelijk
de virtuele valuta vermeld worden.
376 S. ROYER, “De verbeurdverklaring in de digitale wereld”, Nullem Crimen 2015, speciaal nummer april, p.64 en p.79. 377 K. GEENS, Het Justitieplan. Een efficiëntere justitie voor meer rechtvaardigheid, 2015, p.87-88,
https://cdn.nimbu.io/s/1jn2gqe/assets/Plan_justitie_18maart_NL.pdf. 378 Parlementaire vraag Koen Metsu, raadpleegbaar op: www.dekamer.be/kvvcr/showpage.cfm?section=qrva&language=nl&cfm=qrvaXml.cfm?legislat=54&dossierID=54-b099-866-1515-2016201712790.xml. 379 Antwoord Koen Geens, raadpleegbaar op: www.dekamer.be/kvvcr/showpage.cfm?section=qrva&language=nl&cfm=qrvaXml.cfm?legislat=54&dossierID=54-b099-866-1515-2016201712790.xml. 380 Mvt, Parl. St. Kamer 2017-18, nr.54K2732/001. 381 Mvt, Parl. St. Kamer 2017-18, nr.54K2732/001, p.9.; Artikel 3 nieuwe COIV-wet 382 Wet van 4 februari 2018 houdende de opdrachten en de samenstelling van het COIV, BS 26 februari 2018. 383 Mvt, Parl. St. Kamer 2017-18, nr.54K2732/001, p.9.
73
3.4 Conclusie: dweilen met de kraan open
141. De essentie van het verhaal is dat wetgever steeds een stap te laat is of anders gesteld, de
cybercrimineel steeds een stap verder staat. Dweilen met de kraan open is hierbij de gepaste
uitdrukking. Wanneer in nieuwe methoden voorzien wordt, zullen deze slechts voor een beperkte termijn
effectief zijn en zal de cybercrimineel snel weer manieren vinden om deze te omzeilen. Bovendien blijkt
het quasi onmogelijk de wetgeving ooit helemaal up-to-date te krijgen aangezien een wetswijziging een
bepaalde termijn in beslag neemt. Wetgeving is iets vrij statisch, die enkel door toedoen van de wetgever
aangepast kan worden, terwijl de technologische maatschappij iets dynamisch is die constant aan
evoluties onderhevig is. Wanneer vernieuwde wetgeving uiteindelijk van kracht is, zal deze vaak alweer
verouderd zijn. Commissaris Marc Vancoillie stelt, dat wat de wet digitaal speurwerk betreft, dit ook het
geval zal zijn. Deze heeft de slagkracht van de opsporingsdiensten in cybersfeer gevoelig uitgebreid,
maar anderzijds moet ook dit genuanceerd worden en zal de cybercrimineel manieren vinden om ook
deze nieuwe methoden weer verder te omzeilen via nieuwe technologische uitvindingen. Volgens
commissaris Vancoillie ligt het probleem dus niet zozeer bij de wetgever, maar moet onder ogen gezien
worden dat de cybercrimineel steeds een stap voorop zal zijn. Toch dient onderstreept te worden dat
met de wet digitaal speurwerk de wetgever wel degelijk een grote inspanning geleverd heeft. De online
slagkracht van de politie breidde hiermee aanzienlijk uit. Nu is het de taak van de wetgever om niet weer
in slaap te dommelen en verdere aanpassingen en evoluties op de voet te volgen.
142. Een ander steeds terugkerend probleem is het evenwicht tussen enerzijds het bestrijden van de
criminaliteit in de cybersfeer en anderzijds het respect voor de fundamentele rechten van de burger.
Vooral met betrekking tot het recht op eerbiediging van het privéleven, blijft dit een delicate kwestie. Of
ooit een evenwicht zal gevonden worden, waarmee beide partijen zich kunnen verzoenen, blijft echter
de vraag.
DEEL III: DE ONLINE INFILTRATIE
76
77
DEEL III: DE ONLINE INFILTRATIE
1 Inleiding
143. Dat de mensheid moeilijk kan weerstaan aan verleiding is een vaststaand feit. Het eeuwenoude verhaal
van Adam en Eva is hier direct al een bekend voorbeeld van.384 Maar in hoeverre kan deze menselijke
zwakheid gehandhaafd worden door de opsporingsautoriteiten als middel om strafbare feiten aan het daglicht
te brengen? De bijzondere opsporingsmethode infiltratie maakt van deze zwakheid gebruik. Het vormt een
van de belangrijkste en meest gebruikte verleidingstechnieken van de opsporingsdiensten. Centrale
kenmerken ervan zijn misleiding, participatie en verborgenheid.385 Het is een bijzondere opsporingsmethode
waarbij een politieman zich, onder een fictieve identiteit, mengt in het criminele milieu in de hoop zo bewijzen
en informatie te verzamelen over potentiële of reeds voltrokken misdrijven waarvan ernstige aanwijzingen
bestaan.386 De infiltrant creëert een context waarbinnen het plegen van misdrijven aanlokkelijk is. De taak
van de infiltrant is allicht bij iedere burger gekend, al is het maar door naar films of series te kijken. In realiteit
vormt dit toch nog vaak een bron van discussie zoals over de grens met provocatie.
144. Door de wet digitaal speurwerk is er ook voor de virtuele wereld een mogelijkheid geschapen tot
infiltratie, de infiltratie light genaamd. Dit vormt de digitale variant van de klassieke infiltratie of de full infiltratie.
Het is een specifieke maatregel voor interacties of infiltraties die uitsluitend op het internet plaatsvinden. Dit
werd ingevoegd in het nieuwe artikel 46sexies van het wetboek van strafvordering. Ook het darknet valt
onder de draagwijdte van het begrip ‘internet’ en kan dus het voorwerp uitmaken van een online
infiltratieopdracht. De anonimiteit die een cruciale rol speelt op het darknet, speelt niet enkel in het voordeel
van de criminelen, maar ook in dat van de opsporingsautoriteiten. Deze anonimiteit zal de opdracht van
online infiltratie alleen maar faciliteren. Zo kan de politie zich via de verschillende anonimiserende diensten
en onder een pseudoniem voordoen als een potentiële online koper om zo meer informatie en bewijzen te
verzamelen rond de identiteit van de online drugshandelaar op het darknet.
145. Toch laat de wet digitaal speurwerk nog heel wat leemtes over. Nog steeds heersen er tal van
onduidelijkheden over hoe de klassieke regels zoals ingevoerd in 2003, moeten worden toegepast op de
digitale wereld anno 2018. Ook met betrekking tot de online infiltratie of infiltratie light rijzen vragen. Op papier
384 F. VERBRUGGEN, “De kat bij de melk. Strafrechtelijke grenzen aan praktijktests: het verbod op burgerinfiltratie en op de
uitlokking van misdrijven” in B. VAN KEIRSBILCK, R. VAN RANSBEECK en A. DE BOECK (eds.), Mystery shopping, Antwerpen-Cambridge, Intersentia, 2017, p.7-8. 385 E.W. KRUISBERGEN en D. DE JONG, “Undercoveroperaties: een noodzakelijk kwaad? Heden, verleden en toekomst van een
omstreden opsporingsmiddel”, Justitiële verkenningen 2012, jrg. 38, nr.3, p.50. 386 Artikel 47octies Sv.
78
lijkt alles fantastisch geregeld, maar dit moet natuurlijk ook toegepast kunnen worden in de praktijk. Om op
deze vragen vanuit de praktijk een antwoord te kunnen bieden, werd een interview afgenomen met
verschillende experten binnen dit vakgebied namelijk met dhr. Commissaris Marc Vancoillie (DJSOC),
onderzoeksrechter te Mechelen Philippe Van Linthout en federaal magistraat Jan Kerkhofs.
2 Wettelijk kader van de infiltratie light
2.1 Aard en toepassingsgebied
2.1.1 Het doel
146. Artikel 47octies, §1, lid 1 Sv biedt een wettelijke rechtsgrond voor de klassieke infiltratie en bepaalt dat
hieronder kan begrepen worden “Het onder een fictieve identiteit, duurzaam contact onderhouden met een
of meerdere personen, waarvan er ernstige aanwijzingen zijn dat zij strafbare feiten in het kader van een
criminele organisatie, zoals bedoeld in artikel 324bis van het Strafwetboek, of misdaden of wanbedrijven als
bedoeld in artikel 90ter, §§ 2 tot 4 plegen of zouden plegen.”387
147. Artikel 46sexies, §1 Sv vormt daarentegen het digitale alternatief en bepaalt dat “bij het opsporen van
de misdaden en wanbedrijven, wanneer het onderzoek zulks vereist en de overige middelen van onderzoek
niet lijken te volstaan om de waarheid aan de dag te brengen, de procureur des Konings de politiediensten
bedoeld in het tweede lid kan machtigen om op het internet, desgevallend onder een fictieve identiteit, contact
te onderhouden met een of meerdere personen waarvan er ernstige aanwijzingen zijn dat zij strafbare feiten
die een correctionele hoofdgevangenisstraf van een jaar of een zwaardere straf tot gevolg kunnen hebben,
plegen of zouden plegen.”388
148. Het concept van de klassieke infiltratie verschilt nauwelijks van dat van de online infiltratie, met
uitzondering van de omgeving waarin dit plaatsvindt en de misdrijven waarvoor deze maatregel ingeschakeld
kan worden. De online infiltratie vindt louter plaats in de virtuele wereld, terwijl de klassieke infiltratie
plaatsvindt in de fysieke wereld. De kernprincipes van zowel de fysieke als virtuele infiltratieopdrachten zijn
nochtans dezelfde namelijk verborgenheid, misleiding en participatie.389 Via het opbouwen van een valse
vertrouwensband wordt gepoogd binnen te dringen in de leefwereld van de verdachte om zo informatie en
bewijsmateriaal van mogelijke gepleegde of nog te plegen misdrijven te bekomen. Daarenboven is de
bijzondere onderzoeksmethode infiltratie ook belangrijk om inzicht te krijgen in de modus operandi die
gehanteerd wordt in de criminele wereld. Elk vermoeden dat erop wijst dat de ‘vertrouwenspersoon’ in
387 Artikel 47octies, §1 Sv. 388 Artikel 46sexies, §1 Sv. 389 E.W. KRUISBERGEN en D. DE JONG, “Undercoveroperaties: een noodzakelijk kwaad? Heden, verleden en toekomst van een omstreden opsporingsmiddel”, Justitiële verkenningen 2012, jrg. 38, nr.3, p.50.
79
werkelijkheid een opsporingsambtenaar uitmaakt, zal leiden tot het einde van het contact en dus het
mislukken van de infiltratieopdracht. Dit risico zal enigszins ingedekt worden door de mogelijkheid van het
aannemen van een fictieve identiteit.
Verder dient opgemerkt te worden dat een virtuele infiltratie steeds kan overgaan in een fysieke infiltratie,
namelijk een infiltratie die eerst op het internet plaatsvindt (online), maar later overschakelt tot de fysieke
wereld (offline).390 Het gevolg is dat er overgeschakeld moet worden van het online wettelijk regime naar het
strengere offline wettelijk regime. Het is dus van alle belang te weten wanneer precies overgeschakeld moet
worden. Dit is bijvoorbeeld de situatie waarin een virtuele infiltrant via het darknet contact onderhoudt met
een drugsdealer en overgaat tot een pseudo-koop, met een afspraak in de reële wereld tot gevolg.
149. Samenvattend kan gesteld worden dat infiltratie dus inhoudt dat politieambtenaren al dan niet met een
fictieve identiteit contacten onderhouden met mensen die ze willen benaderen in het kader van een
strafrechtelijk onderzoek.391 De Van Dale omschrijft dit begrip als “het binnendringen in vijandelijk gebied of
beperkte kringen voor het verkrijgen van gegevens”.392 Zowel bij de online als bij de offline infiltratie is het de
procureur des Konings die, na het toetsen van verschillende voorwaarden, overgaat tot het machtigen van
de bevoegde politieagenten.393 Na het verkrijgen van de machtiging kan worden overgegaan tot “het
onderhouden van contacten” met reeds op voorhand bepaalde targets waartegen ernstige aanwijzingen
bestaan van bepaalde criminele intenties of daden.394 Met betrekking tot het onderhouden van contacten kan
opgemerkt worden dat daar waar er bij de klassieke infiltratie sprake is van ‘duurzaam contact’, er bij de
online infiltratie hier geen gewag van gemaakt wordt. Toch had de wetgever eenzelfde interpretatie voor
ogen en moet ook bij de online infiltratie duurzaam contact nagestreefd worden. Onder duurzaamheid mag
niet de duurtijd van het contact begrepen worden, maar wel de intensiteit van het contact.395 Men moet een
vertrouwensband opbouwen met de verdachte zodat deze overgaat tot het delen van informatie die hij niet
met iedereen zou delen.396 Deze vertrouwensband kan niet opgebouwd worden door middel van een
eenmalig contact. Actief interfereren in het leven van het verdachte individu is de boodschap. Dit is dan ook
het cruciale verschil met de bijzondere opsporingsmethode observatie, aangezien die laatste gelimiteerd is
tot het loutere observeren van het gedrag van de verdachte, zonder actief te gaan interfereren.397
390 L.A.R. SIEMERINK, “Bob logt in: infiltratie en pseudokoop op het internet”, Computerrecht 2000, nr.3, p.144. 391 L. BOVE, “Politie mag meer infiltreren op het internet”, De Tijd 17 maart 2016, www.tijd.be/tablet/newspaper-politiek-economie/Politie-mag-meer-infiltreren-op-het-internet/9744825. 392 www.vandale.nl/gratis-woordenboek/nederlands/betekenis/Infiltratie#.Wt2Y54hubIU 393 Artikel 46sexies, §1-2 Sv. en artikel 47octies, §2 Sv. 394 Artikel 46sexies, §1, lid 1 Sv. en artikel 47octies, §1, lid 1 Sv. 395 MvT, Parl. St. Kamer 2001-2002, nr. 50K1688/001, p. 34. 396 C. CONINGS, Een coherent regime voor strafrechtelijke zoekingen in de fysieke en digitale wereld, doctoraatsthesis Rechten KU Leuven, 2016, p.474. 397 Artikel 47sexies Sv.
80
Het heimelijk karakter waarmee de infiltratie samengaat, veronderstelt dat een fictieve identiteit aangenomen
wordt. Zonder het aannemen van een fictieve identiteit zou de infiltratieopdracht sowieso geen nut hebben
aangezien een crimineel nooit een vertrouwensband zou opbouwen met een persoon waarvan hij weet dat
het om een opsporingsambtenaar gaat. Bovendien vormt de fictieve identiteit een soort schild bij
ontmanteling van de infiltratieopdracht.
150. Toch zal mijns inziens de online vertrouwensrelatie niet zo intens ervaren worden als in de fysieke
wereld aangezien hierbij op geen enkel moment sprake is fysiek contact. De opsporingsambtenaar die zich
virtueel vermomt als potentiële koper op het darknet zal inderdaad ook een zekere vertrouwensband moeten
opbouwen met de verkoper-verdachte vooraleer deze zal overgaan tot het verkopen van drugs of het delen
van bepaalde informatie. Vertrouwen staat bovendien centraal op cryptomarkten en vormt de basis van de
gehele business zoals duidelijk gemaakt in Deel I van deze masterproef. Maar toch moet onder ogen gezien
worden dat deze vertrouwensband zich tot louter virtuele contacten terwijl het bij de klassieke infiltratie om
een fysieke vertrouwensband gaat waarbij niet enkel de verdachte om de tuin geleid wordt maar ook zijn
gehele leefomgeving. De infiltrant dringt letterlijk binnen in het leven van de verdachte. Hierdoor zal er mijns
inziens bij de online infiltratie minder snel sprake zijn van een onverantwoorde inmenging in het privéleven
van de verdachte door de overheid, zeker wanneer dit op het darknet plaatsvindt. De conversaties zullen
vaak niet veel verder gaan dan het bespreken van de deal. Personen trekken naar het darknet net omdat ze
anoniem willen blijven en dit via verschillende technieken willen verzekeren. Het zal dan ook moeilijk zijn om
hierop een vertrouwensband op te bouwen die zo ver gaat dat persoonlijke informatie zal gedeeld worden.
2.1.2 Online infiltratie als bijzondere opsporingsmethode
151. In de memorie van toelichting bij de BOM-wet wordt gesteld dat het begrip ‘bijzondere
opsporingsmethoden’ een evolutief begrip is, die in de toekomst ongetwijfeld aan verschillende wijzigingen
onderhevig zal zijn. Daarom werd niet in een allesomvattende definitie van dit begrip voorzien.398 De online
infiltratie kan gezien worden als een van die voorspelde toekomstige evoluties.
152. Deze bijzondere variant van infiltratie dient beschouwd te worden als een bijzondere
opsporingsmethode sensu lato, eerst en vooral omdat hierbij ook gebruik wordt gemaakt van een
vertrouwelijk dossier.399 Bovendien wordt ook een machtiging vereist van de procureur des Konings of in het
kader van een gerechtelijk onderzoek door de onderzoeksrechter.400 Verder kan de aard als bijzondere
opsporingsmethode afgeleid worden uit het heimelijke verloop van de online infiltratie. Ook de mogelijke
inmenging in de fundamentele rechten, zoals het recht op privacy401 en inbreuken op fundamentele
398 MvT, Parl. St. Kamer 2001-2002, nr.50K1688/01, p.8. 399 Artikel 46sexies, §3, lid 7 Sv. 400 C. VAN DEN WYNGAERT, P. TRAEST en S. VANDROMME, Strafrecht en strafprocesrecht in hoofdlijnen, Antwerpen-Apeldoorn, Maklu, 2017, p.1135.; artikel 46sexies, §2 en §5 Sv. 401 Art. 8 EVRM.
81
beginselen van de strafrechtspleging, zoals het loyaliteitsbeginsel bij het zoeken naar bewijzen zorgen voor
het karakter als BOM-methode.402 Ten slotte kan ook nog gewezen worden op het feit dat ook de online
infiltratie enkel uitgevoerd mag worden door gespecialiseerde politieambtenaren.403
2.1.3 De verantwoording van het soepeler regime
153. Belangrijk op te merken is dat er geen aanpassing plaatsvond van de klassieke infiltratie aan de digitale
evolutie, maar dat er daarentegen in een afzonderlijk artikel voor de online infiltratie voorzien werd. De online
infiltratie bestaat naast de klassieke infiltratie. In het nieuwe artikel werd voorzien in een soepeler regime. De
memorie van toelichting verantwoordt dit soepeler regime aan de hand van twee argumenten: primair is het
te verklaren door het minder indringende karakter van de online infiltratie aangezien deze louter op het
internet plaatsvindt.404 Bij de klassieke infiltratie is er sprake van een fysieke confrontatie tussen de infiltrant
en de potentiële misdadiger. De infiltrant dringt binnen in de leefwereld van de verdachte, wat ook wil zeggen
dat hij met andere mensen uit de dichte omgeving van de verdachte in contact komt. Het ‘familiale’ karakter
komt hierbij gauw om de hoek loeren. Hiervan is geen sprake bij de online infiltratie en zeker niet wanneer
dit op het darknet plaatsvindt. Alles verloopt via virtuele contacten, tussen de opsporingsambtenaar en de
potentiële verkopers bijvoorbeeld, waarbij minder snel andere personen betrokken zullen worden. Zoals
hierboven gesteld, zullen de virtuele contacten minder intens ervaren worden dan in de fysieke wereld. Dit
zal ervoor zorgen dat de overheid op het darknet minder snel een inbreuk zal maken op recht op eerbiediging
op het privéleven. Bovendien brengt de online infiltratie minder risico’s met zich mee in hoofde van de
infiltrant, zoals een verminderd risico op de ontmaskering, op represailles en vergeldingen etc. Bij de
klassieke infiltratie daarentegen wurmt de infiltrant zich letterlijk binnen in het leven van het geviseerde target.
De vertrouwensband zal hierbij veel intenser ervaren worden, aangezien men elkaar letterlijk kent. Dit zal
ervoor zorgen dat bij ontmaskering van de infiltrant als opsporingsambtenaar er een enorme ontgoocheling
zal ontstaan bij de verdachte en deze er alles zal aan doen om wraak te nemen, zowel ten aanzien van de
speurder als ten aanzien van zijn familie. Dit verantwoordt het feit dat in een strenger kader voorzien werd
voor wat betreft de offline infiltratie.
