Rechtspraak
Gerechtshof 's-Hertogenbosch
2025-08-22
ECLI:NL:GHSHE:2025:3454
Strafrecht
Hoger beroep
24,993 tokens
Volledig
ECLI:NL:GHSHE:2025:3454 text/xml public 2026-03-13T11:26:57 2025-12-03 Raad voor de Rechtspraak nl Gerechtshof 's-Hertogenbosch 2025-08-22 20-001491-23 Uitspraak Hoger beroep NL 's-Hertogenbosch Strafrecht Eerste aanleg: ECLI:NL:RBOBR:2022:5201, (Gedeeltelijke) vernietiging en zelf afgedaan Rechtspraak.nl http://deeplink.rechtspraak.nl/uitspraak?id=ECLI:NL:GHSHE:2025:3454 text/html public 2026-03-13T11:20:11 2026-03-13 Raad voor de Rechtspraak nl ECLI:NL:GHSHE:2025:3454 Gerechtshof 's-Hertogenbosch , 22-08-2025 / 20-001491-23 De verdachte heeft een rol gehad binnen een criminele organisatie die zich op professionele wijze bezig hield met de (internationale) handel in en productie van (synthetische) drugs. De verdachte heeft binnen deze groep een onmisbare rol gespeeld. Hij heeft zijn terrein beschikbaar gesteld voor de opslag van grote hoeveelheden drugsgerelateerde zaken en toegang tot een andere locatie met eenzelfde doel geregeld. Daarnaast is de verdachte tweemaal met grote partijen hasjiesj vanuit Tsjechië naar Nederland gereden. Om buiten het zicht van de autoriteiten te blijven communiceerde de verdachte met zijn medeverdachten via cryptotelefoons. Het motief dat uit het dossier naar voren komt is ‘snel veel geld verdienen’. Crypto-verweren m.b.t. (onrechtmatigheid interceptie, verwerking onderschepte data, betrouwbaarheid data) EncroChat, SkyEcc en ANØM verworpen. Interceptie buiten JIT, overdracht data binnen JIT. (Interstatelijk/internationaal) vertrouwensbeginsel van toepassing. Notificatieplicht artikel 31 EOB-richtlijn niet van toepassing. Naast waarborgen soevereiniteit in kennis gestelde staat moet beschermingsniveau geïntercepteerde gebruiker worden geëerbiedigd. Verdachte komt hierop in individuele strafzaak geen beroep toe. Geen schending EVRM en Handvest van de Grondrechten van de Europese Unie. Geen gebrek aan rechtsbescherming. Gelegenheid geweest voor toetsen crypto-data en geven van effectief commentaar door mogelijke inzage in Hansken. Geen vormverzuim. Geen bewijsuitsluiting. Identificatie gebruikers crypto-data. Hoewel geen beslag volgt bewezenverklaring cocaïne en ketamine op basis van crypto-data en overig bewijs. Vonnis vernietigd. Gevangenisstraf 6 jaren. Parketnummer : 20-001491-23 Uitspraak : 22 augustus 2025 TEGENSPRAAK Arrest van de meervoudige kamer voor strafzaken van het gerechtshof ’s-Hertogenbosch gewezen op het hoger beroep tegen het vonnis van de rechtbank Oost-Brabant, zittingsplaats ’s-Hertogenbosch, van 16 mei 2023, in de strafzaak met parketnummer 71-319034-21 tegen: [verdachte] , geboren te [geboorteplaats 1] op [geboortedag 1] 1984, wonende te [adres 1] . Hoger beroep Namens de verdachte is tegen voormeld vonnis hoger beroep ingesteld. Onderzoek van de zaak Dit arrest is gewezen naar aanleiding van het onderzoek op de terechtzitting in hoger beroep en in eerste aanleg. Het hof heeft kennisgenomen van de vordering van de advocaat-generaal en van hetgeen door en namens de verdachte naar voren is gebracht. De advocaat-generaal heeft gevorderd dat het hof het beroepen vonnis zal bevestigen, met uitzondering van de opgelegde straf, en de verdachte zal opleggen een gevangenisstraf voor de duur van 6 jaren, met aftrek van voorarrest. Namens de verdachte is primair integrale vrijspraak bepleit. Subsidiair is bepleit dat de periode van de feiten 2 en 4 wordt ingekort tot 6 december 2020. Voorts is een strafmaatverweer gevoerd. Voor zover de verdediging zich heeft aangesloten bij de verweren en voorwaardelijke verzoeken die in de zaak van de medeverdachte [medeverdachte 1] zijn gevoerd ten aanzien van het gebruik van crypto-data, beschouwt het hof die verweren als ook integraal in deze zaak te zijn gevoerd. Beschermde vrijspraken in verband met cumulatief tenlastegelegde feiten?. Het hof komt ambtshalve, mede in respons op verweren die in zaken van medeverdachten zijn gevoerd, tot navolgende overwegingen. Onder feit 2 is aan de verdachte tenlastegelegd: gedragingen om een feit, bedoeld in het vierde of vijfde lid van artikel 10 van de Opiumwet, te weten het opzettelijk telen, bereiden, bewerken, verwerken, verkopen, afleveren, verstrekken, vervoeren en binnen of buiten het grondgebied van Nederland brengen van middelen vermeld op de bij de Opiumwet behorende lijst I (hierna harddrugs), voor te bereiden door een of meer anderen (trachten) te bewegen tot het (doen) plegen, medeplegen, uitlokken en/of daarbij behulpzaam te zijn en/of zichzelf en/of een ander daartoe gelegenheid, middelen en/of inlichtingen te verschaffen en/of daartoe voorwerpen, vervoermiddelen, stoffen en/of geld/betaalmiddelen voorhanden te hebben. De feitelijke gedragingen zijn vervolgens omschreven in verschillende liggende streepjes die samen de verweten – en in geval van bewezenverklaring – nader te kwalificeren voorbereidingshandelingen vormen. Deze feitelijke gedragingen liggen (vaak) in elkaars verlengde. Hierin is onder andere opgenomen het voorhanden hebben van meerdere cryptotelefoons en het – kort gezegd – daarmee feit gerelateerd communiceren via deze cryptotelefoons. Ook maakt onderdeel uit van die verfeitelijking -hieronder verkort weergegeven- het volgende. Het regelen/huren/gebruiken en/of bezoeken van nader geduide (stash)locaties in Eersel en/of Bladel en/of aldaar handelingen verrichten en in dat verband het op een en/of beide locaties voorhanden hebben van nader geduide grondstoffen/chemicaliën en/of hardware geschikt voor de productie van harddrugs. Voorts het (trachten te (laten)) regelen en/of aansturen van drugslaboranten/vervoerders van harddrugs/(pre)precursoren en/of nader geduide drugslabs en/of het spreken over de inrichting van die labs en/of het aankopen/verkopen/bestellen/voorhanden hebben/regelen/(laten) vervoeren en/of maken van chemicaliën, grondstoffen en/of hardware voor harddrugsproductie en/of het uiten van het concrete voornemen daartoe. Naar het oordeel van het hof worden door deze wijze van ten laste leggen de afzonderlijke liggende streepjes geen afzonderlijk vernoemde strafbare feiten. Hierdoor is er geen sprake van een of meer (cumulatief tenlastegelegde) gevoegde feiten als bedoeld in artikel 407, tweede lid, van het Wetboek van Strafvordering (Sv). Er is met het oog op de uitspraak in eerste aanleg dientengevolge geen sprake van beschermde vrijspraken op dit onderdeel. Hierdoor is gezien het – overigens onbeperkt – ingestelde appel, feit 2 geheel aan het oordeel van het hof onderworpen. Vonnis waarvan beroep Het beroepen vonnis zal worden vernietigd, omdat het hof tot een andere bewezenverklaring komt dan de rechtbank. Tenlastelegging Aan de verdachte is – na wijziging van de tenlastelegging ter terechtzitting in eerste aanleg – tenlastegelegd dat: 1. hij op een of meer tijdstippen in of omstreeks de periode van 21 februari 2020 tot en met 30 november 2021 te Eindhoven en/of Eersel en/of één of meer andere plaatsen in Nederland en/of (elders) in Europa heeft deelgenomen aan een organisatie, bestaande uit een samenwerkingsverband van natuurlijke personen, te weten (onder andere) [medeverdachte 1] en/of [medeverdachte 2] en/of [medeverdachte 3] en/of [medeverdachte 4] en/of [medeverdachte 5] en/of [medeverdachte 6] en/of [medeverdachte 7] en/of [medeverdachte 8] en/of [medeverdachte 9] en/of [medeverdachte 10] en/of [medeverdachte 11] en/of een of meer overige personen, welke organisatie tot oogmerk had het plegen van een of meer misdrijven als bedoeld in artikel 10 derde, vierde, vijfde lid, 10a eerste lid, 11 derde, vijfde lid en/of 11a Opiumwet; 2.