154. Toch wordt in de memorie van toelichting gesteld dat de ontwikkeling van internet tot gevolg heeft dat
duurzame interacties op het internet ook een aanzienlijke impact kunnen hebben op de persoonlijke
levenssfeer.405 Er wordt met andere woorden erkend dat ook bij de online infiltratie de inmenging zo sterk
kan zijn dat er sprake is van een schending van de eerbiediging van het privéleven van de verdachte. Daarom
is verantwoording uit een tweede belangrijke invalshoek vereist. Alle contacten op het internet worden
402 MvT, Parl. St. Kamer 2001-2002, nr.50K1688/01, p.8. 403 C. DE ROY en S. VANDROMME, Bijzondere opsporingsmethoden en aanverwante onderzoeksmethoden, Antwerpen, Intersentia, 2004, p.3.; Artikel 46sexies, §1, lid 2 Sv. 404 MvT, Parl. St. Kamer 2015-2016, nr.54K1966/001, p.36. 405 Ibid.
82
geregistreerd.406 Hierdoor wordt de maatregel a posteriori veel transparanter en wordt het risico op misbruik
voorkomen.407 In de fysieke wereld is altijd sprake van één op één situaties en is achteraf weinig controle op
wat er daadwerkelijk gebeurd is, terwijl op het internet woord voor woord vastgelegd kan worden wat een
infiltrant doet. Dat zorgt ervoor dat achteraf makkelijk en snel gecontroleerd kan worden of er sprake geweest
is van onder meer uitlokking. De online infiltratie biedt dus meer mogelijkheden vanuit het oogpunt van
controle.408 Een constante registratie van de contacten bij de fysieke infiltratie zou daarentegen een gevaar
inhouden voor de integriteit van de infiltrant aangezien zo het risico op ontmaskering verhoogd wordt.
Daarenboven, wanneer bij de offline infiltratie overgegaan wordt tot het registreren van de contacten, maakt
dit een loutere veiligheids- en beschermingsmaatregel uit en mogen de opgevangen gesprekken niet als
bewijs gebruikt worden en dienen ze onmiddellijk na de operatie vernietigd te worden.409
2.1.4 Het toepassingsgebied
155. Belangrijk voor deze masterproef is dat de memorie van toelichting bevestigt dat de infiltrant kan
opereren binnen een ruim digitaal speelveld, waaronder ook het darknet behoort.410 De gemachtigde
politieagent kan undercover opereren op het darknet om bijvoorbeeld tot belangrijke informatie te komen
omtrent online drugshandel in handen van een bepaalde verdachte. Hierbij reikt de memorie van toelichting
een voorbeeld aan dat toegepast kan worden op de context van het darknet: “De politie beschikt over ernstige
aanwijzingen dat een bepaalde persoon online een handel heeft opgezet in drugs. De procureur des Konings
kan een infiltratie op het internet bevelen om de persoon en eventuele mededaders verder te identificeren.”411
Het feit dat deze online handel opgezet werd op een cryptomarkt op het darknet vormt dus geen hinderpaal
voor de online infiltratie aangezien dit ook op het darknet uitgevoerd kan worden.
2.2 Toepassingsvoorwaarden
2.2.1 De rode draad doorheen de BOM-methoden: subsidiariteit en proportionaliteit
156. Zoals hierboven vermeld, kan geconcludeerd worden dat net zoals de klassieke infiltratie, de online
infiltratie ook een bijzondere opsporingsmethode uitmaakt. Een van de factoren bepalend voor dit karakter
is het voldoen aan de beginselen van subsidiariteit en proportionaliteit. Deze beginselen vormen een rode
draad doorheen de klassieke bijzondere opsporingsmethoden en mutatis mutandis ook doorheen de huidige
digitale versie ervan. De procureur des Konings moet te allen tijde deze beginselen aftoetsen vooraleer hij
406 Artikel 46sexies, §4 Sv. 407 MvT, Parl. St. Kamer 2015-2016, nr. 54K1966/001, p.36. 408 L.A.R. SIEMERINK, “Bob logt in: infiltratie en pseudokoop op het internet”, Computerrecht 2000, nr.3, p.143. 409 C. CONINGS, Een coherent regime voor strafrechtelijke zoekingen in de fysieke en digitale wereld, doctoraatsthesis Rechten KU Leuven, 2016, p.181. 410 MvT, Parl. St. Kamer 2015-2016, nr. 54K1966/001, p.36. 411 Ibid., p.37.
83
kan overgaan tot het machtigen van de infiltratie. Dit zal binnen de machtiging ook verder gemotiveerd
moeten worden.
157. Ten eerste moet er rekening gehouden worden met het subsidiariteitsbeginsel wat op eenzelfde wijze
geïmplementeerd is in de nieuwe wet.412 De wetgever wil met het subsidiariteitsbeginsel benadrukken dat
bedachtzaam met de maatregel van online infiltratie omgesprongen moet worden. Geen enkel andere,
minder indringende en vergaande maatregel mag mogelijks tot hetzelfde resultaat leiden.413 “Enkel wanneer
het onderzoek zulks vereist en de overige middelen van onderzoek niet lijken te volstaan voor de
waarheidsvinding mag een infiltratie op het internet worden toegestaan.”414 De techniek moet met andere
woorden dienen als laatste redmiddel, wanneer op geen enkel andere redelijke wijze hetzelfde doel bereikt
kan worden.415 Bij het ontmantelen van online drugshandel via het darknet zal snel aan de
subsidiariteitsvereiste voldaan zijn aangezien de verschillende technologieën die gebruikt worden om de
identiteit en locatie te verbergen ervoor zorgen dat de waarheid moeilijk via andere manieren aan het licht
gebracht kan worden.
158. Daarnaast moet aan het proportionaliteitsbeginsel voldaan worden. Dit betekent dat de maatregel
van de infiltratie in verhouding dient te staan met de ernst van het misdrijf.416 De online infiltratie maakt net
zoals de offline infiltratie, een verregaande bevoegdheid uit en mag niet bij elk miniem vermoeden van
misdaad ingesteld worden, maar er moet sprake zijn van ernstige aanwijzingen van strafbare feiten die een
correctionele hoofdgevangenisstraf van een jaar of een zwaardere straf tot gevolg kunnen hebben.417 De
grens ligt hier laag, maar hiervoor werd bewust gekozen aangezien tal van misdrijven kunnen plaatsvinden
via het medium van internet. Bij de klassieke infiltratie daarentegen moet sprake zijn van ernstige
aanwijzingen van strafbare feiten die op de taplijst voorkomen of feiten gepleegd binnen het kader van een
criminele organisatie.418 Met andere woorden zal de infiltratie slechts toegelaten worden in een onderzoek
naar de meest ernstige misdrijven. De drempel ligt hier dus veel hoger dan wat geldt voor de online infiltratie.
De hoogdrempelige proportionaliteitstoets bij de klassieke infiltratie verantwoordt zich door de graad van
inbreuk op de individuele rechten en vrijheden die met een infiltratieopdracht gepaard gaan.419 Zoals
hierboven gesteld is de klassieke infiltratie indringender en verregaander dan de online infiltratie en kan
412 Artikel 47octies, §1-§2 Sv. en Artikel 46sexies, §1, lid 1 en §2 Sv 413 C. VAN DEN WYNGAERT en P. TRAEST, Strafrecht en strafprocesrecht in hoofdlijnen, Antwerpen-Apeldoorn, Maklu, 2017, p.1136. 414 Artikel 47octies, §2 Sv. en artikel 46sexies, §1 Sv. 415 C. DE ROY en S. VANDROMME, Bijzondere opsporingsmethoden en aanverwante onderzoeksmethoden, Antwerpen, Intersentia, 2004, p.11. 416 C. CONINGS, Een coherent regime voor strafrechtelijke zoekingen in de fysieke en digitale wereld, doctoraatsthesis Rechten KU Leuven, 2016, p.160. 417 Artikel 46sexies, §1, lid 1 Sv. 418 Artikel 47octies, §1, lid 1 Sv. 419 MvT, Parl. St. Kamer 2001-2002, nr. 50K1688/01, p.35.
84
daardoor op zijn minst verwacht worden dat deze maatregel slechts bij ernstige gevallen aangewend zal
worden. De online infiltratie, die minder verregaand is, zal met andere woorden sneller in verhouding staan
tot het gepleegde misdrijf.
Wat de proportionaliteitstoets betreft, moet er verder nog gewezen worden op het begrip ‘aanwijzingen’. Er
moet geen sprake zijn van vaststaande bewijzen tegen de verdachte vooraleer overgegaan kan worden tot
infiltratie, ernstige aanwijzingen volstaan. Maar wat precies onder ernstige aanwijzingen begrepen moet
worden, wordt nergens in de wetgeving verder gepreciseerd. De vereiste van ernstige aanwijzingen mag niet
te strikt geïnterpreteerd worden, aangezien het niet uitgesloten kan worden dat de contacten van de infiltrant
zich ook uitstrekken tot de entourage van de personen tegenover wie geen ernstige aanwijzingen bestaan.
Zo niet wordt de infiltratie in de praktijk totaal onmogelijk.420 Met betrekking tot infiltratieopdrachten op het
darknet kan dit echter wat genuanceerd worden.
2.2.2 Machtiging verleend voor de online infiltratieprocedure
159. De bevoegdheid tot het machtigen van de infiltratieopdracht komt, zoals bepaald in de artikelen
47octies, §2 en 46sexies, §§1-2 Sv, in beide gevallen toe aan de procureur des Konings. De vereisten
waaraan deze machtiging dient te voldoen zijn daarentegen niet gelijklopend. Die bij de klassieke infiltratie
zijn veel uitgebreider geformuleerd dan wat geldt voor de online infiltratie.
Wat de klassieke infiltratie betreft wordt bepaald in artikel 47octies, §3 Sv dat: “De machtiging tot infiltratie
schriftelijk is en volgende informatie vermeldt:
1° de ernstige aanwijzingen van het strafbaar feit die de infiltratie wettigen
2° de redenen waarom de infiltratie onontbeerlijk is om de waarheid aan de dag te brengen;
3° indien bekend, de naam of anders een zo nauwkeurig mogelijke beschrijving van de persoon of personen
bedoeld in § 1;
4° de wijze waarop aan de infiltratie uitvoering zal worden gegeven, daaronder begrepen de toelating
kortstondig een beroep te doen op de deskundigheid van een burger, zoals bepaald in § 1, tweede lid, en de
toelating politionele onderzoekstechnieken, zoals bepaald in § 2, tweede lid, aan te wenden;
5° de periode tijdens welke de infiltratie kan worden uitgevoerd en die niet langer mag zijn dan drie maanden
te rekenen van de datum van de machtiging;
6° de naam en de hoedanigheid van de officier van gerechtelijke politie, die de leiding heeft over de uitvoering
van de infiltratie.”
420 H. BERKMOES en J. DELMULLE, De bijzondere opsporingsmethoden en enig andere onderzoeksmethoden, Brussel, Politea, 2011, p.675-678.
85
Wat de online infiltratie betreft, wordt in §2 louter gesteld in dat: “De maatregel bedoeld in §1 door de
procureur des Koning wordt bevolen met een voorafgaandelijke en met redenen omklede schriftelijke
machtiging.”421
160. In beide gevallen moet de machtiging dus schriftelijk zijn en voorafgaandelijk aan de
infiltratieopdracht afgeleverd worden. In de spoedeisende gevallen waarbij voorafgaande machtiging niet
meer mogelijk is, kan in beide gevallen de machtiging mondeling worden verleend, maar dient dit achteraf
zo spoedig als mogelijk bevestigd te worden in schriftelijke vorm en volgens dezelfde voorwaarden.422
161. Daarenboven dient de machtiging door de procureur des Konings gemotiveerd te worden. Bij de online
infiltratie houdt dit in dat de procureur des Konings expliciet motiveert dat aan de voorwaarden van
subsidiariteit en proportionaliteit zijn voldaan en dat er ernstige aanwijzingen zijn van strafbare feiten waarop
minstens één jaar gevangenisstraf staat.423 Verder worden er geen vereisten gesteld. Daarentegen is met
betrekking tot de offline infiltratie zoals hierboven gesteld, een limitatieve lijst opgesomd van wat de
motivering allemaal moet inhouden.424
Deze strengere motiveringsvereisten ten aanzien van de klassieke infiltratie bouwt eerst en vooral verder op
het indringende karakter ervan. De infiltrant gaat zich fysiek inmengen in de leefwereld van de verdachte.
Hierdoor zal het recht op eerbiediging van het privéleven sneller in het gedrang komen dan bij de online
infiltratie aangezien bij het laatste enkel sprake is van virtuele contacten en er geen fysieke inmenging in het
privéleven plaatsvindt. Daarom zijn strengere motiveringsvereisten ten aanzien van de offline infiltratie
vereist, opdat deze verantwoord en bedacht zou worden toegelaten door de procureur des Konings.
Daarenboven zorgt de uitgebreide motivering ervoor dat achterna rechterlijke controle van de infiltratie
mogelijk wordt.425 De offline infiltratieopdracht wordt in tegenstelling tot de online versie niet geregistreerd
wat het moeilijker maakt voor de rechter om de bedachtzame en correcte aanwending van de offline infiltratie
achterna te beoordelen. De voorafgaandelijke uitgebreide motivering van de procureur des Konings kan deze
discussies ontmijnen.
162. Ook in het kader van een gerechtelijk onderzoek kan als mogelijkheid voorzien worden in de (online)
infiltratie. In tegenstelling tot het opsporingsonderzoek wordt deze dan niet door de procureur des Konings
bevolen, maar zal een bevel uitgaan van de onderzoeksrechter overeenkomstig artikel 56bis Sv.426 De
machtiging van de onderzoeksrechter wordt steeds ten uitvoer gelegd door de procureur des Konings, die
421 Artikel 46sexies, §2 Sv. 422 Artikel 46sexies, §2, lid 2 en Artikel 47octies, §5 Sv. 423 MvT, Parl. St. Kamer 2015-2016, nr.54K1966/001, p.41. 424 Artikel 47octies, §3 Sv. 425 C. CONINGS, Klassiek en digitaal speuren naar strafrechtelijk bewijs, Antwerpen-Cambridge, Intersentia, 2017, p.270. 426 Artikel 46sexies, §5 Sv. en Artikel 47octies, §7 Sv.
86
tevens - in voorkomend geval - ten aanzien van de betrokken politieambtenaren een machtiging verleent tot
het plegen van strafbare feiten.427
163. Bij beide vormen van infiltratie is de machtiging geldig voor een termijn van drie maanden te rekenen
vanaf de datum van de machtiging. Deze termijn kan verlengd worden door een nieuwe machtiging van de
procureur des Konings die aan dezelfde vormvereisten zoals hierboven gesteld dient te voldoen.428
2.2.3 Politionele interactie versus politionele infiltratie
164. In het laatste lid van paragraaf een van artikel 46sexies Sv. wordt een belangrijk standpunt ingenomen
door de wetgever: “Dit artikel is niet van toepassing op de persoonlijke interactie op het internet van
politieambtenaren, bij de uitvoering van hun opdrachten van gerechtelijke politie, met een of meerdere
personen, die enkel een gerichte verificatie of een arrestatie tot direct doel heeft, en dit zonder gebruik te
maken van een geloofwaardige identiteit.”
165. Hierin wordt verduidelijkt dat een onderscheid gemaakt moet worden tussen online interactie en online
infiltratie. Geen toepassing is vereist van artikel 46sexies Sv. in situaties waarin politieambtenaren overgaan
tot een persoonlijke interactie op het internet die slechts een gerichte verificatie of arrestatie tot doel heeft.
De online infiltratie strekt ertoe contact te onderhouden met een of meerder personen en dit op een duurzame
manier.429 Het contact moet in zekere zin voldoende intens zijn opdat een minimale vertrouwensband kan
opgebouwd worden. Interactie daarentegen, die slechts een gerichte verificatie of arrestatie tot doel heeft,
vergt slechts een kortstondig contact. Er wordt geen vertrouwensrelatie opgebouwd. De voorbereidende
werken verstrekken hierbij duidelijke voorbeelden. Als voorbeeld van een persoonlijke interactie die enkel
een gerichte verificatie tot direct doel heeft, wordt de situatie gegeven waarin dreigende berichten op het
internet worden geanalyseerd. Een korte persoonlijke interactie met de persoon die het bericht geplaatst
heeft, kan al uitwijzen of deze een “echte’ radicaal/terrorist/ etc. is, dan wel een flauwe grappenmaker of een
fantast.430 Als voorbeeld van interactie die een gerichte arrestatie tot doel heeft, wordt een situatie
voorgesteld waarin een politieambtenaar onder valse voorwendselen met een internetgebruiker afspreekt
om elkaar fysiek te ontmoeten, teneinde deze persoon te kunnen arresteren.431 Bij beide voorbeelden is de
regeling van artikel 46sexies SV niet van toepassing en is dus ook geen machtiging vereist van de procureur
des Konings. Hierbij moet duidelijk gesteld worden dat bij interacties, in tegen stelling tot infiltratie, geen
427 MvT, Parl. St. Kamer 2015-2016, nr.54K1966/001, p.44-45. 428 Artikel 46sexies, §2, lid 1 Sv. en artikel 47octies, §3, 5° en §6 Sv. 429 C. CONINGS, Klassiek en digitaal speuren naar strafrechtelijk bewijs, Antwerpen-Cambridge, Intersentia, 2017, p.348. 430 MvT, Parl. St. Kamer 2015-2016, nr. 54K1966/001, p.38. 431 Ibid., p.39.
87
gebruik gemaakt mag worden van een fictieve identiteit.432 De politieambtenaar dient hierbij van zijn eigen
naam gebruik te maken, maar zal wellicht niet vermelden dat hij behoort tot het politiewezen.
2.2.4 De vereiste skills van de infiltrant
166. Artikel 46sexies §1, lid 2 Sv. stelt dat: “De koning de voorwaarden bepaalt, onder meer wat opleiding
betreft, en de nadere regels voor de aanwijzing van de politiediensten die bevoegd zijn om de maatregel,
bedoeld in dit artikel, ten uitvoer te leggen.” Dus niet om het even welke onderzoeker kan belast worden met
de uitvoering van een dergelijke infiltratieopdracht. Toch dient vastgesteld te worden dat tot op heden nog
geen KB voorhanden is en het dus gissen blijft naar wie bevoegd is voor het uitvoeren van de online
infiltratieopdracht. Bovendien zal in een specifieke opleiding voor de beoogde politiediensten voorzien dienen
te worden met het oog op zowel de bescherming van de persoonlijke levenssfeer als het verzekeren van het
goede verloop van de onderzoeken.433 Met betrekking tot de opleiding is het onder andere belangrijk dat de
infiltrant de grens met provocatie af leert te tasten en steeds de nodige psychologische afstand leert te
bewaren met het criminele milieu. Ook hier worden er bij de klassieke infiltratie terecht weer strengere eisen
gesteld.
167. De klassieke infiltratie stelt hogere eisen opdat een politieagent geschikt zou zijn voor de uitoefening
van de infiltratieopdracht.434 De uitvoering van de opdracht wordt voorbehouden voor de leden van de
speciale eenheden van de federale politie (DSU).435 Dit valt terug te verantwoorden door de grotere fysieke
risico’s voor de infiltrant en zijn omgeving die met de offline infiltratie gepaard gaan. De infiltrant kan bij wijze
van spreken letterlijk op een stoel naast de verdachte plaatsnemen in tegenstelling tot de online infiltrant die
louter achter het computerscherm blijft zitten op een andere locatie. De infiltrant moet perfect weten hoe hij
moet handelen om ontmaskering te vermijden en wanneer dit toch plaatsvindt hoe hij op een zo veilig
mogelijke manier hierop moet reageren. Ook de memorie van toelichting onderstreept het belang van een
goede opleiding: “Het uitermate delicate karakter van een offline infiltratieoperatie en het enorme belang van
een juiste sturing en strikte controle van de betrokken vanuit hun eigen politionele hiërarchie laten niet toe
dat om het even welke politieambtenaar in dergelijke operaties worden ingezet.”436 Door de opgebouwde
fysieke vertrouwensband in de offline wereld ontstaat daarenboven in sommige gevallen een bepaalde
sympathie voor de verdachte en wordt het moeilijker om het hoofd koel te houden en zich verder te focussen
op de infiltratieopdracht. Bij de online infiltratie zijn al deze risico’s veel kleiner aangezien dit beperkt is tot
louter virtuele contacten. De verdachte heeft de infiltrant nooit in levenden lijve gezien of gesproken.