Volledig
hij op een of meerdere tijdstippen in of omstreeks de periode van 21 februari 2020 tot en met 30 november 2021 te Eersel, althans in Nederland, tezamen en in vereniging met een of meer ander(en), althans alleen, om een feit, bedoeld in het vierde of vijfde lid van artikel 10 van de Opiumwet, te weten het opzettelijk telen, bereiden, bewerken, verwerken, verkopen, afleveren, verstrekken, vervoeren en/of binnen en/of buiten het grondgebied van Nederland brengen van een of meer middel(en) vermeld op de bij de Opiumwet behorende lijst I voor te bereiden en/of te bevorderen, - een of meer anderen heeft getracht te bewegen om dat/die feit(en) te plegen, te doen plegen, mede te plegen, uit te lokken en/of om daarbij behulpzaam te zijn en/of om daartoe gelegenheid, middelen en/of inlichtingen te verschaffen en/of - zich en/of een ander gelegenheid, middelen of inlichtingen tot het plegen van dat/die feit(en) heeft/hebben getracht te verschaffen en/of - voorwerpen, vervoermiddelen, stoffen en/of gelden of andere betaalmiddelen voorhanden heeft/hebben gehad, waarvan verdachte en/of zijn mededader(s) wist(en) of ernstige redenen had/hadden om te vermoeden dat zij bestemd was/waren tot het plegen van dat/die feit(en), hebbende verdachte en/of (een of meer van) verdachtes mededader(s) - een of meerdere locaties, te weten [adres 1] / [adres 2] en/of [adres 3] , geregeld en/of gehuurd en/of gebruikt en/of bezocht en/of aldaar handelingen verricht en/of - te [adres 1] / [adres 2] voorhanden gehad 65 liter methanol en/of 53 liter aceton en/of 775 (25+255+495) liter zoutzuur en/of 415 (225+15+175) kilo wijnsteenzuur en/of 20 kilo natriumbicarbonaat en/of 20 kilo tolueen acid en/of 3200 kilo propiofenon en/of 950 (150+800) liter dichloormethaan en/of 100 liter ethyleenglycol en/of 30 kilo 2-methyl-propionitril en/of 200 liter methylacrylaat en/of 200 liter natrium tert-butoxide en/of 220 liter isopropanol en/of 720 liter 2-fenylpropanol en/of 30 kilo APAA en/of 250 gram methylamine en/of 50 liter tolueen en/of 110 liter hexaan, althans een of meerdere hoeveelheden van een of meerdere chemicaliën en/of stoffen, en/of een of meerdere bakken en/of frames en/of pompen en/of watergascilinders en/of stikstofgascilinders en/of RVS-(reactie)ketels en/of laboratoriumglas en/of (reactie)vaten en/of een droogkast en/of een ammoniakgascilinder en/of een stoomgenerator en/of een krat met klein laboratoriummateriaal zoals maatbakers, pannen, crushers en inductieplaatjes en/of - te [adres 3] voorhanden gehad 600 liter aceton en/of 50 gram van een stof bevattende de methylester van PMK-glycidezuur en/of 123 liter BMK en/of een hoeveelheid 2-broompropiofenon, althans een of meerdere hoeveelheden van een of meerdere chemicaliën en/of stoffen, en/of een meerdere (reactie)ketels en/of drums en/of brander steunen en/of meters en/of destillatieaansluitingen en/of waterstofgasflessen en/of vaten en/of gasbranders en/of jerrycans en/of weegschalen en/of vrieskisten en/of emmers en/of speciekuipen en/of een roermotor en/of een frequentieregelaar en/of een vacuumsealapparaat en/of - een of meerdere zogenoemde cryptotelefoon(s) voorhanden gehad en/of - (via deze cryptotelefoon(s)) met een of meer anderen (uitgebreid) (op overige wijze) gecommuniceerd over de (overige) productie en/of aankoop en/of verkoop en/of het vervoer van een of meer middel(en) vermeld op de bij de Opiumwet behorende lijst I en/of(pre-)precursoren daarvan en/of - een of meer laborant(en) en/of (overige) perso(o)n(en) voor de productie en/of het vervoer van een of meer middel(en) vermeld op de bij de Opiumwet behorende lijst I en/of (pre-)precursoren daarvan geregeld en/of aangestuurd en/of laten regelen en/of laten aansturen, althans getracht te (laten) regelen en/of aansturen, en/of - gesproken over de inrichting van (een) productielocatie(s) en/of bewerkings-/verwerkingslocatie(s) van een of meer middel(en) vermeld op de bij de Opiumwet behorende lijst I en/of (pre-)precursoren daarvan en/of - een of meer productielocaties en/of bewerkings-/verwerkingslocatie(s) van een of meer middel(en) vermeld op de bij de Opiumwet behorende lijst I geregeld en/of laten regelen, althans getracht te (laten) regelen, en/of - een of meer (overige) hoeveelheid/hoeveelheden chemicaliën en/of grondstoffen en/of hardware ten behoeve van de vervaardiging van voornoemd(e) middel(en) gekocht en/of verkocht en/of besteld en/of voorhanden gehad en/of geregeld en/of vervoerd en/of gemaakt en/of laten vervoeren en/of het concrete voornemen tot die/dat aankoop en/of verkoop en/of bestelling en/of voorhanden hebben en/of regelen en/of vervoer geuit; 3. hij op een of meer tijdstippen in of omstreeks de periode van 1 januari 2021 tot en met 9 juni 2021 te Eersel en/of Oostzaan, althans in Nederland, en/of Duitsland en/of Tsjechië en/of (elders) in Europa, tezamen en in vereniging met een of meer anderen, althans alleen, opzettelijk binnen het grondgebied van Nederland heeft gebracht, althans opzettelijk heeft bereid en/of bewerkt en/of verwerkt en/of verkocht en/of afgeleverd en/of verstrekt en/of vervoerd, in elk geval opzettelijk aanwezig heeft gehad, 840 kilo, althans een (grote) hoeveelheid, van een materiaal bevattende een gebruikelijk vast mengsel van hennephars en plantaardige elementen van hennep (hasjiesj) waaraan geen andere substanties zijn toegevoegd, zijnde hasjiesj een middel als bedoeld in de bij die wet behorende lijst II, dan wel aangewezen krachtens het vijfde lid van artikel 3a van die wet; 4. hij op een of meer tijdstippen in of omstreeks de periode van 21 februari 2020 tot en met 30 november 2021 te Eersel en/of Bladel, althans in Nederland, tezamen en in vereniging met een of meer anderen, althans alleen, opzettelijk aanwezig heeft gehad een of meerdere hoeveelhe(i)d(en) van een materiaal bevattende metamfetamine en/of MDMA, te weten - MDMA in een sterk zuur mengsel van aceton en water (20 liter) en/of - metamfetamine in zure waterige vloeistof (1,5 liter) en/of - metamfetaminebase (780 liter) en/of - metamfetamine in ethanol (640 liter), in elk geval een of meerdere hoeveelheden van een of meer materialen bevattende MDMA en/of metamfetamine, en/of, in elk geval (telkens) een hoeveelheid van een materiaal bevattende MDMA en/of metamfetamine, zijnde (telkens) metamfetamine en/of MDMA, een middel als bedoeld in de bij de Opiumwet behorende lijst I, dan wel aangewezen krachtens het vijfde lid van artikel 3a van die wet. Het hof leest hiervoor onder feit 3 waar het verwijt begint met dat “hij op een of meer plaatsen in of omstreeks (…)” verbeterd als “dat hij op een of meer tijdstippen in of omstreeks (…)”, nu hier naar het oordeel van het hof evident sprake is van een kennelijke schrijffout. Niet alleen is de algemeen bekende en gebruikelijke wijze van ten laste leggen dat een verwijt start met de pleegdatum/-data/-periode, gevolgd door de pleegplaats(en), maar ook uit de opsomming van concrete pleegplaatsen na de pleegperiode blijkt naar het oordeel van het hof dat de steller van de tenlastelegging zich overduidelijk moet hebben vergist. Ook overige in de tenlastelegging voorkomende taal- en/of