Daarenboven wordt op het darknet gebruik gemaakt van een nickname en anonimiserende diensten zoals
432 Ibid., p.38-39. 433 Ibid., p.40. 434 Artikel 47octies, §2, lid 2 Sv. 435 MvT, Parl. St. Kamer 2015-2016, nr.54K1966/001, p.40. 436 MvT, Parl. St. Kamer 2001-2002, nr.50K1688/001, p. 11.
88
die van Tor, wat ervoor zorgt dat bij de ontmaskering van de online infiltratieopdracht het voor de verdachte
zoeken is naar een naald in een hooiberg en het zo dus ook veel moeilijker zal zijn om wraak te nemen.
168. Ten slotte wordt er bij de klassieke infiltratie voorzien in de mogelijkheid voor de procureur des Konings
om extra veiligheidsmaatregelen te nemen indien daartoe grond bestaat.437 Dit duidt nog maar eens aan dat
de klassieke infiltratie ‘gevaarlijker’ is dan de online infiltratie en een soepeler regime voor de online infiltratie
dus verantwoord is.
2.2.5 Registreren van contacten
169. Een van de belangrijkste redenen voor het soepelere regime van de online infiltratie is dat alle contacten
geregistreerd worden.438 Het is hierbij dan ook veel eenvoudiger om alle contacten te registeren aangezien
alles verloopt via het toetsenbord en zo komt vast te staan op virtueel papier die achteraf geraadpleegd kan
worden. Deze geregistreerde contacten worden bij het dossier gevoegd of ter griffie neergelegd.439 Dit zorgt
ervoor dat nadien moeiteloos gecontroleerd kan worden of de opdracht binnen de vastgestelde richtlijnen
verlopen is en of er geen sprake is van enig misbruik of provocatie. Bovendien kunnen deze geregistreerde
contacten als bewijs gebruikt worden, wat bij de klassieke infiltratie uitgesloten wordt.440
De officier van de gerechtelijke politie is ten slotte verplicht om proces-verbaal op te stellen van de
verschillende fases van de uitvoering van de maatregel en moet de geregistreerde contacten die hij relevant
acht, onder het toezicht van de procureur des Konings overnemen in zijn proces-verbaal, die uiteindelijk
gevoegd zullen worden bij het dossier.441 Dit alles maakt de online infiltratie dusdanig transparant, dat een
soepeler regime zeker en vast toelaatbaar dient te worden geacht.
170. Bij de reële infiltratie daarentegen is het veel moeilijker om de contacten te gaan registeren en
bovendien zorgt dit ervoor dat de kans op ontmaskering stijgt, met alle gevolgen van dien. Wanneer toch
overgegaan wordt tot het registreren van de contacten, bijvoorbeeld door een microfoon op het lichaam van
de infiltrant te plaatsen, maakt dit een loutere veiligheids- en beschermingsmaatregel uit. De aldus
opgevangen gesprekken kunnen op geen enkele manier in de strafprocedure worden aangewend en zullen
nadien zelfs direct moeten worden vernietigd. 442 Wanneer bij het plaatsen van de microfoon het toch deels
437 Artikel 47octies, §2, lid 3 Sv. 438 Artikel 46sexies, §4, lid 2 Sv. 439 Ibid. 440 C. CONINGS, Klassiek en digitaal speuren naar strafrechtelijk bewijs, Antwerpen-Cambridge, Intersentia, 2017, p.349. 441 MvT, Parl. St. Kamer 2015-2016, nr.54K1966/001, p.44.; Artikel 46sexies, §4 Sv. 442 MvT, Parl.St. Kamer 2001-2002, nr.50K1688/001, p.40.
89
de bedoeling is informatie te verzamelen in het kader van de bewijsvoering, dan is een machtiging van de
onderzoeksrechter vereist zoals voorzien in artikel 90ter e.v. Sv.443
2.3 De burgerdeskundige
171. Door artikel 46sexies, §1, lid 3 Sv. wordt de mogelijkheid geschapen om kortstondig beroep te doen op
een burgerdeskundige. De wetgever voorziet dat “In uitzonderlijke omstandigheden en mits uitdrukkelijke
machtiging van de procureur des Konings, de ambtenaar van de in het tweede lid bedoelde politiediensten
bij een welbepaalde operatie kortstondig een beroep kan doen op de deskundigheid van een persoon die
niet tot de politiediensten behoort, indien dit strikt noodzakelijk voorkomt voor het welslagen van zijn
opdracht. De machtiging en de identiteit van deze persoon worden bewaard in het in paragraaf 3, zevende
lid, bedoelde dossier.” Ook voor de klassieke infiltratie wordt in deze mogelijkheid voorzien.444
Hierop mag slechts beroep gedaan worden in uitzonderlijke gevallen, namelijk wanneer dit noodzakelijk is
om de operatie te laten slagen. Deze hulp rust op een uitdrukkelijke machtiging van de procureur des
Konings.445 Hierbij mag de figuur van de burgerdeskundige echter niet verward worden met deze van de
burgerinfiltrant. De burgerdeskundige is een persoon die niet behoort tot de politiediensten en die bovendien
niet zelf de opdracht van infiltratie uitvoert, maar de infiltrant louter op bepaalde gebieden gaat bijstaan. De
burgerinfiltrant daarentegen is ook een persoon die geen deel uitmaakt van de politiediensten, maar
daarentegen wel de infiltratieopdracht zelf gaat uitvoeren in opdracht van de politiediensten. De
burgerinfiltrant heeft vaak banden met het criminele milieu. Het gebruik van burgerinfiltranten in België werd
echter verboden wegens de verschillende risico’s die hiermee gepaard gaan. Het handelen met een
burgerinfiltrant, zeker met een criminele burgerinfiltrant, heeft immers een erg hoge risicograad, gezien deze
persoon moeilijk controleerbaar is en vaak opereert met een zogenaamde ‘dubbele agenda’ of gedreven
wordt door persoonlijke belangen.446 Wanneer gebruik gemaakt wordt van een burgerdeskundige moet de
machtiging en de identiteit van deze persoon bewaard worden in een vertrouwelijk dossier dat onder controle
staat van de Kamer van Inbeschuldigingstelling.447
172. Meestal is het gebruik van een burgerdeskundige noodzakelijk voor het wekken van het nodige
vertrouwen bij de geviseerde persoon. Zo moet de infiltrant de ‘internettaal’ beheersen en over voldoende
technische kennis beschikken, wil hij contacten kunnen leggen op het darknet en niet meteen ontmaskerd
worden als opsporingsambtenaar.448 Zo zal er in de context van het darknet bijvoorbeeld nood zijn aan
specifieke kennis omtrent de cryptologische communicatie om geen argwaan op te wekken. Hierbij kan dan
443 Ibid. 444 Artikel 47octies, §1, lid 2 Sv. 445 C. VAN DEN WYNGAERT en P. TRAEST, Strafrecht en strafprocesrecht in hoofdlijnen, Antwerpen-Apeldoorn, Maklu, 2017, p.1136.; artikel 46sexies, §1, lid 3 Sv. en artikel 47octies, §1, lid 2 Sv. 446 Mvt, Parl. St. Kamer 2001-2002, nr.50K1688/001, p.34. 447 Artikel 46sexies, §1, lid 3 en §3, lid 7 Sv. en artikel 47novies, §2, lid 2 Sv. 448 L.A.R. SIEMERINK, “Bob logt in: infiltratie en pseudokoop op het internet”, Computerrecht 2000, nr.3, p.144.
90
beroep gedaan worden op een burgerdeskundige aangezien dit noodzakelijk is voor het slagen van de
infiltratieopdracht. Dezelfde regeling geldt ook met betrekking tot de klassieke infiltratie.449
2.4 Fictieve identiteit
173. Ook de online infiltranten krijgen de mogelijkheid toegereikt om een fictieve identiteit aan te nemen.450
De fictieve identiteit hoort hierbij in functie te staan van de infiltratie en mag op zichzelf niet provocerend
zijn.451 Net zoals bij de klassieke infiltratie het geval is, heeft het aannemen van een fictieve identiteit een
dubbele doelstelling: enerzijds is het noodzakelijk ter bescherming en beveiliging van de infiltrant en zijn
familie tegen vergeldingsmaatregelen en anderzijds is het noodzakelijk voor het welslagen van de
infiltratieopdracht.452 Toch dient dit enigszins genuanceerd te worden met betrekking tot de infiltratieopdracht
op het darknet. Bij de offline infiltratie is het vaak belangrijker om een fictieve identiteit aan te nemen ter
beveiliging en ter bescherming van de infiltrant en zijn familie. Volgens de memorie van toelichting valt het
op dat “wanneer de toepassing van bijzondere opsporingsmethoden leidt tot haar ontmanteling, de
hoofdbekommernis van de criminele organisatie heel vaak in de eerste plaats uitgaat naar het detecteren en
identificeren van de undercoveragent en naar het blootstellen van de gebruikte technieken”.453 Wraakacties
zijn hier dus niet vreemd aan. In de virtuele wereld en meer specifiek op het darknet, is het daarentegen veel
complexer om de ware identiteit van een infiltrant te achterhalen. Enerzijds komt dit door het feit dat beiden
elkaar nooit in levenden lijve hebben ontmoet en anderzijds door de gebruikte anonimiserende technieken
zoals besproken in Deel I. Bovendien blijft de cyberagent achter de computer zitten, dus is er geen fysiek
gevaar. Desalniettemin is het aannemen van een fictieve identiteit bij online infiltratie noodzakelijk gezien de
aard van de infiltratieopdracht. Bij gebrek aan een fictieve identiteit bestaat het risico dat de infiltratie reeds
in de beginfase stopgezet moet worden.454 Het is logisch dat een verdachte, noch online, noch offline een
vertrouwensrelatie zal aangaan met een persoon waarvan gedacht kan worden dat deze een
opsporingsambtenaar is. Bovendien is het op het darknet de gewoonte om een nickname aan te nemen. 455
Anders handelen door de speurders zou argwaan kunnen opwekken.
174. In het door Deel II besproken Agora-arrest maakte het Hof van Cassatie duidelijk dat het de
politieambtenaren toegelaten is om onder een nickname te surveilleren en patrouilleren op het internet zolang
deze niet geloofwaardig en provocerend is. Hierbij werd gesteld dat: “het gebruik van dit alias tot de normale
wijze van het bezoeken van delen van het internet behoort, mits het gebruik niet bestaat in het aannemen
449 Artikel 47octies, §1, lid 2 Sv. 450 Artikel 46sexies, §1, lid 1 Sv. 451 C. CONINGS, Een coherent regime voor strafrechtelijke zoekingen in de fysieke en digitale wereld, doctoraatsthesis Rechten KU Leuven, 2016, p.222. 452 C. CONINGS, Klassiek en digitaal speuren naar strafrechtelijk bewijs, Antwerpen-Cambridge, Intersentia, 2017, p.263. 453 Mvt, Parl. St. Kamer 2001-2002, nr.50K1688/001, p.36. 454 C. CONINGS, Klassiek en digitaal speuren naar strafrechtelijk bewijs, Antwerpen-Cambridge, Intersentia, 2017, p.263. 455 Een nickname is een zelf gekozen bijnaam waaronder een persoon fungeert op het internet. Het kan gezien worden als een pseudoniem.
91
van een geloofwaardige fictieve identiteit en de gebruikte alias niet van aard is het plegen van een misdrijf
uit te lokken.”456 Het darknet maakt zo’n plaats op het internet uit. Zo is het veeleer normaal om op dit deel
van het internet een nickname aan te nemen dan een geloofwaardige fictieve identiteit. Wanneer de politie
anders zou handelen, zou dit reeds enig wantrouwen kunnen opwekken en zo de infiltratieopdracht in gevaar
brengen. Op deze digitale onderwereld wordt, zoals in Deel I duidelijk gemaakt, de privacybescherming hoog
in het vaandel gedragen. Anonimiteit is net de reden waarom mensen naar het darknet trekken, zodat ze
onder een pseudoniem, vrij kunnen doen wat ze willen zoals het verhandelen van drugs. Dit doel zou
helemaal tenietgaan door het gebruik van de correcte identiteit. Als voorbeeld hierbij kan gewezen worden
op Ross Ulbrich, de beheerder van de befaamde cryptomarkt SilkRoad, die enkel bekend stond als ‘Dread
Pirate Robert’. Daar waar elke internaut gebruik kan maken van een (ongeloofwaardige) fictieve identiteit,
zonder enige vorm van controle door de dienstenaanbieder, mag de politie dit ook om verder informatie in te
winnen.457 Daarenboven introduceerde de Raad van Europa een recht op anonimiteit op het internet in hun
Declaration on freedom of communication on the Internet. Krachtens het zevende beginsel heeft iedere
Europeaan formeel het recht om zich anoniem op het internet te begeven.458 Dit werd ingevoerd met het oog
op bescherming tegen online toezicht en het verzekeren van de vrije meningsuiting. 459 Hieruit kan dus
afgeleid worden dat eenieder op het internet het recht heeft om online een nickname aan te nemen met het
doel hun anonimiteit op het internet te verzekeren. Het recht op anonimiteit op het internet is echter niet
absoluut en wordt gelimiteerd ten aanzien van personen met criminele bedoelingen.460 Personen die een
nickname aannemen met de bedoeling om zo anoniem drugs te verhandelen, kunnen zich dus niet beroepen
op dit recht.
175. Hierbij kan de vraag gesteld worden of het aannemen van een nickname valt onder het misdrijf van
valse naamdracht zoals voorzien in artikel 231 Sw.461 Volgens onderzoeksrechter Philippe Van Linthout en
Charlotte Conings zou dit redelijk onlogisch zijn aangezien op het internet hiervan frequent gebruik gemaakt
wordt. Volgens hen is dit misdrijf gericht op de reële wereld en werd weinig rekening gehouden met het erg
courante gebruik van nicknames in de virtuele wereld.462 Er moet een duidelijk onderscheid gemaakt worden
tussen het aannemen van een fictieve identiteit en het gebruiken van een nickname. Bij een nickname is het
meestal duidelijk dat het niet gaat om de werkelijke naam van een persoon. Vaak wordt hierbij een
456 Cass. 28 maart 2017, nr. P.16.1245.N/1. 457 C. CONINGS en P., VAN LINTHOUT, “Sociale media. Een nieuwe uitdaging voor justitie en politie”, Panopticon 2012, nr.33(2), p.215. 458 P. DE HERT, “De zeven van internet”, De Juristenkrant 2003, nr.73, p.8. 459 RAAD VAN EUROPA, Declaration on freedom of communication on the Internet, 28 mei 2003, p.3, www.osce.org/fom/31507?download=true. 460 RAAD VAN EUROPA, Declaration on freedom of communication on the Internet, 28 mei 2003, p.8, www.osce.org/fom/31507?download=true. 461 Art 231 Sw: het in het openbaar aannemen van een naam die hem niet toekomt. 462 C. CONINGS en P., VAN LINTHOUT, “Sociale media. Een nieuwe uitdaging voor justitie en politie”, Panopticon 2012, nr.33(2), p.213.
92
pseudoniem gebruikt (bv. Goofey89, DonaldTrump333). Deze personen hebben niet tot doel een andere
identiteit aan te nemen om mensen te gaan misleiden, maar willen anoniem surfen op het internet, wat
volgens de Raad Van Europa hun volste recht is.463 Bij het aannemen van een fictieve identiteit kan hierrond
twijfel bestaan. Hierbij wordt geen gebruik gemaakt van een pseudoniem, maar daarentegen wel van een
naam waaraan een redelijke geloofwaardigheid gehecht kan worden. (bv.PaulienVanRobaeys23,
DriesDeBacker66). Een constitutief bestanddeel van het misdrijf valse naamdracht is de intentie te laten
geloven dat de fictieve naam overeenkomt met de werkelijke naam. Men wil mensen wijsmaken dat de
aangenomen naam, de naam is die terug te vinden is op hun paspoort. Bij het aannemen van een nickname
ontbreekt vaak deze intentie. Wanneer iemand als nickname DonaldTrump333 aanneemt, kan van ieder
redelijk persoon verwacht worden dat deze weet dat hij niet echt met de president van Amerika te maken
heeft. Het element van misleiding ontbreekt en kan daarom niet gecatalogeerd worden onder het misdrijf van
valse naamdracht. Dit toont nogmaals aan dat het bestaande strafrecht niet aangepast is aan de digitale
realiteit.
176. Ten slotte dient onderstreept te worden dat het makkelijker is om een fictieve identiteit aan te nemen in
de virtuele wereld dan in de werkelijke wereld. Bijna iedereen begeeft zich anoniem, onder een nickname,
op het internet.464 In de werkelijke wereld zijn er verschillende factoren die de ware identiteit kunnen verraden,
terwijl via de virtuele wereld een volledig nieuw mens kan gecreëerd worden zonder dat dit aan enige controle
onderworpen blijkt te zijn. Hierbij kan gedacht worden aan het programma “Catfish” op de commerciële
zender MTV. Dit programma toont aan hoeveel mensen zich laten leiden door identiteiten aangenomen op
het internet die vaak niet overeenstemmen met de werkelijkheid. Het aannemen van verschillende
identiteiten op het internet is even van zelfsprekend. Bij de online infiltratieopdracht mag de politieambtenaar
volgens de wet een stap verder gaan dan het aannemen van een nickname en wel degelijk misleiding
veroorzaken omtrent zijn ware identiteit.465 Het is een feit dat de politie zich anders zal voordoen dan in
realiteit, bijvoorbeeld als een potentieel geïnteresseerde klant. Wegens het frequent gebruik van een
nickname op het darknet, is het aangeraden dat de politieambtenaren zich hiernaar gedragen en zich geen
geloofwaardige identiteit aanmeten. Als uitgangspunt geldt wel dat de nickname of het fictieve profiel op het
darknet nooit suggestief of provocerend mag zijn (artikel 30 VT.sv).
463 RAAD VAN EUROPA, Declaration on freedom of communication on the Internet, 28 mei 2003, p.3, www.osce.org/fom/31507?download=true. 464 L.A.R., SIEMERINK, “Bob logt in: infiltratie en pseudokoop op het internet”, Computerrecht 2000, nr.3, p.143. 465 Artikel 46sexies
93
177. Charlotte Conings raadt de wetgever aan om een duidelijk standpunt in te nemen over het gebruik van
fictieve identiteiten door politie en justitie bij het uitwerken van een nieuw juridisch kader voor het speurwerk,
nu dat in de toekomst steeds vaker nodig zal zijn.466
2.5 Het plegen van strafbare feiten door de politiediensten
2.5.1 Online infiltratie als dekmantel voor het plegen van misdrijven door de politie
178. Om als undercoveragent bij de verdachte, het misleidend vertrouwen op te wekken dat deze te maken
heeft met bijvoorbeeld een oprecht geïnteresseerde klant zal dit vaak onvermijdelijk gepaard gaan met het
plegen van strafbare feiten zoals het bestellen van drugs. Dit is zowel bij de online infiltratie als bij de offline
infiltratie het geval. Zoals in Deel I gesteld, staat het vertrouwen op het darknet centraal. Ook bij infiltratie
maakt vertrouwen een van de kernelementen uit. Daarom was het belangrijk te voorzien in de mogelijkheid
voor de infiltrerende politieambtenaar om misdrijven te plegen om op die manier vals vertrouwen te
handhaven en hun veiligheid te verzekeren. De verdachte mag alles behalve het vermoeden krijgen dat hij
met een online opsporingsambtenaar te maken heeft en daarvoor moet een speurder soms ver durven te
gaan. Het plegen van misdrijven is niet beperkt tot cyberspace.
179. De wetgever legt de mogelijkheid voor de politieambtenaren tot het plegen van misdrijven binnen het
kader van de online infiltratie vast in artikel 46sexies, §3 Sv. Bij de klassieke infiltratie is dit terug te vinden
in artikel 47octies, §2, lid 2 en §4 Sv. Hierbij moet verwezen worden naar de memorie van toelichting bij de
online infiltratie, die net zoals bij de klassieke BOM-methodes toepassing maakt van artikel 47quinquies
Sv.467 Dus zowel bij de klassieke infiltratie als bij de online versie ervan wordt het plegen van misdrijven door
politieambtenaren gestoeld op eenzelfde artikel. Ook de bijzondere opsporingsmethode observatie steunt
hierop, doch zullen binnen dat kader vaak minder ernstige misdrijven gepleegd worden dan wat ten aanzien
van de infiltratieopdracht gebeurt.468
180. Artikel 47quinquies, §1 SV betreft het algemeen verbod voor de politieambtenaar om strafbare feiten te
plegen tijdens de uitvoering van de bijzondere opsporingsmethoden, aangezien dit in strijd is met het
legaliteitsbeginsel, dat bij de bewijslevering moet worden geëerbiedigd.469 Er geldt een algemene opvatting
dat de politie misdrijven moet opsporen, maar geen misdrijven mag plegen. Zowel uit artikel 8 Sv als artikel
15, 1° WPA blijkt dat de taak van de gerechtelijke politie “het opsporen van misdaden en wanbedrijven is,
het verzamelen van de bewijzen ervan en het overleveren van daders aan de rechtbanken die belast zijn
466 C. CONINGS, Een coherent regime voor strafrechtelijke zoekingen in de fysieke en digitale wereld, doctoraatsthesis Rechten KU Leuven, 2016, p.223. 467 MvT, Parl. St. Kamer 2015-2016, nr.54K1966/001, p.41. 468 C. CONINGS, Klassiek en digitaal speuren naar strafrechtelijk bewijs, Antwerpen-Cambridge, Intersentia, p.249-251, p.263. 469 Mvt, Parl. St. Kamer 2001-02., nr.50K1688/001, p.70.