schrijffouten of omissies zijn verbeterd. De verdachte is daardoor niet geschaad in de verdediging. Bewezenverklaring Het hof acht wettig en overtuigend bewezen dat de verdachte het onder 1, 2, 3 en 4 tenlastegelegde heeft begaan, met dien verstande, dat hij: 1. in de periode van 21 februari 2020 tot en met 30 november 2021 in Europa heeft deelgenomen aan een organisatie, bestaande uit een samenwerkingsverband van natuurlijke personen, te weten [medeverdachte 1] en [medeverdachte 2] en [medeverdachte 3] en [medeverdachte 4] en [medeverdachte 5] en [medeverdachte 6] en [medeverdachte 7] en [medeverdachte 8] en [medeverdachte 9] en [medeverdachte 10] en [medeverdachte 11] , welke organisatie tot oogmerk had het plegen van misdrijven als bedoeld in artikel 10, 10a en 11 Opiumwet; 2.
Volledig
hij op tijdstippen in de periode van 21 februari 2020 tot en met 30 november 2021 in Nederland tezamen en in vereniging met anderen), althans alleen om een feit, bedoeld in het vierde of vijfde lid van artikel 10 van de Opiumwet, te weten het opzettelijk bereiden, bewerken, verwerken, verkopen, afleveren, verstrekken, vervoeren en/of binnen en/of buiten het grondgebied van Nederland brengen van middelen vermeld op de bij de Opiumwet behorende lijst I, voor te bereiden, - zich en een ander gelegenheid, middelen of inlichtingen tot het plegen van dat/die feit(en) heeft getracht te verschaffen en - voorwerpen, vervoermiddelen, stoffen en gelden voorhanden heeft gehad, waarvan verdachte en zijn mededaders wisten dat zij bestemd waren tot het plegen van die feiten, hebbende verdachte en verdachtes mededaders - meerdere locaties, te weten [adres 1] / [adres 2] en [adres 3] , geregeld en/of gehuurd en/of gebruikt en/of bezocht en/of aldaar handelingen verricht en/of - te [adres 1] / [adres 2] voorhanden gehad 65 liter methanol en 53 liter aceton en 775 (25+255+495) liter zoutzuur en 415 (225+15+175) kilo wijnsteenzuur en 20 kilo natriumbicarbonaat en 20 kilo tolueen acid en/of 3200 kilo propiofenon en 950 (150+800) liter dichloormethaan en 100 liter ethyleenglycol en 30 kilo 2-methyl-propionitril en 200 liter methylacrylaat en 200 liter natrium tert-butoxide en/of 220 liter isopropanol en 720 liter 2-fenylpropanol en/of 30 kilo APAA en/of 250 gram methylamine en 50 liter tolueen en 110 liter hexaan en meerdere bakken en frames en pompen en en stikstofgascilinders en RVS-(reactie)ketels en laboratoriumglas en (reactie)vaten en een droogkast en een ammoniakgascilinder en een stoomgenerator en een krat met klein laboratoriummateriaal zoals maatbakers, pannen, crushers en inductieplaatjes enf - te [adres 3] voorhanden gehad 600 liter aceton en 50 gram van een stof bevattende de methylester van PMK-glycidezuur en 123 liter BMK en een hoeveelheid 2-broompropiofenon en meerdere (reactie)ketels en drums en brandersteunen en meters en destillatieaansluitingen en waterstofgasflessen en vaten en gasbranders en jerrycans en weegschalen en vrieskisten en emmers en speciekuipen en een roermotor en een frequentieregelaar en een vacuümsealapparaat en - meerdere zogenoemde cryptotelefoons voorhanden gehad en - (via deze cryptotelefoons met een of meer anderen gecommuniceerd over het vervoer van een of meer middel(en) vermeld op de bij de Opiumwet behorende lijst I en/of (pre-)precursoren daarvan en - chemicaliën en grondstoffen en hardware ten behoeve van de vervaardiging van voornoemd(e) middel(en) voorhanden gehad en/of vervoerd en/of laten vervoeren; 3. in de periode van 23 februari 2021 tot en met 3 maart 2021 in Europa tezamen en in vereniging