94
met hun bestraffing.” Uit de artikels kan niet afgeleid worden dat het de politieambtenaren daarbij toegelaten
is misdrijven te plegen.
Toch houdt artikel 47quinquies Sv geen absolute verbodsbepaling in. Zoals alles in zijn context geplaatst
moet worden, zo ook het plegen van misdrijven door de politie. Artikel 47quinquies, §2 Sv houdt namelijk
uitzonderingen in: “Blijven vrij van straf de politieambtenaren die, in het kader van hun opdracht en met het
oog op het welslagen ervan of ter verzekering van hun eigen veiligheid of deze van andere bij de operatie
betrokken personen, strikt noodzakelijke strafbare feiten plegen, mits uitdrukkelijk akkoord van de procureur
des Konings.” Er is hierbij niet voorzien in een exhaustieve opsomming van de mogelijk te plegen misdrijven.
181. De goede afloop van de operatie en de veiligheid van de politieambtenaar zijn net zoals bij de klassieke
infiltratie van groot belang om de contouren van de uitzonderingen op het algemeen verbod op het plegen
van misdrijven juist af te leiden.470 Slechts wanneer dit strikt noodzakelijk is voor het slagen van de opdracht
of voor hun veiligheid kan een politieambtenaar strafbare feiten plegen en zal dit vallen onder de door de
wetgever ingevoerde strafuitsluitende verschoningsgrond.471 In het kader van de online infiltratie op het
darknet zal het plegen van misdrijven voor politieambtenaren sneller gebeuren met het oog op het slagen
van de opdracht, dan met betrekking tot hun veiligheid aangezien er minder risico’s aan verbonden zijn.
182. De strafuitsluitende verschoningsgrond werd ook voorzien in artikel 46sexies, §3, lid 1 Sv. Bovendien
mogen de gepleegde misdrijven niet ernstiger zijn dan die waarvoor de maatregel aangewend wordt, de
strafbare feiten gepleegd door de infiltrant dienen in verhouding te staan tot het doel van de
infiltratieopdracht.472 De te plegen of reeds gepleegde misdrijven zullen getoetst worden door de procureur
des Konings, die zich met de strafbare feiten akkoord dient te verklaren. Dit moet gebeuren vooraleer de
feiten voltrokken zijn, of wanneer dit niet kon gebeuren, moet dit achteraf zo snel mogelijk ter kennis gebracht
worden.473 Hij zal moeten nagaan of de te plegen of reeds gepleegde feiten wel degelijk noodzakelijk zijn
voor het slagen van de opdracht of voor het beschermen van de integriteit van de infiltrant en of deze in
verhouding staan met het onderzochte misdrijf. Ook zal de machtiging van de onderzoeksrechter duidelijke
richtlijnen moeten bevatten, namelijk de grenzen waarbinnen de infiltrant mag opereren. Bij de behandeling
ten gronde zal dit nogmaals in concreto moeten worden beoordeeld door de vonnisrechter.
183. De strafuitsluitende verschoningsgrond is bij beide gevallen slechts op een beperkt aantal personen
van toepassing.474 Ten eerste is deze natuurlijk van toepassing op de persoon van de infiltrant, namelijk de
politieambtenaar die binnen het kader van de infiltratieopdracht strafbare feiten pleegt. Daarnaast is ze ook
470 Ibid., p.22. 471 Artikel 46sexies, §3, lid 1 Sv. 472 Artikel 46sexies, §3, lid 2 Sv. en Artikel 47quinquies, §2, lid 2 Sv. 473 Artikel 47quinquies, §3.Sv.; Artikel 47octies, §4 Sv.; Artikel 46sexies, §3, lid 5-6 Sv. 474 Artikel 46sexies, §3 Sv.; Artikel 47quinquies, §2 Sv.
95
van toepassing op de personen die noodzakelijke en rechtstreekse hulp of bijstand hebben verleend aan de
uitvoering van deze onderzoekshandeling. Ook de personen op wiens deskundigheid een beroep wordt
gedaan genieten hiervan. Tot slot blijft ook de magistraat die de machtiging verleent tot het plegen van
strafbare feiten in het kader van de uitvoering van deze onderzoeksmaatregel vrij van straf.475 Hierbij dient
opgemerkt te worden dat de burger op wiens deskundigheid beroep werd gedaan werd ook toepassing zal
kunnen maken van de rechtvaardigingsgrond van het hoger bevel.476
184. Het gaat slechts gaat om een strafuitsluitende verschoningsgrond, dus dat het wederrechtelijk karakter
van de strafbare feiten, net zoals het geval is bij de klassieke infiltratie blijft bestaan.477 Dit wil zeggen dat de
bewijzen verkregen door middel van het plegen van misdrijven door politieambtenaren nog steeds
onrechtmatige bewijsmiddelen uitmaken. In de rechtsleer worden hieromtrent verschillende meningen
aangenomen. Enerzijds kan gesteld worden dat wanneer hierop de Antigoonwetgeving478 wordt toegepast,
het plegen van misdrijven om zo bewijzen te verzamelen echter vaak deloyaal is en in strijd is met het recht
op een eerlijk proces.479 Andere bronnen gaan er dan weer van uit dat deze bewijzen niet uitgesloten mogen
worden als gevolg van de Antigoontoets.480
2.5.2 Te plegen misdrijven door de politie
185. Zoals hierboven gesteld, wordt in de BOM-wet niet voorzien in een opsomming van welke strafbare
feiten een politieambtenaar in het kader van een bijzondere opsporingsmethoden allemaal mag begaan. Ook
bij de online infiltratie is dit niet het geval. De memorie van toelichting bij de BOM-wet, waarnaar verwezen
werd bij de invoering van de online infiltratie, schrijft voor dat een onderscheid gemaakt moet worden tussen
voorzienbare en onvoorzienbare misdrijven.481 Ook de online infiltrant kan geconfronteerd worden met
situaties die hij vooraf niet kon voorzien. Het voorzien van de mogelijkheid om strafbare feiten te plegen
zonder voorafgaande machtiging van de procureur des Konings is in dezelfde mate noodzakelijk als bij de
klassieke infiltratie.482
475 C. VAN DEN WYNGAERT, P. TRAEST en S. VANDROMME, Strafrecht en strafprocesrecht in hoofdlijnen, Antwerpen-Apeldoorn, Maklu, 2017, p.1136-1137. 476 C. DE ROY en S. VANDROMME, Bijzondere opsporingsmethoden en aanverwante onderzoeksmethoden, Antwerpen, Intersentia, 2004, p.19. 477 A. DE NAUW en F. SCHUERMANS, “De wet betreffende de bijzondere opsporingsmethoden en enige andere onderzoeksmethoden”, RW 2003-2004, nr.24, p.925. 478 Artikel 32 V.T. Sv. 479 C. DE ROY en S. VANDROMME, Bijzondere opsporingsmethoden en aanverwante onderzoeksmethoden, Antwerpen, Intersentia, 2004, p.22. 480 A. DE NAUW en F. SCHUERMANS, “De wet betreffende de bijzondere opsporingsmethoden en enige andere onderzoeksmethoden”, RW 2003-2004, nr.24, p.928. 481 MvT, Parl.st. Kamer 2001-02., nr.50K1688/001, p.24. 482 MvT, Parl. St. Kamer 2015-2016, nr.54K1966/001, p.44.
96
186. De voorzienbare misdrijven zijn deze die inherent zijn aan het gebruik van bijzondere
opsporingsmethoden.483 Dit zijn met andere woorden misdrijven waarvan de politieambtenaar en de
magistraat reeds op voorhand konden voorspellen dat deze zouden plaatsvinden. Bij het ontmantelen van
online drugshandel op het darknet, kunnen de politieambtenaar en magistraat bij aanvang van het onderzoek
al veronderstellen dat het bestellen van drugs een noodzakelijke stap zal vormen in de zoektocht naar
bewijsmateriaal. Dit wil zeggen dat wanneer overgegaan wordt tot het machtigen van een infiltratieopdracht
hierbij terzelfdertijd in een apart schriftelijk stuk ook machtiging verleend zal worden tot het plegen van op
voorhand bepaalde strafbare feiten.484 Een voorbeeld uit de praktijk is de operatie waarbij de cryptomarkt
Hansa een paar weken onder leiding stond van de politie in het kader van een online infiltratieopdracht. Zo
kon de Nederlandse politie tonnen informatie verzamelen omtrent de gegevens van zowel kopers als
verkopers. Voorafgaand aan het uitvoeren van deze opdracht was reeds duidelijk dat politie strafbare feiten
zou plegen zoals het faciliteren van drugshandel en het beheren van een drugssite. Op voorhand werd hier
uitvoerig overleg over gepleegd tussen de infiltrant en de bevoegde procureur des Konings.485 De magistraat
zal dus op voorhand uitvoerig overleg plegen en beslissen welke strafbare feiten hij zal machtigen.
Vervolgens volgt een afzonderlijke machtiging waarin de richtlijnen en grenzen bepaald worden binnen de
welke de infiltrant zal moeten handelen. De strafbare feiten die door de procureur des Konings gemachtigd
worden, worden in een afzonderlijk schriftelijke beslissing opgenomen en worden bewaard in het
vertrouwelijk dossier.486
187. Toch kan zich ook de situatie voordoen waarin onvoorzienbare misdrijven gepleegd moeten worden.
Bij de infiltratie is niet steeds te voorzien welke handelingen nodig zullen zijn, wil de infiltrant zich ten behoeve
van zijn opdracht geloofwaardig maken als deelnemer aan een criminele organisatie.487 De infiltrant komt
hierbij voor een keuze te staan: ofwel meewerken aan het onvoorzienbaar misdrijf om zo de schijn hoog te
houden of niet meewerken met het risico dat de infiltrant ontmaskerd wordt, met alle gevolgen van dien.
Wanneer een onvoorzienbaar misdrijf gepleegd wordt, zullen de politieambtenaren achteraf de procureur
des Konings hiervan onverwijld in kennis stellen en nadien nog schriftelijk bevestigen.488 De procureur des
Konings zal dan toetsen of aan de voorwaarden van noodzakelijkheid en proportionaliteit waren voldaan.
Mocht de magistraat van oordeel zijn dat de gepleegde strafbare feiten het kader van de opdracht of van de
bijzondere opsporingsmethoden volledig te buiten gaan of werkelijk onrechtmatig of onaanvaardbaar zijn,
zal hij hieraan het strafrechtelijk gevolg, dat hij passend acht, verlenen.489
483 MvT, Parl.st. Kamer 2001-02., nr.50K1688/001, p.24. 484 Artikel 47octies, §§4 en 7 Sv.; artikel 46sexies, §3, 7de lid Sv. en artikel 47quinquies, §3, eerste lid Sv. 485 W. VAN NOORT, “Politie runde platform, handelde niet in drugs”, NRC 21 juli 2017, www.nrc.nl/nieuws/2017/07/21/de-politie-die-een-drugssite-runt-mag-dat-12182585-a1567489. 486 Artikel 46sexies, §3, 7de lid Sv en Artikel 47octies, §4 Sv. 487 MvT, Parl.st. Kamer 2001-02, nr.50K1688/001, p.26. 488 Artikel 47quinquies, §3, tweede lid Sv.; Artikel 46sexies, §3, lid 6 Sv. 489 MvT, Parl.st. Kamer 2001-02, nr.50K1688/001, p.27.
97
2.5.3 De politionele onderzoekstechnieken
2.5.3.1 Vinden de politionele onderzoekstechnieken toepassing in de onlinewereld?
188. Bij de klassieke infiltratie werd door de wetgever voorzien dat de procureur des Konings een machtiging
kan verlenen aan specifiek daartoe opgeleide politieambtenaren om politionele onderzoekstechnieken aan
te wenden in het kader van hun opdracht.490 Zoals in Deel II vermeld, zijn politionele onderzoekstechnieken,
technieken die enkel worden aangewend in het kader van de klassieke infiltratie. Dit betekent dat hun
aanwending moet geschieden binnen hetzelfde wettelijk kader als de infiltratie en dat alle beginselen die het
gebruik van deze bijzondere opsporingsmethode beheersen, zoals proportionaliteit, subsidiariteit, legaliteit
en loyauteit onverkort van toepassing zijn.491 Deze onderzoekstechnieken dienen ter ondersteuning van de
infiltratieopdracht en helpen het doel ervan te verwezenlijken, namelijk het verzamelen van meer informatie
en bewijzen ten aanzien van de verdachte.492 De technieken worden geregeld door het Koninklijk Besluit van
9 april 2003 (verder KB-POT).493 Ze bestaan onder andere uit de pseudo-koop, de vertrouwenskoop, de
testkoop, de pseudo-verkoop, de gecontroleerde doorlevering, de gecontroleerde aflevering en de
frontstore.494
189. Ook in de virtuele wereld kunnen deze politionele onderzoekstechnieken goed van pas komen, oner
andere voor het ontmantelen van online drugsnetwerken op het darknet. Hierbij kan gedacht worden aan
een pseudo-koop van drugs op het darknet. Dit kan belangrijke elementen opleveren voor het onderzoek.
Toch wordt hiervan geen gewag gemaakt in de wettelijke basis van de online infiltratie. De vraag stelt zich
of deze politionele onderzoekstechnieken ook kunnen toegepast worden binnen een digitale context.
190. Een positief antwoord op deze vraag kan mijns inziens afgeleid worden uit een drietal elementen. Ten
eerste werden net zoals in Nederland het geval is, zowel de bijzondere opsporingstechnieken als de
politionele onderzoekstechnieken in België in algemene, technologie-neutrale termen omschreven. Dit zorgt
ervoor dat deze begrippen ook kunnen worden toegepast op hun digitale component.495 Dit wordt ook
bevestigd door Jan-Jaap Oerlemans die stelt dat de technologisch neutrale manier waarop de pseudo-koop
wordt omschreven ruimte biedt om deze ook toe te passen binnen een online context.496
Daarenboven werd er door de wetgever voor gekozen om niet in een exhaustief overzicht van de politonele
onderzoekstechnieken te voorzien aangezien ook deze, net zoals de BOM-methoden, een evolutief karakter
490 Artikel 47octies, §2, lid 2 Sv. 491 MvT, Parl.st. Kamer 2001-02, nr.50K1688/001,8. 492 H. BERKMOES en J., DELMULLE, De bijzondere opsporingsmethoden en enig andere onderzoeksmethoden, Brussel, Politea, 2011, p.683. 493 K.B. 9 april 2003 betreffende de politionele onderzoekstechnieken, BS 12 mei 2003. 494 Artikel 1 KB-POT. 495 W.PH. STOL, E.R. LEUKFELDT en H., KLAP, “Cybercrime en politie: een schets van de Nederlandse situatie anno 2012”, Justitiële verkenningen 2012, jrg.38, nr.1, p.28. 496 J.J. OERLEMANS, Investigating Cybercrime, proefschrift Rechten Universiteit Leiden, 2017, p.215.
98
hebben.497 Het criminele milieu past immers voortdurend zijn tactieken en strategieën aan de gebruikte
onderzoekstechnieken aan, zodat op een bepaald ogenblik bepaalde technieken dermate gekend en
achterhaald zijn, dat ze niet langer meer met succes kunnen worden toegepast of dat het gebruik ervan een
verhoogd risico voor de veiligheid en de integriteit van de politieambtenaren in een operatie vormt.498
Aangezien de crimineel zich verplaatst heeft van de offlinewereld naar de onlinewereld, moet ook de
politieambtenaar hierop voorbereid zijn en dienen de politionele onderzoekstechnieken aangepast te worden
aan de digitale evolutie.
Ten slotte kan gesteld worden dat infiltratie onlosmakelijk verbonden is met de politionele
onderzoekstechnieken. Infiltratie zonder het gebruik van deze technieken zou slechts tot een beperkt
resultaat leiden. Dit geldt ook met betrekking tot de online infiltratie waardoor geconcludeerd wordt dat zij
ook in de online wereld toepassing moeten kunnen vinden. De wetgever dient mijns inziens een duidelijk
standpunt in te nemen omtrent de toepassing van de politionele onderzoekstechnieken binnen de online
infiltratieopdracht. Vandaag zorgt dit echter voor rechtsonzekerheid, zowel ten aanzien van de burger die
niet weet aan welke onderzoekstechnieken hij mogelijks blootgesteld kan worden bij het surfen op het
internet, als ten aanzien van de speurders die geen duidelijk wettelijk kader aangereikt krijgen met betrekking
tot de toepassing van de politonele onderzoekstechnieken in een virtuele context.
2.6 Het vertrouwelijk dossier
191. Een ander element dat de online infiltratie tot een bijzondere opsporingsmethode maakt is het feit dat
een vertrouwelijk dossier opgesteld wordt door de procureur des Konings. Een infiltrant die ontmaskerd wordt
door een criminele organisatie, zal terecht vrezen voor zijn eigen veiligheid. Daarenboven riskeert een te
grote openbaring van de gehanteerde technieken ook dat deze in de toekomst niet meer nuttig zullen zijn.
Vandaar dat bepaalde gegevens niet openbaar kunnen worden gemaakt en dienen te worden bewaard in
een vertrouwelijk dossier.499 Dit is de redenering die vooral schuilgaat bij het aanmaken van een vertrouwelijk
dossier in het kader van de offline infiltratie.
192. Bij de online infiltratie daarentegen wordt een vertrouwelijk dossier slechts opgesteld in twee gevallen.
In het vertrouwelijk dossier worden de door de procureur des Konings gemachtigde misdrijven opgenomen500
evenals de machtiging tot inschakeling van een burgerdeskundige501. Al de rest van de informatie zoals de
gebruikte technieken of technologische hulpmiddelen kunnen terug gevonden worden in het openlijk
497 Mvt, Parl. St. Kamer 2001-02, nr.50K1688/001, p.36. 498 Ibid. 499 C. DE ROY. en S. VANDROMME, Bijzondere opsporingsmethoden en aanverwante onderzoeksmethoden, Antwerpen, Intersentia, 2004, p.26. 500 Artikel 46sexies, §3, lid 7 Sv. 501 Artikel 46sexies, §5, lid 2 Sv.
99
strafdossier. De Kamer van Inbeschuldigingstelling heeft inzagerecht in het kader van haar controletaak,
overeenkomstig artikel 235ter en 235quater Sv.502
193. Bij de klassieke infiltratie werd voorzien in een afzonderlijk artikel betreffende het vertrouwelijk
dossier.503 Ook worden hierbij meer gegevens bewaard zoals bepaald in artikel 47octies, §4 Sv en artikel
47novies Sv.
502 Artikel 46sexies, §3, 7de lid Sv. 503 Artikel 47novies Sv.
100
3 De online infiltratiemethode in de praktijk
194. Na het bestuderen van het wettelijk kader betreffende de online infiltratiemethode, dient nagegaan te
worden of deze techniek een even werkbaar en adequaat instrument uitmaakt in de praktijk. Na het
bestuderen van het wettelijk kader rezen dan ook een aantal vragen. Om hierop een praktijkgericht antwoord
te kunnen bieden werden interviews afgenomen met een aantal topexperts binnen dit vakgebied. Een
interview werd hierbij georganiseerd met Commissaris Marc Vancoillie, onderzoeksrechter Philippe Van
Linthout en federaal magistraat Jan Kerkhofs.
3.1 Vormt de online infiltratie een even adequaat instrument in de praktijk?
195. Uit het wettelijk kader blijkt dat de online infiltratie in de praktijk veel soepeler toegepast kan worden,
dan wat geldt voor de offline infiltratie. Is dit anno 2018 het geval?
3.1.1 Visie van de cybercrime-experten
196. Volgens onderzoekrechter Philippe Van Linthout vormt de online infiltratie wel degelijk een zeer nuttig
en noodzakelijk instrument, maar wat de toepassing in de praktijk betreft, dienen nog vele stappen gezet te
worden. Een aantal bedenkingen dringen zich hierbij op. Tot op heden is niet voorzien in het beloofde KB
die moet aanduiden wie bevoegd is voor het toepassen van de maatregel. Zolang voor de online infiltratie
niet voorzien wordt in dit KB, zal verder beroep gedaan moeten worden op de klassieke infiltratie. Maar deze
klassieke maatregel is aan zoveel regels en procedures onderworpen dat het volgens de onderzoeksrechter,
niet efficiënt is wanneer het toegepast wordt op de online wereld, waar alles razendsnel gaat. Als zich
vandaag, in een bepaald onderzoek, een opportuniteit stelt om een undercoveroperatie te starten op het
internet, moet dit onmiddellijk mogelijk zijn. In de wereld van het internet gaat alles razendsnel, zodat een
even snelle politonele reactie mogelijk dient te zijn. Tot op heden, zolang niemand als bevoegd aangeduid
is, is dit niet mogelijk en moet nog steeds beroep gedaan worden op de klassieke infiltratie met de daaraan
verbonden logge procedure. Er treedt hierbij een heel mechanisme in werking, namelijk er moet een
undercoveragent beschikbaar zijn, er worden commissies aangesteld, er moet in een machtiging worden
voorzien, etc. Als je dat toepast op een digitale omgeving is dit veel te traag en te heftig. Het is niet adequaat
als er een hele procedure aan vast hangt. Dit duidt volgens dhr. Van Linthout het belang aan van de infiltratie
light die tout de suite dient toegepast te kunnen worden. Het zal volgens hem enkel een adequaat instrument
vormen wanneer in elke politiezone iemand aangeduid wordt die hiertoe speciaal opgeleid is en onmiddellijk
kan optreden wanneer dit nodig is. Samengevat betekent dit volgens Philippe Van Linthout, dat de kritische
succesfactor het beloofde KB is, die duidelijk moet maken wie voor de online infiltratie bevoegd is. Binnen
deze context dient volgens de onderzoeksrechter er ook op gewezen te worden dat intern bij de
politiediensten er verdeeldheid bestaat over wie de maatregel zal uitvoeren. Op de vraag of deze online
onderzoekstechniek reeds veel werd toegepast is het antwoord logischerwijze negatief, omdat tot grote
101
frustratie van de mensen op het terrein nog steeds geen KB voorhanden is waardoor zoals hierboven gesteld
teruggevallen moet worden op een zwaarder instrument die niet geschikt is voor de online wereld.
197. Federaal magistraat Jan Kerkhofs zit wat deze vraag betreft, op dezelfde golflengte en stelt, dat vanaf
het moment dat het instrument zal toegepast kunnen worden en de bevoegde politiediensten dus worden
aangeduid door het KB, dit ongetwijfeld een goed en adequaat instrument zal vormen, dat veel ingezet zal
worden. De infiltratie light is veel ruimer dan het enkele idee van een undercoveroperatie. Het zal ook nodig
zijn om gewoon op het internet te kunnen chatten, onder een valse identiteit. Tot voor de wet digitaal
speurwerk was het buiten de infiltratieopdracht, verboden om als politieagent enige interactie aan te gaan op
het internet, tenzij het slechts om een eenmalig contact ging. Maar, het is vaak onmogelijk om een realistisch
onderzoek te voeren zonder een bepaalde vorm van interactie aan te gaan. Vandaar dat de infiltratie light in
het leven is geroepen. Momenteel is nog de zware infiltratie van toepassing terwijl er volgens dhr. Kerkhofs,
helemaal geen nood is aan “een gespierde undercoveragent” om een online infiltratieopdracht uit te voeren.
Deze zienswijze werd per e-mail door dhr. Ken Witpas, substituut-procureur des Konings te Antwerpen,
bevestigd.
3.2 Is het wettelijk kader voldoende duidelijk en toepasbaar in de praktijk?
198. Na het bestuderen van het wettelijk kader van de online infiltratie en deze te vergelijken met de klassieke
infiltratie, rezen verschillende vragen met betrekking tot de toepasbaarheid ervan in de praktijk
3.2.1 Onduidelijkheden omtrent de politionele onderzoekstechnieken
199. Wanneer een vergelijking gemaakt wordt met de klassieke infiltratie504 is binnen het kader van de online
infiltratie nergens expliciet bepaald dat de politionele onderzoekstechnieken ook binnen de digitale context
toepasbaar zijn. Zoals hierboven gesteld, kan wegens hun technologie-neutrale omschrijving ervan
uitgegaan worden dat deze ook toepasbaar zijn in de digitale wereld. Bovendien zou de online infiltratie
onwerkbaar zijn zonder het gebruik van politionele onderzoeksmethoden. Hierbij kan gedacht worden aan
de pseudo-koop die een prominente rol kan spelen bij het ontmantelen van online drugsnetwerken op het
darknet. Met betrekking tot de pseudo-koop en vertrouwenskoop kunnen er mijns inziens weinig
interpretatieproblemen rijzen, wanneer zij in het kader van een online infiltratie toegepast worden.
200. Ten eerste hebben we de politionele onderzoekstechniek pseudo-koop. Dit houdt “de techniek in,
aangewend door een politiedienst, waarbij men zich aan een persoon voorstelt of wordt voorgesteld als een
potentiële koper van een dienstverlening van een goed, bedoeld in artikel 42, 1° tot en met 3° van het
strafwetboek, en waarvan deze persoon de eigendom wenst over te dragen voor eigen rekening of voor
504 Artikel 47octies, §2 Sv.
102
rekening van een ander.” 505 Toegepast op het darknet is dit de situatie waarin een politieambtenaar een
profiel aanmaakt op een cryptomarkt en zich voordoet als potentiële koper van drugs, om zo vals vertrouwen
op te wekken bij de verkoper. Daarna kan overgegaan worden tot het plaatsen van de drugs in het online
mandje en tot de werkelijke bestelling ervan. Bij het ontvangen van het pakket, zal tal van informatie
verzameld kunnen worden en krijgt men meer inzicht in de modus operandi. Hierbij kan verder nog een
afspraak in de reële wereld geregeld worden, waarbij zal kunnen worden overgegaan tot arrestatie of
overgeschakeld moeten worden op het regime van de klassieke infiltratie
201. Ook de omgekeerde versie kan zich voordoen namelijk dat de politieambtenaar zich voordoet als een
verkoper van allerlei drugs op het darknet met het oog op het inwinnen van meer informatie en bewijzen
omtrent de kopers. Zo komen we terecht bij de politionele onderzoekstechniek van de pseudo-verkoop.506
Toegepast op het darknet betekent dit dat de overheid zelf een virtueel standje opricht op een cryptomarkt
en hierbij verschillende soorten drugs aanbiedt. Van deze laatste politionele onderzoekstechniek zal weinig
gebruik gemaakt worden, aangezien de grens met provocatie hierbij flinterdun is.507
202. Binnen het kader van de online infiltratie op het darknet kan ook de vertrouwenskoop als techniek een
rol spelen. Zoals in Deel I duidelijk werd, speelt het vertrouwen op het darknet een prominente rol. De
volledige business van de online dealer is gebaseerd op vertrouwen, denk hierbij maar aan de verschillende
ratingsystemen die ontwikkeld werden opdat een koper met een goed gevoel kan overgaan tot het aankopen
van kwaliteitsvolle drugs. Ook in hoofde van de koper speelt het vertrouwen een grote rol. Zo kan op
verschillende forums het profiel van de koper nagetrokken worden, indien die te vertrouwen is of eerder wijst
op de figuur van een opsporingsambtenaar. Een manier voor de opsporingsambtenaar om deze technieken
enigszins te omzeilen is via de vertrouwenskoop. Dit is “de techniek, aangewend door een politiedienst,
waarbij men zich aan een persoon voorstelt of wordt voorgesteld als een potentiële koper van een
dienstverlening of goed, bedoeld in artikel 42, 1° tot met 3°, van het strafwetboek, en waarvan deze persoon
de eigendom wenst over te dragen voor eigen rekening of voor rekening van een ander, en waarbij de
eigendom effectief overgedragen wordt, teneinde het vertrouwen van de koper te winnen en bijkomende
informatie te verzamelen.”508 Zo kan de politie drugs bestellen bij verschillende verkopers op het darknet,
louter en alleen om het misleidend vertrouwen op te wekken bij verkopers dat het wel degelijk om een
betrouwbare potentiële koper gaat en ze niet te maken hebben met een opsporingsambtenaar. Ook kan men
bij de geviseerde verdachte reeds een paar bestellingen plaatsen, zodat deze geen wantrouwen kweekt ten
aanzien van de opsporingsambtenaar.
505 Art 3, eerste lid, KB-POT. 506 Art 4, eerste lid KB-POT. 507 A. DE NAUW en F. SCHUERMANS, “De wet betreffende de bijzondere opsporingsmethoden en enige andere onderzoeksmethoden.”, RW 2003-2004, nr.24, p.943. 508 Art. 3, tweede lid, KB-POT.
103
203. Toch kunnen met betrekking tot verschillende andere politionele onderzoekstechnieken vragen rijzen
over hun toepassing in een digitale context. Hoe moet bijvoorbeeld de politionele onderzoekstechniek
frontstore vertaald worden naar de digitale praktijk. De frontstore is “de techniek waarbij door of vanwege
de politiediensten een of meerdere bedrijven, desgevallend aan de hand van fictieve gegevens,
daadwerkelijk worden opgericht of uitgebaat, door middel waarvan ondersteuning in de vorm van goederen
of diensten aan het criminele milieu worden aangeboden”.509 Hierbij kan verwezen worden naar het recente
huzarenstukje van de opsporingsdiensten dat geleid heeft tot het neerhalen van de cryptomarkt ‘Hansa
Market’ midden 2017.510 Dit gebeurde via de techniek van de online infiltratie. Hansa was de derde grootste
online drugsmarkt te vinden op het darknet.511 Deze operatie moet volgens Europol als “een van de grootste
en grondigste onderzoeken tegen cybercrime uit de geschiedenis” gezien worden en men spreekt van “een
gigantische slag die is toegebracht aan criminele online activiteiten op het internet”.512 Deze succesoperatie
werd mogelijk gemaakt dankzij de samenwerking tussen de FBI, de Nederlandse politie en de Amerikaanse
Drug Enforcement Agency (DEA). Dit toont nog maar eens het belang aan van internationale samenwerking
binnen deze context. De Nederlandse politie kreeg in juni het beheer van de marktplaats in handen na de
aanhouding van de twee beheerders van Hansa Market in Duitsland.513 Daaropvolgend namen ze het heft
in handen en zorgden ervoor dat de cryptomarkt verder bleef draaien. De gebruikers hadden er geen idee
van dat het de politie was die deze online marktplaats verder beheerde. Zo kon enorm veel informatie
verzameld worden betreffende zowel kopers als verkopers die actief waren op deze cryptomarkt. Verder
zorgde dit ook voor een duidelijk zicht op de modus operandi die gehanteerd wordt op deze online
marktplaatsen. Toch kan hierbij de vraag rijzen welke technieken precies binnen deze actie gehanteerd
werden en of deze de proportionaliteitstoets zullen doorstaan. In geen enkele bron kan terug gevonden
worden wat er precies gebeurd is. Wel staat vast dat de Nederlandse politie de cryptomarkt enkele weken
draaiende heeft gehouden. Kan dit gecatalogeerd worden onder de digitale versie van de politionele
onderzoekstechniek frontstore aangezien gesteld zou kunnen worden dat de politiediensten met deze actie
een virtueel bedrijf, aan de hand van fictieve gegevens, uitbaat door middel van ondersteuning in de vorm
van goederen of diensten die aan het criminele milieu aangeboden worden.514 Ook de Nederlandse
Siemerink is deze mening toegedaan en stelt dat wanneer de politie een bepaalde site opricht waarop zij
509 Artikel 7 KB-POT. 510 L. VERHAGEN, “Politie neemt illegale drugsmarktplaats Hansa over na infiltratie”, De Morgen 20 juli 2017, www.demorgen.be/technologie/politie-neemt-illegale-drugsmarktplaats-hansa-over-na-infiltratie-b11cbe0e/. 511 EUROPOL, Internet Organised Crime Threat assessment, 2017, p. 51, www.europol.europa.eu/iocta/2017/index.html. 512 Ibid. 513 L. VERHAGEN, “Politie neemt illegale drugsmarktplaats Hansa over na infiltratie”, De Morgen 20 juli 2017, www.demorgen.be/technologie/politie-neemt-illegale-drugsmarktplaats-hansa -over-na-infiltratie-b11cbe0e/. 514 Artikel 7 KB-POT.
104
meldt dat zij geïnteresseerd is in een bepaald onderwerp, zoals drugs er sprake is van een digitale frontstore,
een vorm van uitlokking die in bepaalde omstandigheden kan zijn toegestaan.515
204. Vervolgens kunnen ook vragen rijzen met betrekking tot de toepassing van de politonele
onderzoekstechniek gecontroleerde aflevering in de digitale wereld. Dit is “de techniek aangewend door
een politiedienst waarbij een illegaal transport van goederen of personen, waarvan de politiediensten op de
hoogte zijn en politieambtenaren zelf het illegaal transport uitvoeren en afleveren, of daartoe hulp
verschaffen, doorgelaten wordt onder de permanente controle van de politiediensten zonder een politionele
tussenkomst en waarbij de politionele tussenkomst wordt uitgesteld uiterlijk tot op de eindbestemming in
België of in het buitenland.”516 Hoe dient dit omgezet te worden naar een digitale variant?
3.2.1.1 Visie van de cybercrime-experten
205. Philippe Van Linthout stelt dat het terrein enorm verlangend is om de politionele onderzoekstechnieken
toe te passen binnen de digitale context, maar dat door het feit dat de techniek van de online infiltratie nog
niet toegepast werd en bovendien slechts vrij recent ingevoerd is, natuurlijk hieromtrent nog veel vragen
rijzen. In de toekomst zullen politie en parket dan ook regelmatig moeten samenzitten. Bovendien stelt hij
zich de vraag of technieken zoals de frontstore en de gecontroleerde aflevering zich zullen voordoen binnen
een digitale context aangezien de overheid enkel misdrijven mag plegen die in verhouding staan met het
voorwerp van het onderzoek. Zo gaf hij als voorbeeld een wapenhandel op het darknet. De overheid zal
hierbij misschien wel wapens aanbieden, maar dit zullen nooit wapens uitmaken die werkelijk kunnen
schieten. De overheid zal het volgens hem nooit riskeren iets in handen te geven van een crimineel waarop
geen verdere controle mogelijk is. Maar dit maken allemaal nieuwe situaties uit, waarbij nog verschillende
vragen rijzen. Volgens de onderzoeksrechter zullen alle zaken die mogelijk zijn in de offline wereld ook
toegepast kunnen worden in de online wereld, maar met die reserve dat het nog nooit toegepast werd in de
praktijk, waardoor er nog veel vraagtekens zijn. Volgens federaal magistraat Jan Kerkhofs is het wettelijk
kader rond de politionele onderzoekstechnieken voldoende duidelijk en dient er niet in een afzonderlijk
wetgevend arsenaal te worden voorzien. “Voor wat betreft de inzet van bepaalde technieken, zullen deze
aan het KB en de regels die daarvoor ontworpen zijn, onderworpen blijven aangezien dit niets te maken heeft
met de inzet of de vorm waaronder de infiltratie gemachtigd wordt.”
515 L.A.R., SIEMERINK, “Bob logt in: infiltratie en pseudokoop”, Computerrecht 2000, nr. 3, p.143. 516 Artikel 5 KB-POT
105
3.2.2 Onduidelijkheden omtrent de opleiding van de online infiltrant
206. Artikel 46sexies, §1, lid 2 Sv. stelt dat “De koning de voorwaarden bepaalt, onder meer wat opleiding
betreft, en de nadere regels voor de aanwijzing van de politiediensten die bevoegd zijn om de maatregel,
bedoeld in dit artikel, ten uitvoer te leggen.” Dus niet om het even welke politieambtenaar kan de maatregel
van de online infiltratie ten uitvoer brengen. Wat kan hiervan verwacht worden?
3.2.2.1 Visie van de cybercrime-experten
207. Zoals hierboven reeds enkele malen aangehaald werd, is nog steeds geen KB voorhanden die duidelijk
maakt wie bevoegd is voor het uitvoeren van de maatregel online infiltratie en welke opleiding hiervoor
gevolgd dient te worden. Volgens zowel Philippe Van Linthout, als Jan Kerkhofs zijn de magistraten vragende
partij om de vereiste capaciteiten van de online infiltrant zo laagdrempelig mogelijk te houden. Laagdrempelig
wil niet zeggen dat om het even wie kan overgaan tot online infiltratie, maar wel dat hiervan geen middel
mag gemaakt worden dat voorbehouden is voor bijzondere eenheden of voor de federale gerechtelijke politie.
Federaal magistraat Jan Kerkhofs stelt dat net zoals elke burger op het internet gaat, er proportioneel in de
nodige dosis blauw op het internet voorzien moet worden. De nodige opleiding is hierbij cruciaal. Doch is
een “gespierde, intelligente Jerome” niet vereist voor het uitvoeren van een online infiltratieopdracht,
aangezien er enkel virtuele contacten zijn. Dit gaat niet gepaard met dezelfde fysieke risico’s als in de
tastbare wereld. Volgens beide magistraten bestaat er geen enkele reden, waarom leden van de recherche
van de lokale politiezone die in een lokale Computer Crime Unit zitten niet aan infiltratie zouden kunnen doen
in zaken die tot hun echelon behoren. Cruciaal is dat de online infiltrant onmiddellijk ingezet kan worden.
208. Federaal magistraat Jan Kerkhofs maakte een kleine prognose van wat te verwachten valt in de
toekomst. Zo voorspelde hij dat in de eerste fasejaren van de online infiltratie de bijzondere eenheden, de
FCCU en de RCCU’s aan zet zullen zijn, dit in afwachting van een opleidingstraject dat gevolgd zal kunnen
worden. De lokale politiediensten zullen voorlopig nog enigszins uitgesloten worden in afwachting van een
duidelijk opleidingstraject. Er is een zeer grote bezorgdheid over de opleiding en het goed in banen leiden
van de online infiltratieopdracht. Bovendien zullen er volgens Jan Kerkhofs blue-on-blue situaties ontstaan
wanneer de online infiltratieopdrachten volledig ongecoördineerd zouden verlopen. Situaties waarbij de ene
politieambtenaar niet weet dat hij op hetzelfde forum zit als de andere politieambtenaar en ze gewoon tegen
elkaar aan het babbelen zijn. Misschien moet in een systeem van registratie en deconflictering voorzien
worden om zo’n situaties te vermijden.
106
3.2.3 Onduidelijkheden omtrent het vertrouwelijk dossier
209. Het aanmaken van een vertrouwelijk dossier is bij de online infiltratie enkel in twee gevallen vereist.
Namelijk wanneer binnen dit kader door de procureur des Konings misdrijven gemachtigd worden517 of
wanneer beroep gedaan wordt op een burgerdeskundige518. Alle andere informatie komt terecht in het
openlijk strafdossier. Bij de klassieke infiltratie daarentegen wordt veel meer informatie bewaard in het
vertrouwelijk dossier.519 Het openlijk strafdossier bevat bij de klassieke infiltratie geen elementen die de
afscherming van de gebruikte technische hulpmiddelen en de politionele onderzoekstechnieken of de
vrijwaring van de veiligheid en de afscherming van de identiteit van de uitvoerende politieambtenaren en de
burgerdeskundige, in het gedrag kunnen brengen.520 Volgens Charlotte Conings kan wat de online infiltratie
betreft de vraag gesteld worden of er ook binnen dit kader geen nood is aan een ruimere bescherming van
enerzijds de identiteit van de uitvoerende politieambtenaar en anderzijds de eventueel gebruikte
technologische hulpmiddelen en technieken.521 Volgens de Orde van Vlaamse Balies maakt het daarentegen
net een positieve evolutie uit, aangezien zo “de weinig transparante en niet-tegensprekelijke
wettigheidscontrole door de KI minder ernstig wordt dan wat geldt voor de klassieke online infiltratie.”522
Verschillende zaken komen in het openlijk strafdossier terecht zoals de gemaakte registraties en het proces-
verbaal van uitvoering.523 Inzage kan worden bekomen op basis van artikel 21bis of artikel 61ter Sv.