met anderen opzettelijk binnen het grondgebied van Nederland heeft gebracht 840 kilo van een materiaal bevattende een gebruikelijk vast mengsel van hennephars en plantaardige elementen van hennep (hasjiesj) waaraan geen andere substanties zijn toegevoegd, zijnde hasjiesj een middel als bedoeld in de bij de Opiumwet behorende lijst II; 4. op 30 november 2021 te Eersel tezamen en in vereniging met anderen opzettelijk aanwezig heeft gehad hoeveelheden van een materiaal bevattende metamfetamine en MDMA, te weten - MDMA in een sterk zuur mengsel van aceton en water (20 liter) en - metamfetamine in zure waterige vloeistof (1,5 liter) en - metamfetaminebase (780 liter) en - metamfetamine in ethanol (640 liter), zijnde metamfetamine en MDMA, een middel als bedoeld in de bij de Opiumwet behorende lijst I. Het hof acht niet bewezen hetgeen de verdachte meer of anders ten laste is gelegd dan hierboven bewezen is verklaard, zodat hij daarvan zal worden vrijgesproken. Bewijsmiddelen In het geval tegen dit verkorte arrest beroep in cassatie wordt ingesteld, worden de door het hof gebruikte bewijsmiddelen die redengevend zijn voor de bewezenverklaring opgenomen in een aanvulling op dit arrest. Deze aanvulling wordt dan aan dit arrest gehecht. Bijzondere overwegingen omtrent het bewijs De beslissing dat het bewezenverklaarde door de verdachte is begaan, berust op de feiten en omstandigheden als vervat in de hierboven bedoelde bewijsmiddelen in onderlinge samenhang beschouwd. Elk bewijsmiddel wordt – ook in zijn onderdelen – slechts gebruikt tot bewijs van dat bewezenverklaarde feit, of die bewezenverklaarde feiten, waarop het blijkens zijn inhoud betrekking heeft. Het hof zal in zijn bewijsoverwegingen hierna de verdachte steeds bij zijn achternaam noemen. Inleiding Uit het voorliggende dossier en het onderzoek ter terechtzitting leidt het hof het volgende af. Het strafrechtelijk opsporingsonderzoek ‘26Alston’ is gestart op 28 oktober 2020. De aanleiding kwam er in de kern op neer dat de verdenking bestond dat [medeverdachte 1] (hierna steeds [medeverdachte 1] ) zich zou bezighouden met de productie van synthetische drugs, meer in het bijzonder ‘ice’ (straattaal voor metamfetamine ‘Crystal Meth’), en daarmee samenhangende voorbereidingshandelingen. Die verdenking kwam voort uit informatie van de politie-eenheid Team Criminele Inlichtingen, aangevuld met onderschepte cryptodata. Met cryptodata wordt hier – kort gezegd – bedoeld versleutelde/vercijferde communicatie in de vorm van chats, tekstberichten, afbeeldingen, spraakberichten of notities al dan niet met behulp van speciale daarvoor uitgeruste mobiele (zogenoemde ‘ pgp ’-)telefoons afkomstig van of gestuurd naar pgp -accounts, waarbij de afkorting steeds staat voor ‘pretty good privacy’. Communicatie, die plaatsvindt via een van de crypto-berichtendiensten door speciale aanbieders tussen gebruikers van versleutelde gecodeerde communicatiediensten en die door buitenstaanders niet kan worden gelezen, tenzij ontsleuteld/ontcijferd. Uit informatie van de politie in het onderhavige dossier leidt het hof af dat in het algemeen kan worden gesteld dat crypto-telefoons dan wel crypto-applicaties nagenoeg louter en alleen bestemd zijn voor gebruik in het criminele circuit. Bij die vooronderstelling betrekt de politie bevindingen als de volgende. Crypto-toestellen dan wel crypto-applicaties worden bewust zo ingericht om het de opsporingsdiensten moeilijk te maken om gebruikers te identificeren. Crypto-toestellen dan wel crypto-applicaties zijn bewust gericht op de criminele