3.2.3.1 Visie van de cybercrime-experten
210. Volgens commissaris Marc Vancoillie heeft de wetgever het bij het rechte eind wat betreft het
vertrouwelijk dossier. Verdere afscherming van de identiteit van de online infiltrant is volgens hem niet vereist,
aangezien er niet dezelfde bezorgdheden aanwezig zijn als bij de klassieke infiltratie. Bovendien dient steeds
rekening gehouden te worden met de rechten van verdediging van de verdachte.
211. Ook volgens dhr. Jan Kerkhofs is er geen nood aan een uitgebreider vertrouwelijk dossier bij de online
infiltratie. Wanneer er een online infiltratie gaande is, waarbij geen strafbare feiten gepleegd worden en
waarbij geen gebruik gemaakt wordt van een burgerdeskundige, dan is er volgens hem ook niet zoveel aan
gelegen te vertellen wat er precies gebeurd is. Vanaf het moment dat met hele speciale, gesofisticeerde
technieken te werk gegaan wordt zal een machtiging vereist zijn, zoals in het geval van hacking, het begaan
van valsheid in informatica, etc. Hiervoor zal meteen een vertrouwelijk dossier opgesteld worden. De federaal
517 Artikel 46sexies, §3, laatste lid Sv. 518 Artikel 46sexies, §1, derde lid Sv. 519 Artikel 47novies Sv. 520 C. CONINGS, Klassiek en digitaal speuren naar strafrechtelijk bewijs, Antwerpen-Cambridge, Intersentia, 2017, p.272. 521 Ibid, p.276. 522 ORDE VAN VLAAMSE BALIES, Standpunt: uitbreiding BOM-wet en informaticarecherche ondergraaft de grondrechten van de burger, Brussel, 2016, p.7. www.advocaat.be/DipladWebsite/media/DipladMediaLibrary/Documenten/Standpunten/2016/Standpunt-OVB-Uitbreiding-BOM-wet-en-informaticarecherche.pdf. 523 Artikel 46sexies, §4 Sv.
107
magistraat stelt dat het de bedoeling was om bij de online infiltratie een zo soepel mogelijk regime te voorzien,
voor zeer eenvoudige situaties van interactie. “Dit is bijvoorbeeld de situatie waarbij een agent een profiel
aanmaakt op Instagram, waarbij hij zichzelf MickeyMouse heet en hij met dat profiel bepaalde contacten wil
leggen, dan zal die persoon daarvoor geen vertrouwelijk dossier nodig hebben.”
212. Ten slotte is ook Philippe Van Linthout dezelfde mening toegedaan en stelt hij dat de wetgeving op dit
punt zeker niet dient aangepast te worden. “De online infiltrant is een agent die achter een computer zit, die
politieman is nooit fysiek in gevaar. Bovendien staat de maatregel van de online infiltratie garant voor
transparantie omdat alles geregistreerd wordt. Dit biedt ook een garantie naar de rechten van verdediging,
controle op provocatie, etc.”
3.3 De grens tussen online infiltratie en provocatie
213. De bedoeling is dat de politie misdrijven opspoort, niet dat de politie misdrijven pleegt of uitlokt.
Misleiding, verborgenheid en participatie als basiscriteria voor de infiltratie zorgen vaak voor pittige
discussies omtrent de grens met provocatie. Het verbod op provocatie is een van de algemene principes die
in acht genomen moet worden bij het gebruik van de bijzondere opsporingsmethoden en in het
strafprocesrecht in het algemeen.524 Ook de politionele onderzoekstechnieken, van toepassing in het kader
van de infiltratie, gaan allen gepaard met zowel misleiding, verborgenheid als participatie. Speurders
ondernemen, onder een valse identiteit, actief stappen om vertrouwen te winnen van de verdachte met het
oog op het verkrijgen van vertrouwelijke informatie. De grens tussen enerzijds misleiding, verborgenheid en
participatie en anderzijds uitlokking is bijzonder wankel. Steeds zal zorgvuldig de grens met provocatie
afgetast moeten worden. Het proportionaliteitsbeginsel zal hierbij een belangrijke leidraad vormen.
Bovendien wordt bepaald dat wanneer een fictieve naam aangenomen wordt, deze in geen geval
provocerend mag zijn.525 Hierbij dient duidelijk gemaakt te worden dat de beoordeling van de grens met
provocatie een feitenkwestie is die in concreto door de vonnisrechter zal beoordeeld moeten worden. Case
per case zal de grens afgetast moeten worden.
214. De vraag stelt zich of de grens met provocatie sneller overschreden zal worden bij de online infiltratie
in vergelijking met de klassieke infiltratie. Met andere woorden, hoe dient artikel 30 V.T. Sv. vertaald te
worden naar de online drugsmarkten. Er mag contact zijn met een drugsverkoper om zo gegevens te
verzamelen rond zijn identiteit, er mag zelfs worden afgesproken in de reële wereld maar, waar liggen
bijvoorbeeld de grenzen bij de online pseudo-koop.
524 A. DE NAUW en F. SCHUERMANS, “De wet betreffende de bijzondere opsporingsmethoden en enige andere onderzoeksmethoden”, RW 2003-2004, nr. 24, p.921. 525 Mvt, Parl. St. Kamer 2015-16, nr. 54K1966/001, p.37.
108
3.3.1 Wettelijk kader van de politionele provocatie
215. Zowel bij de klassieke infiltratie als bij de online infiltratie is het verbod op provocatie gestoeld op artikel
30 V.T. Sv. Dit artikel stelt dat er sprake is van provocatie “wanneer in hoofde van de dader het voornemen
om een misdrijf te plegen rechtstreeks is ontstaan of versterkt, of is bevestigd terwijl hij dit wilde beëindigen,
door de tussenkomst van een politieambtenaar of van een derde handelend op het uitdrukkelijk verzoek van
deze ambtenaar.”526 Het uitgangspunt van de wetgever bij het opstellen van de BOM-wet en ook achteraf bij
de actualisering ervan, is dat het gebruik van de bijzondere opsporingsmethoden, waaronder infiltratie, er in
geen geval mag toe leiden dat de vastgestelde misdrijven uitgelokt worden. De memorie van toelichting is
echter duidelijk: uitlokking van misdrijven is in strijd met het loyauteitsbeginsel en daardoor niet toegelaten.527
216. Toch dient onderstreept te worden dat het de overheid wel degelijk toegelaten is een context te creëren
waarin de verdachte op de proef gesteld wordt. De situatie waarin de context geschapen wordt waarin het
makkelijk is over te gaan tot het begaan van een misdrijf, maar de keuze tot het al dan niet daadwerkelijk
overgaan overgelaten wordt aan de verdachte zelf. Hij moet beschikken over een keuzevrijheid, waarbij
steeds de wil tot het plegen van het misdrijf weer ingetrokken kan worden. Een voorbeeld uit de praktijk is
het gebruik van lokfietsen in steden zoals Gent en Antwerpen. Er worden fietsen geplaatst met een
ingebouwde zender. De overheid schept dus een context waarin gecontroleerd wordt of een persoon al dan
niet zal overgaan tot het stelen van de fietsen, maar de beslissing ligt nog steeds bij de persoon zelf. Hij
beschikt over een keuzevrijheid en kan nog steeds verkiezen de fiets te laten staan. Wanneer deze fiets toch
gestolen wordt zal de zender de speurders leiden naar fietsdieven.528 In dit geval is geen sprake van
provocatie aangezien de beslissing tot het daadwerkelijk stelen van de fiets in handen van de verdachte blijft.
De politieambtenaar mag een verdachte niet brengen tot andere strafbare feiten dan deze waarop diens
opzet reeds tevoren was gericht.529
217. In de rechtspraak en rechtsleer werden reeds verschillende criteria uitgewerkt, aan de hand waarvan
bepaald kan worden of er sprake is van politionele provocatie. Ook dient gewezen te worden op de
rechtspraak van het EHRM, waaronder het arrest Taxeiro De Castro tegen Portugal530, waarin het EHRM
verschillende krijtlijnen vastlegt voor het beoordelen van politionele provocatie.531 Volgende criteria werden
vastgelegd om te bepalen of er sprake is van provocatie: (1) De provocatie dient aan de strafbare feiten
vooraf te gaan.;(2) De provocatie dient rechtstreeks te zijn, er moet een causaal verband bestaan tussen het
526 Artikel 30 V.T.Sv. 527 MvT, Parl.st. Kamer 2001-02. Nr. 50K1688/001, p.16. 528 X., “Dieven trappen in val van de lokfiets”, DS 3 oktober 2015, www.standaard.be/cnt/dmf20151003_01900899. 529 MvT, Parl.st. Kamer 2001-02. Nr. 50K1688/001, p.16. 530 EHRM 9 juni 1998, Taxeiro de Castro t. Portugal. 531 F. VERBRUGGEN, “De kat bij de melk. Strafrechtelijke grenzen aan praktijktests: het verbod op burgerinfiltratie en op de uitlokking van misdrijven”, in B. VAN KEIRSBILCK, R. VAN RANSBEECK en A. DE BOECK (eds.), Mystery shopping, Antwerpen-Cambridge, Intersentia, 2017, p.19-21.
109
handelen van de politieambtenaar en het plegen van het misdrijf door de verdachte. Zonder tussenkomst
van de politieambtenaar zou de verdachte niet zijn overgegaan tot het begaan van de misstap.532 De
provocatie leidt tot onontvankelijkheid van de geprovoceerde feiten, indien anders geoordeeld wordt zal dit
in strijd zijn met het recht op een eerlijk proces van de verdachte.533
218. Ook in de memorie van toelichting bij de wet digitaal speurwerk wordt gesteld dat bij de uitvoering van
de online maatregel de opsporingsdiensten zich in geen geval schuldig mogen maken aan provocatie zoals
bedoeld in artikel 30 V.T.Sv.534 Aangezien hier op dezelfde rechtsgrond gesteund wordt, kan ervan uitgegaan
worden dat eenzelfde toetsing door de rechter vereist is. Toch zal mijns inziens, net zoals in een soepeler
regime werd voorzien voor de online infiltratie, ook een soepelere beoordeling moeten plaatsvinden met
betrekking tot de provocatie. Een belangrijk gegeven hierbij is dat alle contacten die plaatsvinden via de
online infiltratie geregistreerd worden, wat ervoor zorgt dat de maatregel op zich veel transparanter is en
achteraf het dus veel makkelijker zal zijn om eventuele provocatie op te sporen. Bovendien heeft dit ook een
preventief effect, aangezien hierdoor de bevoegde speurder steeds op zijn hoede zal zijn.
219. Wat de klassieke pseudo-koop betreft, wordt gesteld dat de infiltrant ongetwijfeld zijn belangstelling voor
de bewuste koopwaar mag tonen, hij zelfs navraag mag doen of deze producten verkrijgbaar zijn, maar hij
mag niemand aanzetten om ze aan te schaffen of om er handel mee te drijven.535 Deze redenering kan ook
online toegepast worden. Stel dat een verkoper een pagina opricht op een cryptomarkt op het darknet en
daarbij verschillende soorten drugs aanbiedt. Een online infiltrant vraagt naar de kwaliteit en de prijs van de
aangeboden goederen en gaat vervolgens over tot een online pseudo-koop. Nadien zal geen sprake kunnen
zijn van provocatie. De drugs werden reeds aangeboden door de verkoper op de cryptomarkt vooraleer de
online infiltrant interesse toonde, daartoe heeft de overheid hem helemaal niet aangezet. Met andere
woorden, wanneer een politieambtenaar drugs aankoopt van een individu op een online forum, dan werd die
drugs reeds aangeboden aan iedereen die hiervoor interesse had. Dus van uitlokking in zo’n situatie zal
weinig sprake zijn. Anders kan geoordeeld worden, in de situatie dat de undercoverpolitieagent online iemand
aanspoort voor het opstarten van een handel van illegale goederen op het darknet.
3.3.2 Visie van de cybercrime-experten
220. Federaal magistraat Jan Kerkhofs is van mening dat de garanties tegen provocatie in een online
gebeuren veel prominenter aanwezig zijn door het feit dat alles geregistreerd wordt, zoals door middel van
screenshots, opnames van het beeldscherm, etc. Dat is volgens hem ook de reden waarom in een infiltratie
light voorzien is, omdat op een heel transparante wijze het niet-provocatief karakter van een actie met
532 MvT, Parl.st. Kamer 2001-02. Nr. 50K1688/001, p.16-17. 533 Artikel 6 EVRM. 534 Mvt, Parl.st. Kamer 2015-16 Nr. 54K1966/001, p.37. 535 A. VANDEPLAS, “Pseudo-koop”, OSS 2003, afl. 43, p.238.
110
vertrouwen kan aangetoond worden. In real life daarentegen, zal de undercoveragent steeds voor een stukje
losgelaten moeten worden. Er zullen blinde vlekken zijn waarbij alles gesteund is op het vertrouwen in de
training, de richtlijnen, de instructies, etc. van de undercoveragent. Vervolgens dient volgens de federaal
magistraat ook zeer streng gewaakt te worden over de psychologische stabiliteit van de undercoveragent
omdat hij de nodige weerbaarheid en garanties als persoon dient te kunnen bieden. Dat heb je niet in het
online gebeuren.
221. Vervolgens stelt onderzoeksrechter Van Linthout dat de grens tussen provocatie en online infiltratie een
zeer belangrijke vraag uitmaakt en dit zelf het onderwerp zou kunnen vormen van een andere masterproef.
Volgens hem moeten we ons in België de vraag stellen of niet een beetje te ver gegaan wordt met de
provocatietheorieën. “Provocatie is in iemands hoofd een zaadje planten en ervoor zorgen dat die persoon
iets doet, wat hij normaal niet zou doen. Zo hard duwen dat overgegaan wordt tot het begaan van een
misstap.” Maar volgens Philippe van Linthout wordt er tegenwoordig in België veel te hard provocatie
geroepen, wat ook niet correct is. De grens tussen provocatie en online infiltratie vormt een zeer dunne lijn,
is zeer grillig. Maar net door de transparantie die de online infiltratie biedt, zal hierover grondig debat gevoerd
kunnen worden. Het is een grens die heel hard bewaakt dient te worden en waar magistraten zich vaak het
hoofd over breken. Ook Jan Kerkhofs is ervan overtuigd dat in België, wat betreft de interpretatie van het
begrip provocatie, meer getendeerd moet worden naar de interpretatie zoals in de common law landen. Dit
veronderstelt dat van de verdachte toch enige vorm van weerbaarheid mag verwacht worden. In België gaat
men ervan uit dat geen enkele prikkel uitgedeeld mag worden door de overheid, terwijl dat voor sommige
andere naties net heel evident is.
3.4 Online infiltratie en het recht op bescherming van de persoonlijke
levenssfeer
222. Zoals uit Deel II van deze masterproef blijkt, is het recht op bescherming van de persoonlijke levenssfeer
een steeds terugkerend punt van discussie binnen het kader van de digitale opsporingsmethoden. Wanneer
de overheid een zoeking uitvoert in een informaticasysteem, wordt het argument van strijdigheid met
eerbiediging van het privéleven gretig aangehaald. Opdat de inmenging in het privéleven door de overheid
gerechtvaardigd zou zijn moet voldaan worden aan het legaliteitsbeginsel, namelijk de inmenging moet bij
wet voorzien zijn. Daarenboven dient de inmenging noodzakelijk te zijn in een democratische samenleving
(noodzakelijkheidstoets) ter behartiging van een legitieme doelstelling (legitimiteitstoets).536 De klassieke
infiltratie maakt een serieuze aantasting uit van het recht op eerbiediging van het privéleven aangezien dit
opsporingsinstanties in staat stelt zich passief of actief te mengen in het leven van bepaalde
rechtsonderhorigen en deze hun omgeving, door het veroorzaken van misleiding. Daarom zijn bijzondere
536 C. CONINGS, Klassiek en digitaal speuren naar strafrechtelijk bewijs, Antwerpen-Cambridge, Intersentia, 2017, p.413.
111
wettelijke waarborgen noodzakelijk, gelet op een hoger risico op willekeur en machtsmisbruik.537 De vraag
die zich hierbij stelt is of dit ook zo vertaald moet worden met betrekking tot de online infiltratieopdracht. De
online infiltratie heeft net als de klassieke infiltratie een heimelijk karakter. De online infiltrant gaat onder een
dekmantel contact onderhouden met een virtueel target op het darknet om zo meer informatie te verkrijgen
en een context te scheppen waarin het vergaren van bewijsmateriaal tot doel gesteld wordt. De memorie van
toelichting ging er bovendien van uit dat, voor het soepeler regime van de online infiltratie, er verantwoording
uit een tweede invalshoek vereist was, aangezien “de ontwikkeling van internet tot gevolg heeft dat duurzame
interacties op internet een aanzienlijke impact kunnen hebben op de persoonlijke levenssfeer van de
persoon.”538 De vraag die hier rijst is of het onderhouden van contacten op het internet zo ver kan gaan, dat
er hierdoor sprake is van schending van het recht op eerbiediging van het privéleven.
223. Wat de online infiltratie betreft kan gesteld worden dat aan de legaliteitsvereiste voldaan is, aangezien
artikel 46sexies Sv een wettelijke grondslag uitmaakt die verschillende waarborgen biedt, waarvan de
registratie de belangrijkste uitmaakt. Deze registratie is een garantie tegen misbruik en vormt een waarborg
voor de controle betreffende de proportionaliteit en noodzakelijkheid. Ten aanzien van de klassieke infiltratie
vormt dit een veel betere garantie. Op basis van deze rechtsgrond kan de burger bovendien voldoende
voorzien wat de reikwijdte van deze bevoegdheid is en waar hij het voorwerp kan van uitmaken. Verder moet
de magistraat de online infiltratie machtigen en zal daarbij voorafgaandelijk de proportionaliteit en de
noodzakelijkheid worden getoetst.
3.4.1 Visie van de cybercrime-experten
224. “De online infiltratie wordt gemachtigd door een magistraat die de proportionaliteit en de subsidiariteit
hiervan nagaat. Natuurlijk vormt de online infiltratie, net zoals de klassieke infiltratie een inbreuk op iemands
privéleven, maar dit is om een ander doel te dienen.” stelt dhr. Philippe Van Linthout. Vervolgens is hij van
mening dat de online infiltratie voldoende garanties biedt om een inbreuk op de privacy tot het minimum te
beperken. Vervolgens maakte de onderzoeksrechter een belangrijke opmerking. Hij vertelt dat het
eigenaardig vast te stellen is, dat in het ontwerp van het nieuwe wetboek van strafprocesrecht, de online
infiltratie onder toezicht blijft van de procureur des Konings, terwijl de klassieke infiltratie zal toekomen aan
de rechter van het onderzoek. Volgens hem is dit onlogisch, aangezien klassieke infiltratie een even grote
inmenging inhoudt als de online infiltratie.
225. Ook dhr. Jan Kerkhofs stelt dat de online infiltratie een louter invasieve maatregel uitmaakt. Het is
volgens hem niet omdat een privacy invasieve maatregel in de wet staat, dat daarom het recht op privacy
537 C. CONINGS, Een coherent regime voor strafrechtelijke zoekingen in de fysieke en digitale wereld, doctoraatsthesis Rechten KU Leuven, 2016, p.160. 538 Mvt., Parl. St. Kamer 2015-2016, nr.54K1966/001, p.36.
112
invasief geschonden wordt. Het wil enkel zeggen dat de mogelijkheid bestaat om precieze chirurgie uit te
voeren vanaf het moment dat dit vereist zou zijn in het kader van een democratische rechtstaat. Bovendien
stelt dhr. Jan Kerkhofs dat magistraten een motiveringsplicht hebben in de beschikking waarin ze bepaalde
maatregelen machtigen, ze daarenboven hierop hun handtekening plaatsen en vervolgens er een cascade
aan gerechtelijke controle volgt. Als hij dit niet had mogen toelaten dan zal hij daarvoor gesanctioneerd
worden en zal het bewijs uitgesloten worden. “Het is toch niet omdat er een kernreactor in Doel staat dat we
daarom allemaal radioactief besmet zijn?”
3.5 Invloed van online infiltratie op de verkoop van drugs via het darknet
226. Ten slotte werd aan de experten de vraag gesteld wat volgens hen het effect is van online
infiltratieopdrachten op het verhandelen van drugs via het darknet.