gebruikersmarkt vanuit het in die markt levende vertrouwen dat de gedeelde informatie niet bekend wordt bij opsporingsdiensten door het risico op afluisteren en onderscheppen van berichten te minimaliseren. Uit vergaarde versleutelde data in voorgaande onderzoeken naar vergelijkbare aanbieders (als de onderhavige hierna te bespreken aanbieders) bleek dat via die aangeboden communicatiediensten inderdaad openlijk werd gecommuniceerd over gepleegde of te plegen strafbare feiten. Bij meerdere strafrechtelijke onderzoeken naar aanbieders van versleutelde communicatiediensten zijn dan ook, buiten een enkele geheimhouder, geen niet-criminele gebruikers geïdentificeerd. In een groot aantal Nederlandse onderzoeken naar zware criminaliteit zijn telefoons met een crypto-applicatie naar voren gekomen, waaronder in het onderhavige. EncroChat Die verdenking jegens [medeverdachte 1] werd mede gebaseerd op crypto-data die binnen het reeds voordien lopende onderzoek ‘26Lemont’ werden verkregen. Dat onderzoek richtte zich – kort samengevat – op Encro c.s. (met onder meer de handelsnaam ‘ Encrochat ’), een in Frankrijk gevestigd bedrijf dat zich had gespecialiseerd in het aanbieden van versleutelde berichtendiensten, en de gebruikers van die diensten die via wereldwijd door tussenkomst van resellers verworven Encro -telefoons zich strafbaar zouden maken aan diverse vormen van georganiseerde criminaliteit. Door de inzet van een interceptietool werd live informatie verzameld en na ontsleuteling van de onderschepte informatie werd bekend dat veel Nederlandse criminelen gebruik maakten van de EncroChat -berichtenservice (hierna ook afgekort weergegeven als EncroChat ). Het ging om grote hoeveelheden chatberichten tussen EncroChat -gebruikers en telecom-locatiegegevens van EncroChat -gebruikers.
Volledig
Uit de verkregen chatberichten kwamen zogenoemde nicknames naar voren die gebruikers van Encrochat elkaar gaven. De politie legt dit begrip als volgt uit: een nickname of kortweg nick is (meestal) een (zelf gekozen) bijnaam. Het is vaak een korte, slim gekozen, grappige, schattige, beledigende of anderszins alternatieve naam. Bij EncroChat wordt een contact weergegeven onder zijn EncroChat -naam. Daaraan kan door de tegenpartij een nickname worden gekoppeld, die alleen te zien is voor die tegenpartij. Identificatie van een van de EncroChat -gebruikers leidde tot een verdenking tegen [medeverdachte 1] en na analyse van de aan hem toegeschreven ontsleutelde chatberichten ontstond het vermoeden dat hij leiding gaf aan een crimineel samenwerkingsverband (CSV) dat zich op grote schaal schuldig maakte aan productie van synthetische drugs, de handel in grondstoffen voor de productie van synthetische drugs en de internationale handel in verdovende middelen, waaronder (met)amfetamine, MDMA, cocaïne en hasjiesj. Tijdens het onderzoek ‘26Alston’ ontstond tevens het vermoeden dat [medeverdachte 1] veel geld had verdiend met de handel in verdovende middelen. Sky-ECC Op 11 december 2020 startte het onderzoek ‘26Argus’, voortkomend uit onderzoek ‘Werl’ (startdatum 1 november 2019) dat was gericht op de verdenking tegen SkyECC , een in Frankrijk gevestigd bedrijf gespecialiseerd in het aanbieden van versleutelde communicatie. Ook in Frankrijk, waar een interceptietool was ingezet die data van SkyECC -toestellen verzamelde, en in België liepen onderzoeken naar dit bedrijf. De Franse autoriteiten deelden de onderzoeksbevindingen (metadata van de crypto-toestellen) met de Nederlandse autoriteiten. Nadat duidelijk werd dat ontsleuteling van het berichtenverkeer