3.5.1 Visie van de cybercrime-experten
227. Volgens commissaris Marc Vancoillie zal het gevolg van de online infiltratieopdrachten een
decentralisatie van de online drugsmarkten uitmaken. Hierdoor wordt het voor opsporingsambtenaren vaak
nog moeilijker om hiertegen op te treden. Bovendien zullen volgens hem de cybercriminelen de nodige
hinderpalen creëren opdat deze onderzoeksmethode in de toekomst minder adequaat zal zijn. In de
beginfase van de toepassing van de online infiltratie, zal dit goede resultaten opleveren, maar na verloop
van tijd zullen de cybercriminelen opnieuw hinderpalen voorzien waardoor de politie weer aan de kant
geschoven wordt. Hierbij kan volgens commissaris Vancoillie gedacht worden aan het verhandelen van
drugs via versleutelde communicatie in private chatrooms, waar enkel vertrouwde personen toegang tot
verkrijgen. Het verhandelen van drugs in een besloten online ruimte.
228. Onderzoeksrechter Philippe Van Linthout denkt positiever en stelt dat met de maatregel online infiltratie
er een driedubbel effect nagestreefd wordt. Volgens hem, kan hierdoor ten eerste gerechercheerd worden
op plaatsen waar dit voordien niet kon. De mogelijkheid om zaken op te sporen werd hiermee vergroot. Ten
tweede is hierdoor zowel een onderzoek à charge als décharge mogelijk. Wanneer een stuk van het
onderzoek onmogelijk is omdat het zich online afspeelt, kan slechts een half resultaat bekomen worden.
“Wanneer bijvoorbeeld iemand als topdrugsdealer aangemerkt wordt, maar dit in werkelijkheid slechts een
kleine garnaal uitmaakt, omdat in de wet niet in de mogelijkheid werd voorzien om een online gesprek aan
te knopen met de persoon die boven de kleine garnaal staat, dan is dat slechts een halve waarheid waarmee
naar de rechtbank getrokken wordt.” De online infiltratie biedt hiervoor dus een oplossing. Ten derde zorgt
dit volgens de onderzoeksrechter voor een destabilisatie van de darknet omgeving. “Wanneer morgen alle
cybercriminelen weten dat de kans op contact met een online undercoveragent reëel is, zullen ze zich
misschien minder wagen op het darknet.”
113
229. Ten slotte werd door dhr. Jan Kerkhofs gesteld dat door de invoering van de infiltratie light, men op een
veel soepelere manier op het darknet aanwezig kan zijn en er op een veel soepelere manier zal deelgenomen
kunnen worden aan de activiteiten die erop plaatsvinden, zonder dat onmiddellijk het zwaardere mechanisme
van de klassieke infiltratie geraadpleegd moet worden. Het gaat volgens hem laagdrempeliger worden om
politionele en gerechtelijke activiteit op het darknet te ontwikkelen. Ook hij stelt dat dit alles, een preventief
effect tot gevolg heeft. Wanneer personen weten dat op het darknet de kans reëel is te worden
geconfronteerd met een undercoveragent, zal dit een ontradend effect hebben. Volgens de federaal
magistraat zal de infiltratie light een enorme evolutie uitmaken in de toekomst.
4 Conclusie
230. Met de wet digitaal speurwerk werd een nieuwe digitale BOM-methode ingevoerd, de infiltratie light. Op
basis van deze techniek is het de opsporingsambtenaren toegelaten om onder een dekmantel, online een
vertrouwensband op te bouwen met een potentiële misdadiger. Dit met als doel informatie en bewijsmateriaal
te ontfutselen. Ook het darknet maakt een digitale omgeving uit waarop deze onderzoekstechniek toegepast
kan worden. Zo kan een politieambtenaar zich op een cryptomarkt voordoen als een oprecht geïnteresseerde
koper van aangeboden drugs en een duurzame interactie aangaan met de geviseerde verdachte. Vervolgens
kan overgegaan worden tot een pseudo-koop en eventueel een afspraak in de reële wereld.
Het doel van de wetgever was te voorzien in een soepel regime, waarbinnen cyberagenten online duurzame
interacties kunnen aangaan met potentiële misdadigers om zo bewijsmateriaal en informatie te verzamelen.
Het soepeler regime kan verantwoord worden op basis van twee elementen. Ten eerste door het minder
indringende karakter van de online infiltratie en ten tweede door het feit dat alle digitale contacten
geregistreerd worden, wat de maatregel veel transparanter maakt dan wat de klassieke versie ervan betreft.
In de wereld van het internet gaat alles razendsnel. Door middel van een paar muisklikken kan tal van
informatie verplaatst, aangepast of verwijderd worden. Daarom is het van groot belang dat cyberagenten
aan dezelfde snelheid kunnen reageren. Wanneer tijdens een online onderzoek zich de opportuniteit stelt
om gebruik te maken van de online infiltratie, dient onmiddellijk een hiervoor gespecialiseerde cyberagent
op te reageren. Toch moet opgemerkt worden dat hiervoor geen intelligente, gespierde Jerome vereist is,
maar ook de lokale politieambtenaren mits de nodige opleiding deze taak kunnen volbrengen. Het is met
andere woorden van alle belang dat online een soepel regime toegepast kan worden.
231. Er moet vastgesteld worden, dat in de praktijk van deze souplesse nog niet genoten kon worden. Een
cruciaal element hierbij, waar tot op heden op gewacht moet worden, is het Koninklijk Besluit die de dienst
aanduidt die verantwoordelijk zal zijn voor het uitvoeren van de online infiltratieopdracht. Zolang dit niet
voorhanden is, moet teruggevallen worden op de klassieke infiltratie, waaraan een zeer logge procedure
verbonden is. Wegens het vluchtig karakter van de informatica, is de klassieke infiltratie een te zware
114
techniek die niet geschikt is om toegepast te worden op een online omgeving. Zoals reeds vaak in deze
masterproef werd vastgesteld moet men tot op vandaag roeien met de riemen die voorhanden zijn.
232. Ten slotte dient onderstreept te worden dat de online infiltratiemethode nog in kinderschoenen staat.
De bijzondere onderzoeksmethode zag slechts zeer recentelijk het daglicht. Het is moeilijk om hierover reeds
praktijkgericht onderzoek te verrichten. In de toekomst zullen nog veel vragen rijzen en zal er veelvoudig
overleg vereist zijn tussen de verschillende actoren van zowel justitie als politie. Toch kan uit de interviews
afgeleid worden dat de online infiltratiemethode in de toekomst zeker en vast een adequaat instrument zal
vormen, waarop menigmaal beroep zal gedaan worden.
BESLUIT
117
ALGEMENE CONCLUSIE
233. Aan het begin van deze masterproef werden volgende onderzoeksvragen gesteld: (1) Wat houdt
drugshandel via het darknet precies in? (2) Speelt de Belgische wetgever voldoende in op de potentiëlen die
het internet biedt? (3) Is de online infiltratie, zoals ingevoerd door de wet digitaal speurwerk, even effectief in
de praktijk als op papier? Na het schrijven van deze masterproef kunnen de vragen als volgt beantwoord
worden.
234. Op de eerste onderzoeksvraag kan een zeer omvangrijk antwoord gegeven worden. Het darknet maakt
een nieuwe omgeving uit voor het verhandelen van drugs. Aan het misdrijf zelf verandert niets, wel aan de
manier waarop het uitgevoerd wordt. De traditionele drugshandel op straat, verplaatst zich stapje per stapje
naar de online wereld. Aangezien de volledige economische wereld vandaag naar de digitale wereld verhuist,
lijkt het eerder logisch dat dit ook met de zwarte markt gebeurt. Na het vergelijken van de verschillende
aanbiedingen en verkopers op een cryptomarkt, kunnen drugs of andere illegale goederen naar keuze in het
online winkelmandje geplaatst worden om vervolgens aan huis te worden geleverd. Wat allemaal op het
darknet te vinden is gaat de verbeelding ver te boven.
De grootste succesfactor van dit fenomeen is de relatieve anonimiteit die ermee gepaard gaat. Drie
elementen kunnen deze relatieve anonimiteit verklaren: anonimiserende diensten zoals Tor die zowel de
locatie, als de identiteit van de gebruiker verhullen, cryptovaluta zoals bitcoins die het traceren van financiële
transacties bemoeilijken en andere versleutelingstechnieken die ervoor zorgen dat communicatie moeilijk in
verstaanbare vorm kan weergegeven worden.
Koper en verkoper hebben elkaar enkel virtueel gesproken en hebben elkaar nooit face-to-face ontmoet. De
motor van de gehele business op het darknet maakt vertrouwen uit. Na het ontvangen van een bestelling
kunnen zowel koper als verkoper feedback nalaten over hun ervaringen. Ook kunnen op verschillende
discussieforums, ervaringen met elkaar gedeeld worden. Hierop zullen toekomstige potentiële kopers en
verkopers vertrouwen om een nieuwe deal te sluiten. Dit heeft tot gevolg dat verkopers er alles aan zullen
doen om een zo goed mogelijke service te leveren, aangezien hun verkoopcijfers zullen afhangen van de
gekregen feedback. Dit komt ten goede aan de darknet-consumenten, aangezien zo een goede service en
goede kwaliteit van drugs verzekerd wordt.
Toch dient het succes van de online darknet markten enigszins genuanceerd te worden en zijn ook hieraan
verschillende gevaren verbonden. Net zoals in de reële wereld het geval is, zal het blind vertrouwen vaak
misbruikt worden zoals door een excit scam. Bovendien loop je als koper of verkoper steeds het risico een
deal te sluiten met een undercoveragent. Verder zullen gevaren verbonden aan de offline handel, zich online
118
in een andere vorm manifesteren. Ten slotte dient gewezen te worden op het feit dat nog steeds fysieke
aspecten verbonden blijven aan de online drugshandel op het darknet, namelijk het inpakken en de
verzending. Hieraan zijn dan ook de grootste risico’s verbonden.
235. Wat de tweede onderzoeksvraag betreft dient eerst onderstreept te worden dat de Belgische
opsporingsambtenaren, met verschillende hinderpalen dienen af te rekenen. Vooral het tekort aan kennis,
het tekort aan opgeleide mensen en middelen en het tekort aan samenwerking maken ernstige problemen
uit. Toch durft de Belgische wetgever weleens in slaap te dommelen. Het eerste nationale wetgevende
initiatief met betrekking tot opsporingsmogelijkheden binnen een digitale context, kan gesitueerd worden
tijdens de millenniumwisseling. Vervolgens duurde het zestien jaar vooraleer een grondige aanpassing van
de bestaande opsporingstechnieken plaatsvond aan de digitale realiteit. Minister van Justitie, Koen Geens,
verdient hiervoor een welgemeend schouderklopje.
Tijdens die zestien jaar, vonden talloze technologische evoluties plaats, terwijl opsporingsambtenaren zich
moesten redden met wetten geschreven ten tijde van Napoleon.539 Het zal een moeilijke opdracht worden
om deze achterstand bij te benen. Toch toont de wetgever met de wet digitaal speurwerk aan, dat hij wel
degelijk alert is. De slagkracht van de politiediensten in een online omgeving werd hier duidelijk mee
uitgebreid. Nu is het de taak van de wetgever om niet weer in slaap te dommelen en alert te blijven voor de
technologisch evoluerende maatschappij. Toch duiden zaken, zoals de Agora-zaak en de zaak in Tongeren
aan, dat de wetgever blijft worstelen met de digitale realiteit.
236. Wat de derde onderzoeksvraag betreft, kan hierop slechts een precair antwoord geboden worden. De
online infiltratie trad zeer recent in voege, wat ervoor zorgt dat in de toekomst nog vele vragen zullen rijzen.
Het doel van de wetgever was te voorzien in soepel digitaal opsporingsinstrument, direct toepasbaar in een
online omgeving. Maar, zolang het beloofde uitvoeringsbesluit niet voor handen is en de bevoegde dienst
niet aangeduid wordt, zal op de klassieke infiltratiemethode beroep moeten gedaan worden, met de daaraan
verbonden tijdrovende procedure, die niet geschikt is om te worden toegepast op een vluchtige online
omgeving.
De tijd zal leren. Enkel de toekomst zal op vele vragen een antwoord kunnen bieden.
539 N. VANHECKE, “Strijden tegen cybercrime met wetten van Napoleon”, DS 18 december 2013, www.standaard.be/cnt/dmf20131217_00893181.
BIJLAGEN
120
121
BIJLAGEN
Bijlage 1: de metafoor van de ijsberg
Bron: www.deepwebtech.com/blog/company-blog/page/7/
Bijlage 2: de metafoor van de ui
Bron: www.vpngids.nl/artikel/wat-is-tor/
122
Bijlage 3: Soorten drugs verhandeld op het darknet
Bron: www.economist.com/news/international/21702176-drug-trade-moving-street-online-cryptomarkts-
forced-compete
BIBLIOGRAFIE
125
BIBLIOGRAFIE
1. Internationale regelgeving en aanbevelingen
- Recommendation Council of Europe No. R (89) 9 adopted by the Committee of Ministers of the
Council of Europe, 13 september 1989, concerning Computer-Related Crime and Report by the
European Committee on Crime Problems, Strasbourg, 1990.
- Recommendation Council of Europe No. R. (95) 13 adopted by the Committee of Ministers of the
Council of Europe, 11 september 1995, Concerning Problems of Criminal Procedural Law connected
with information technology and explanatory memorandum, Strasbourg, 1995.
- Convention on Cybercrime Council of Europe ETS no.185, 2001. Budapest.
- Additional Protocol to the Convention on Cybercrime Council of Europe ETS no. 189, 2003,
concerning the criminalization of acts of a racist and xenophobic nature committed through
computer systems, Strasbourg.
- Richtlijn 2006/24/EG van 15 maart 2006 betreffende de bewaring van gegevens die zijn
gegenereerd of verwerkt in verband met het aanbieden van openbaar beschikbare elektronische
communicatiediensten of van openbare communicatienetwerken en tot wijziging van richtlijn
2002/58/EG.
2. Wetgeving
- Wet van 5 augustus 1992 op het politieambt, BS 22 december 1992.
- Wet van 8 december 1992 tot bescherming van de persoonlijke levenssfeer ten opzichte van de
verwerking van persoonsgegevens, BS 18 maart 1993. (wet privacybescherming)
- Wet van 30 juni 1994 ter bescherming van de persoonlijke levenssfeer tegen het afluisteren,
kennisnemen en openen van privécommunicatie en -telecommunicatie, BS 24 januari 1995.
- Wet tot wijziging van de wet van 30 juni 1994 ter bescherming van de persoonlijke levenssfeer
tegen het afluisteren, kennisnemen en opnemen van privécommunicatie en -telecommunicatie, BS
22 september 1998.
- Wet van 28 november 2000 inzake informaticacriminaliteit, BS 3 februari 2001.
- Wet van 6 januari 2003 betreffende de bijzondere opsporingsmethoden en enige andere onderzoeksmethoden, BS 12 mei 2003. (BOM-wet)
- KB van 9 april 2003 betreffende de politionele onderzoekstechnieken, BS 12 mei 2003.
126
- Wet van 26 maart 2003 houdende de oprichting van een COIV en houdende bepalingen inzake het
waardevast beheer van in beslag genomen goederen en de uitvoering van bepaalde
vermogenssancties, BS 2 mei 2003.
- Omzendbrief College Procureur-Generaals 2 april 2004: COIV-praktische richtlijnen, nr. COL 7/2004, www.om-mp.be.
- Wet van 13 juni 2005 betreffende de elektronische communicatie, BS 30 juni 2005.
- Wet van 15 mei 2006 tot wijziging van de artikelen 259bis, 314bis, 504quater, 550bis en 550ter van
het Strafwetboek, BS 12 september 2006.
- Wet van 23 januari 2007 tot wijziging van artikel 46bis Sv., BS 14 maart 2007.
- Wet van 3 augustus 2012 houdende de instemming met het Verdrag betreffende de
computercriminaliteit, BS 21 november 2012.
- Wet van 30 juli 2013 houdende wijzigingen van de artikelen 2,126 en 145 van de wet van 13 juni
2005 betreffende de elektronische communicatie en van artikel 90decies van het Wetboek van
Strafvordering, BS 23 augustus 2013.
- Wet 5 februari 2016 tot wijziging van het strafrecht en de strafvordering en houdende diverse
bepalingen inzake justitie, BS 19 februari 2016. (Potpourri-II wet)
- Wet 29 mei 2016 betreffende het verzamelen en het bewaren van de gegevens in de sector van de
elektronische communicatie, BS 18 juli 2016. (Nieuwe Dataretentiewet)
- Wet 25 december 2016 houdende diverse wijzigingen van het Wetboek van strafvordering en Strafwetboek, met het oog op de verbetering van de bijzondere opsporingsmethoden en op bepaalde onderzoeksmethoden met betrekking tot internet en elektronische en telecommunicatie en tot de oprichting van een gegevensbank stemafdrukken, BS 17 januari 2017. (Wet Digitaal Speurwerk)
- Wet van 4 februari 2018 houdende de opdrachten en de samenstelling van het COIV, BS 26 februari
2018.
127
3. Voorbereidende werken
- Wetsontwerp inzake informaticacriminaliteit, Parl. St. Kamer 1999-2000, nr. 50K0213/001 en nr.
50K0214/001, p.1-75.
- Wetsontwerp betreffende de bijzondere opsporingsmethoden en enige andere
onderzoeksmethoden, Parl. St. Kamer 2001-2002, nr. 50K1688/001, p.1-79.
- Wetsontwerp betreffende de verbetering van de bijzondere opsporingsmethoden en bepaalde
onderzoeksmethoden met betrekking tot internet- en elektronische telecommunicaties, Parl. St.
Kamer 2015-2016, nr. 54K1966/001, p.1-79.
- Wetsontwerp van de wet houdende de opdrachten en de samenstelling van het Centraal Orgaan Voor de Inbeslagneming en de Verbeurdverklaring, Parl. St. Kamer 2017-18, nr.54K2732/001, 203p.
4. Jaarverslagen en advies
- EMCDDA, EU Drug Markets Report: in-depth Analysis, 2016, p.192,
www.emcdda.europa.eu/system/files/publications/2373/TD0216072ENN.PDF. - EMCDDA, The internet and drug markets, 2016, p. 140,
www.emcdda.europa.eu/system/files/publications/2155/TDXD16001ENN_FINAL.pdf.
- EMCDDA en EUROPOL, Drugs and the darknet, Perspectives for enforcement research and policy, 2017, p.90, www.emcdda.europa.eu/publications/joint-publications/drugs-and-the-darknet.
- EUROPOL, Organised Crime Groups exploiting hidden internet in online criminal service industry,p.3, www.europol.europa.eu/newsroom/news/organised-crime-groups-exploiting-hidden-internet-in-online-criminal-service-industry.
- EUROPOL, Darknets and hidden services, 2016, www.europol.europa.eu/iocta/2016/darknets.html.
- EUROPOL, Internet Organised Crime Threat assessment, 2017, www.europol.europa.eu/iocta/2017/index.html.
- GEENS, K., Het justitieplan. Een efficiëntere justitie voor meer rechtvaardigheid, 2015, https://cdn.nimbu.io/s/1jn2gqe/assets/Plan_justitie_18maart_NL.pdf.
- GEENS, K., Algemene beleidsnota, 2016, Doc 2111/021,
www.ordeexpress.be/UserFiles/ArtikelDocumenten/54K2111021_BN_Justitie.pdf.
- GEENS K. en J. JAMBON, Kadernota Integrale Veiligheid 2016-2019, p.20-23, p.83-88, justitie.belgium.be/sites/default/files/downloads/2016-06-07_kadernota_integrale_veiligheid_nl_0.pdf.
128
- ORDE VAN VLAAMSE BALIES, BOM-wet en informaticarecherche. Jaarverslag 2016, Brussel, 2016,
http://ovb-jaarverslag.be/wp-content/uploads/2017/06/OVB_Jaarverslag2016.pdf.
- ORDE VAN VLAAMSE BALIES, Standpunt: uitbreiding BOM-wet en informaticarecherche ondergraaft
de grondrechten van de burger, Brussel, 2016,
www.advocaat.be/DipladWebsite/media/DipladMediaLibrary/Documenten/Standpunten/2016/S
tandpunt-OVB-Uitbreiding-BOM-wet-en-informaticarecherche.pdf.
- PRIVACYCOMMISSIE, advies nr. 13/2015 van 13 mei 2015 betreft de voorontwerpen van wet houdende diverse bepalingen- wijzigingen aan de wet tot oprichting van een beroepsorgaan inzake veiligheidsmachtigingen, aan de wet op het politieambt en aan de wet van 18 maart 2014 betreffende het politionele informatiebeheer, p.4-9.
- RAAD VAN EUROPA, Declaration on freedom of communication on the Internet, 28 mei 2003, 8p., www.osce.org/fom/31507?download=true.
5. Rechtspraak
Hof van justitie
- HvJ 8 april 2014, C-293/12 en C-594/12, Digital rights Ireland en Seitlinger e.a.
- HvJ 21 december 2016, C-203/15, Tele2 Sverige AB/Postoch telestyrelsen en C-698/15, Secretary
of State for the Home Department/Tom Watson.
EHRM
- EHRM 9 juni 1998, Taxeiro de Castro t. Portugal.
Grondwettelijk Hof
- Arrest GWH 11 juni 2015, nr.84/2015.
Cassatie
- Cass. 28 maart 2017, nr. AR P.16.1245.N.
Correctionele rechtbank
- Corr. Dendermonde 14 mei 2007, T. Strafr. 2007, afl.6, p.403.
- Corr. Brussel 8 november 1990, Computerr. 1991, afl.1, p.31.
- Corr. Tongeren (12de k.) 21 oktober 2015, AR 1287/2015, niet gepubliceerd.
Kamer van Inbeschuldigingstelling
- KI Antwerpen inzake S.A., 17 december 2017, onuitg.
- KI Gent, inzake R.P., 8 februari 2018, onuitg.
129
6. Rechtsleer
Handboeken
- BARTLETT, J., Dark Net. Daal af in de digitale onderwereld van hackers, seks, bitcoins en wapens, Amsterdam, Maven Publishing, 2015, 312p.
- BERKMOES, H. en DELMULLE, J., De bijzondere opsporingsmethoden en enig andere onderzoeksmethoden, Brussel, Politea, 2011, p.129-149, p.671-704.
- CONINGS, C., Klassiek en digitaal speuren naar strafrechtelijk bewijs, Antwerpen-Cambridge, Intersentia, 2017, 862p.
- DE ROY, C. en VANDROMME, S., Bijzondere opsporingsmethoden en aanverwante onderzoeksmethoden, Antwerpen, Intersentia, 2004, p.1-27, p.45-52.
- HALABURDA, H. en MIKLOS, S., Beyond Bitcoin, the economics of digital currencies, Palgrave Macmillan, 2017, p. 186.
- KOOPS, B.J., CONINGS, C. en VERBRUGGEN, F., Zoeken in computers naar Nederlands en Belgisch
recht, Oisterwijk, Wolf Legal Publishers, 2016, 196p.
- KRUITHOF K., ALDRIDGE J., DECARY-HETU D., SIM M., DUJSO E. en HOORENS, S., Internet-facilitated drugs trade., An analysis of the size, scope and the rol of the Netherlands, Santa Monica California, RAND, 2016, p.167.
- VAN DEN WYNGAERT, C., TRAEST, P. en VANDROMME, S., Strafrecht en strafprocesrecht in
hoofdlijnen, Antwerpen-Apeldoorn, Maklu, 2017, p.1135-1137.
Bijdragen in verzamelwerken
- ALDRIDGE, J., en DECARY-HETU, D., “Cryptomarkets an the future of illicit drug markets” in EMCDDA, The internet and drug markets, 2016, p.23-30.
- COX, J., “Reputation is everything: the rol of ratings, feedback and reviews in cryptomarkets” in EMCDDA, The internet and drug markets, 2016, p.49-53.
- COX, J., “Staying in the shadows: the use of bitcoin and encryption in cryptomarkets” in EMCDDA, The internet and drug markets, 2016, p.41-47.
- DE HERT, P. en LICHTENSTEIN, G., “De wet van 28 november 2000 inzake informaticacriminaliteit en het formeel strafrecht” in VAN GERVEN, D., DESCHRIJVER, D. en BAEL, J. (eds.), CBR Jaarboek 2002-2003, Antwerpen-Apeldoorn, Maklu, 2003, p. 345-408.
- LEWMAN, A., “Tor and links with cryptomarkets” in EMCDDA, The internet and drug markets, 2016, p.33-39.
- VAN LINTHOUT, P. en KERKHOFS, J., “Actuele uitdagingen in cybercrime voor de advocatuur en magistratuur: vervolgen en verdedigen met een bot scalpel?” in VALCKE, P. en DUMORTIER, J. (eds.), Themis ICT en mediarecht, Brugge, Die Keure, 2013, p.28.
130
- VERBRUGGEN, F., “De kat bij de melk. Strafrechtelijke grenzen aan praktijktests: het verbod op
burgerinfiltratie en op de uitlokking van misdrijven” in VAN KEIRSBILCK, B., VAN RANSBEECK, R. en
DE BOECK, A. (eds.), Mystery shopping, Antwerpen-Cambridge, Intersentia, 2017, p.7-29.
Tijdschriften
- AERTS, B., “COIV staat symbool voor alles wat misgaat bij justitie”, De Juristenkrant 2017, afl. 343, p.8-9.
- ALDRIDGE, J., DECARY-HETU, D., “Not an ‘Ebay for Drugs’: The Cryptomarkt “Silk Road” as a paradigm shifting criminal innovation”, SSRN 2014, p.29.
- ALDRIDGE, J. en ASKEW, R., “Delivery dilemmas: How drug cryptomarkt users identify and seek to reduce their risk of detection by law enforcement”, International Journal of Drug Policy 2017, 41, p.101-109.
- ARNOU, L., “De wijzingen aan de bepalingen betreffende het telefonieonderzoek door Potpourri II”, Nullem Crimen. 2016, p.467-473.
- BARRATT, M.J. en ALDRIDGE, J., “Everything you always wanted to know about drug cryptomarkts (but were afraid to ask)”, International Journal of Drug Policy 2016,35, p.1-6.
- BARATT, M.J., FERRIS, J.A. en WINSTOCK, A.R., “Use of Silk Road, the online drug marketplace, in the United Kingdom, Australia and the United states”, Addiction 2013, 109, p.774-783.
- BEIRENS, L., “De politie, uw virtuele vriend? Nadenken over een beleidsmatige aanpak van criminaliteit in virtuele gemeenschappen in cyberspace’’, De orde van de dag 2010, afl.49, p.65-69
- BRADBURRY, D., “Unveiling the darknet”, Network Security 2014, nr.20(4), p.14-17.
- CAUDVILLA, F., VENTURA, M., FORNIS, I., BARATT, M.J., VIDAL, C., ILADANOSA, C.G., QUINTANA, P., MUNOZ, A. en CALZADA, N., “Results of an international drug testing service for cryptomarkt users”, International Journal of Drug Policy 2016, 35, p.38-41.
- CONINGS, C., “Dataretentieplicht en Privacy”, NJW 2015, afl. 333, p. 911-913.
- CONINGS, C., “De politie op het darknet”, T. Strafr. 2017/5-2017/44, p.331-334.
- CONINGS, C. en ROYEN, S., “Verzamelen en vastleggen van digitaal bewijs in strafzaken”, Nullem
Crimen 2017, p.311-338.
- CONINGS, C. en ROYER, S., “Wetgever maakt digitaal speurwerk makkelijker”, De juristenkrant
2017, afl.344, p.3.
131
- CONINGS, C. en VAN LINTHOUT, P., “Sociale media. Een nieuwe uitdaging voor politie en justitie”, Panopticon 2012, nr.33(2), p.205-230.
- DECARY-HETU, D., PAQUET-CLOUSTON, M., ALDRIDGE, J., “Going International? Risk taking by
cryptomarkt drug vendors”, International Journal of Drug Policy 2016, 35, p.69-76.
- DE SMET, B., “Nieuwe regels voor de dataretentie van telecomoperatoren: een obstakel voor de waarheidsvinding?”, RW 2016-17, nr.11, p.402.
- DE HERT, P., “De Zeven van internet”, De Juristenkrant 2003, nr.73, p.8.
- DE NAUW, A. en SCHUERMANS, F., “De wet betreffende de bijzondere opsporingsmethoden en enige andere onderzoeksmethoden”, RW 2003-2004, nr.24, p.921-953.
- DOMINICK ROMEO, A., “Hidden threat: The darknet surrounding cyber security”, Northern Kentucky law Review 2016, p. 73-86.
- EVERETT, C., “Should the darknet been taken out?”, Network Security 2015, p.10-13.
- HAUBEN, C., “Bitcoin: lessen uit de schaduwmunterij”, Juristenkrant 2015, afl. 317, p.16.
- JANSSENS, J., SOETAERT, S. en DE VOS, A., “Beslag en beheer van cryptovaluta: de Bitcoin”,
Panopticon 2017, 38(1), p.41-47
- KERKHOFS, J. en VAN LINTHOUT, P., “Cybercriminaliteit doorgelicht”, T. Strafr. 2010/4, p. 179.
- KEUSTERMANS, J. en DE MAERE, T., “Tien jaar wet informaticacriminaliteit”, RW 2010-11, nr. 14,
p.562-568.
- KOOPS, B.J., “De dynamiek van cybercrimewetgeving in Europa en Nederland”, Justitiële
verkenningen 2012, jrg. 38, nr.1, p.9-24.
- KRUISBERGEN, E.W. en DE JONG, D., “Undercoveroperaties: een noodzakelijk kwaad? Heden,
verleden en toekomst van een omstreden opsporingsmiddel”, Justitiële verkenningen 2012, jrg.38,
nr.3, p.50-66.
- LEESTMANS, D., “Er is te weinig bekommernis over cybercriminaliteit”, De Juristenkrant 2015, afl.
312, p.8-9.
- MEESE, J., “Dataretentie: het Hof van Justitie waakt over onze privacy”, RW 2016-17, nr.41, p.1639-
1640.
132
- OERLEMANS, J.J. en KOOPS, B.J., “Surveilleren en opsporen in een internetomgeving”, Justitiële
verkenningen 2012, jrg.38, nr.5, p.35-49.
- RHUMORBARBE, D., STAEHLI, L., BROSEUS, J., ROSSY, Q. en ESSEIVA, P., “Buying drugs on a Darknet market: a better deal? Studying the online illicit drug market through the analysis of digital, physical and chemical data”, Forensic Science International 2016, 267, p.173-182.
- ROYER, S., “Bitcoins in het Belgische strafrecht en strafprocesrecht”, RW 2016-17, nr.13, p.483-501.
- ROYER, S., “De verbeurdverklaring in de digitale wereld”, Nullem Crimen 2015, speciaal nummer
april, 54-88.
- ROYER, S. en CONINGS, C., “Ook hervormde dataretentiewet staat onder druk”, De Juristenkrant
2017, nr.341, p.1.
- ROYER, S. en OERLEMANS, J.J., “Naar een nieuwe regeling voor beslag op gegevensdragers”,
Computerr. 2017/200, afl.5, p.277-284.
- SCHUERMANS, F., “Cassatie vult wettelijke leemte op over politionele internetpatrouille- en
recherche”, De juristenkrant 2017, afl. 351, p.3.
- SCHUERMANS, F., “Verdachte heeft passieve medewerkingsplicht bij zoekingen in zijn
smartphone”, De Juristenkrant 2018, afl. 364, p.1 en 3.
- SIEMERINK, L.A.R., “Bob logt in: infiltratie en pseudokoop op het internet”, Computerrecht 2000,
nr.3, p.141-147.
- STOL, W.P.H., LEUKFELDT, E.R. en KLAP, H., “Cybercrime en politie. Een schets van de Nederlandse
situatie anno 2012”, Justitiële verkenningen 2012, jrg. 38, nr.1, p.25-38.
- SUSSMANN, M.A., “The critical challenges from international high-tech and computer-related crime
at the millennium”, Duke Journal of Comparative en International Law 1999, Vol 9:451, p.451-489.
- TZANETAKIS, M., KAMPHAUSEN, G., WERSE, B., VON LAUFENBERG, R., “The transparency paradox.
Building trust, resolving disputes and optimising logistics on conventional and online drugs
markets”, International Journal of Drug Policy 2016, 35, p.58-68.
- VANDENBRUWAENE, P., “Uitdagingen voor de rechtshandhaving in cyberspace”, RW 2016-2017,
nr.20, p.763-777.
- VANDEPLAS, A., “Pseudo-koop”, OSS 2003, afl. 43, p.237-125.
- VAN LINTHOUT, P. en KERKHOFS, J., “Internetrecherche: informaticatap en netwerkzoeking, licht
aan het einde van de tunnel”, T. Strafr. 2008/2, p.79-95.
133
- X., “COIV worstelt met bitcoin”, Juristenkrant 2015, afl. 302, p.14.
Doctoraatsproeven, masterproefen, verhandelingen en masterproefs
- CONINGS, C., Een coherent regime voor strafrechtelijke zoekingen in de fysieke en digitale wereld,
doctoraatsthesis Rechten KU Leuven, 2016, 620p.
- EECKHAUT, T., Cybercrime: een Casuïstische Benadering, Masterproef UGent, 2015-2016.
- OERLEMANS, J.J., Investigating Cybercrime, proefschrift Rechten Universiteit Leiden, 10 januari 2017, p. 423.
7. Krantenartikels
- BELLENS, E., “Net sluit zich rond dark web drugssites”, Datanews Knack 24 juli 2017, www.datanews.knack.be/ict/nieuws/net-sluit-zich-rond-dark-web-drugssites/article-normal-880709.html.
- BOVE, L., “Politie mag meer infiltreren op het internet”, De Tijd 17 maart 2016,
www.tijd.be/tablet/newspaper-politiek-economie/Politie-mag-meer-infiltreren-op-het-
internet/9744825.
- BOVE, L., “Politie slaat alarm over cyberaanvallen”, De Tijd 3 maart 2018, www.tijd.be/politiek-
economie/belgie/algemeen/politie-slaat-alarm-over-cyberaanvallen/9988346.html.
- BOVE, L., “Strijd tegen cybercrime moet een versnelling hoger”, De Tijd 7 juni 2014,
www.tijd.be/politiek-economie/belgie/federaal/strijd-tegen-cybercrime-moet-versnelling-
hoger/9510528.html.
- DEKMYN, D., VANHECKE, N. en EECHOUT, M., “Drugs met één muisklik- De Standaard koopt cocaïne
op het web”, DS 3 maart 2012, www.standaard.be/cnt/dmf20120302_244.
- DESMET, L., “De bitcoinbubbel: U doet wat u wil, maar moet straks niet komen klagen”, De Morgen 14 november 2017, www.demorgen.be/economie/de-bitcoinbubbel-u-doet-wat-u-wil-maar-moet-straks-niet-komen-klagen-bc961558/.
- KURSTJENS, B., “Geens aast op verkoop in beslag genomen bitcoins”, De Tijd 14 april 2017,
www.tijd.be/politiek-economie/belgie-federaal/Geens-aast-op-verkoop-in-beslag-genomen-
bitcoins/9883178.
- THIELMAN, S., “Silk Road operator Ross Ulbricht sentenced to life in prison”, The Gardian 29 mei
2015, www.theguardian.com/technology/2015/may/29/silk-road-ross-ulbricht-sentenced
134
- VANDERSMISSEN, M., “Reportage. Federal Computer Crime Unit: te weinig personeel en
materieel”, DS 5 oktober 2001, www.standaard.be/cnt/dst05102001_029.
- VANHECKE, N., “Justitie weet niet wat aan te vangen met bitcoins”, DS 15 april 2017,
www.standaard.be/cnt/dmf20170414_02835694.
- VANHECKE, N., “Strijden tegen cybercrime met wetten van Napoleon, DS 18 december 2013,
www.standaard.be/cnt/dmf20131217_00893181.
- VAN NOORT, W., “De politie die een drugssite runt: mag dat?”, NRC 21 juli 2017,
www.nrc.nl/nieuws/2017/07/21/de-politie-die-een-drugssite-runt-mag-dat-12182585-a1567489.
- VAN NOORT, W., “Politie runde platform, handelde niet in drugs”, NRC 20 juli 2017,
www.nrc.nl/nieuws/2017/07/20/politie-runde-platform-handelde-niet-in-drugs-12177592-
a1567420.
- VERHAGEN, L., “Politie neemt illegale drugsmarktplaats Hansa over na infiltratie, De Morgen 20 juli
2017, www.demorgen.be/technologie/politie-neemt-illegale-drugsmarktplaats-hansa-over-na-
infiltratie-b11cbe0e/.
- WOUTERS, R., “Politie vindt geen mensen voor strijd tegen cybercrime”, De Morgen 22 augustus
2017, www.demorgen.be/binnenland/politie-vindt-geen-mensen-voor-strijd-tegen-cybercrime-
b8aa25aa/.
- X. “Dieven trappen in val van de lokfiets”, DS 3 oktober 2015,
http://www.standaard.be/cnt/dmf20151003_01900899.
- X., “Shedding light on the dark web”, The Economist 16 juli 2016, https://www.economist.com/news/international/21702176-drug-trade-moving-street-online-cryptomarkts-forced-compete.
8. Internetbronnen
- BBC NEWS, “Darknet investigations: Alphabay and Hansa darknet”, Youtube, 20 juli 2017,
www.youtube.com/watch?v=hzA_VjEstac.
- BERGMAN, M.K., “The deep web: surfacing hidden value”, BrightPlanet, 24 september 2001, www.brightplanet.com/wp-content/uploads/2012/03/12550176481-deepwebwhitepaper1.pdf.
- BRANWEN, G., “Tor Black-Market-Related Arrests: A listing of all known arrests and prosecutions
connected tot he Tor-Bitcoin drug black-Markets”, www.gwern.net/Black-marketarrests.
135
- DE GEEST, C. en JESPERS, R., “Dataretentie: buitensporig en onevenredig”, MondiaalNieuws 18
maart 2015, www.mo.be/opinie/dataretentie-buitensporig-en-onevenredig.
- ENGELFRIED, A., “De wet computercriminaliteit: Wat is computercriminaliteit?”, Ius Mentis, 2012, www.iusmentis.com/beveiliging/hacken/computercriminaliteit/cybercrime.
- GEENS, K., Potpourri-wetten overzicht, www.koengeens.be/policy/potpourri-wetten-overzicht.
- GREENBERG, A., “Ahead of sentencing, Ulbricht defense argues Silk Road made drug use safe”,
Wired, 18 mei 2015, www.wired.com/2015/05/ahead-sentencing-ulbricht-defense-argues-silk-
road-made-drug-use-safer/.
- KOCH, H., “De politie runt een site op het darknet. Mag dat?”, Trouw, 22 juli 2017,
www.trouw.nl/home/de-politie-runt-een-site-op-het-darknet-mag-dat-~ab923b6a/.
- PAELINK, G., “Vernietiging Dataretentiewet zwarte dag voor justitie”, De redactie 12 juni 2015,
http://deredactie.be/cm/vrtnieuws/binnenland/1.2365320.
- SCHOETERS, D., “Telefonie en de potpourri II: Wat is nog te verwachten?”, Openbaar Ministerie,
22 november 2016,
www.politiestudies.be/userfiles/Schoeters,%20Telefonie%20en%20de%20potpourri%20II.pdf.
- TORFS, M., “Voor het eerst bitcoins in beslag genomen in België”, De redactie 13 januari 2015,
http://deredactie.be/cm/vrtnieuws/economie/1.2207224.
- VAN GEELKERKEN, F.J.W., “Egregious use of Tor servers? Data retention, anonymity and privacy online”, Rechtenforum, 2007, www.rechtenforum.nl/files/Onion_routing.pdf.
- X., “Antwerps parket en politie voeren strijd op tegen onlinedrugshandel”, VRT Nieuws, 27 april
2018,
www.vrt.be/vrtnws/nl/2018/04/27/antwerps_parket_enpolitievoerenstrijdoptegenonlinedrugsha
ndel/
- X., “Clearing confusion: Deep Web vs Dark Web”, BrightPlanet, 27 maart 2014, www.brightplanet.com/2014/03/clearing-confusion-deep-web-vs-dark-web.
- YOUTUBE, “Jeff Sessions Press Conference on Alphabay and Hansa Market take downs”, 2017,
www.youtube.com/watch?v=0XbjNdxvbVE.
- https://bitcoin.org/nl/
136
- www.dekamer.be/kvvcr/showpage.cfm?section=qrva&language=nl&cfm=qrvaXml.cfm?legislat=5
4&dossierID=54-b099-866-1515-2016201712790.xml.
- www.ebay.be.
- https://en.bitcoin.it/wiki/Hot_wallet.
- http://ictrecht.be/featured-2/dataretentie-hoe-en-wat/
- https://litecoin.org.
- www.openpgp.org
- www.pgp.com
- www.theonionrouter.com
- www.torproject.org.
- www.wmtransfer.org.
- www.vandale.nl/gratis-woordenboek/nederlands/betekenis/Infiltratie#.Wt2Y54hubIU
Recommended