technisch mogelijk leek en wederom het vermoeden was ontstaan dat de gebruikers van deze diensten zich – kort gezegd – bezighielden met georganiseerde (zware) criminaliteit, ging het onderzoek ‘26Argus’ van start, dat zich daarbij richtte op de gebruikers van de crypto-diensten van SkyECC . Zo kwamen lopende het onderzoek ‘26Alston’ naast [medeverdachte 1] ook overige verdachten als deelnemers van een door [medeverdachte 1] geleid CSV (over de periode 21 februari 2020 tot en met 30 november 2021) in beeld, te weten [medeverdachte 2] , [medeverdachte 7] , [medeverdachte 3] , [medeverdachte 8] , [medeverdachte 4] , [medeverdachte 5] , [medeverdachte 6] , [verdachte] , [medeverdachte 10] , [medeverdachte 11] , [medeverdachte 9] en [medeverdachte 12] . SkyECC maakte gebruik van een speciale reseller-constructie, waarbij crypto-telefoons anoniem en alleen tegen contante betaling werden verhandeld. Uit de onderschepte SkyECC -data werd onder meer de volgende informatie verkregen: SkyECC -ID’s (een per account toegewezen code die bestond uit 6 karakters van cijfers en letters) van gebruikers inclusief zelfgekozen nicknames, IMEI- en simkaartnummers, de resellers (de verkopers van de telefoon(s)-/abonnementen), metadata van berichten (waaronder welke gebruiker naar welke gebruiker, wanneer verzonden/ontvangen/gelezen), de contacten van de SkyECC -ID’s en de contactmomenten. De SkyECC -chat-ID, de zes-karakters-tellende code kon niet worden gewijzigd door de gebruiker van de SkyECC -telefoon. Toevoegen van contacten (louter een ander SkyECC -ID) aan het adresboek kon alleen door eerst een uitnodiging te sturen, waarna de ontvanger expliciet toestemming moest geven om te worden toegevoegd aan het adresboek, waarna pas kon worden gechat. Nadat een contact was toegevoegd, kon de gebruiker de naam van zijn contact wijzigen, maar dat was alleen zichtbaar voor de gebruiker van de telefoon. ANØM Voorts werd, lopende het onderzoek ’26Alston’, aanvullende informatie verkregen in de vorm van crypto-data uit het nadien gestarte strafrechtelijke opsporingsonderzoek ‘26Eagles’ (start: 26 maart 2021), betreffende onderzoek naar het (de) CSV(’s) dat (die) zich met gebruikmaking van de ANØM -berichtendienst (hierna ook afgekort weergegeven als ANØM ) schuldig maakte(n) aan het beramen of plegen van zware misdrijven. Dit onderzoek is opgestart nadat door de Amerikaanse autoriteiten in Nederland crypto-telefoons waren gelokaliseerd waarvan de Nederlandse gebruikers zich vermoedelijk schuldig maakten aan ernstige strafbare feiten. In dit onderzoek, gericht op crypto-communicatie en de identificatie van accounts c.q. gebruikers hiervan, bleek de betrokkenheid van ANØM -gebruikers waaronder [medeverdachte 1] en vond de verdenking jegens hem bevestiging als deelnemer van ANØM . Op basis van de geanalyseerde berichten voortkomend uit voormelde onderzoeken richtten de verdenkingen zich in het bijzonder op een CSV dat zich structureel bezig hield met – samengevat weergegeven – de productie van/handel in (synthetische) drugs, voorbereidingshandelingen ten behoeve van de productie van/handel in synthetische drugs en daarmee gepaard gaande betalingen. Een en ander resulteerde in concrete verdenkingen die door de politie zijn vastgelegd in twaalf zaaksdossiers van het politieonderzoek 26Alston, waarbij moet worden opgemerkt dat de betrokkenheid bij die verdenkingen niet voor iedere geïdentificeerde verdachte dezelfde was. Bewijsuitsluiting van EncroChat -, SkyECC - en ANØM -data? De verdediging heeft zich op de gronden als verwoord in de pleitnota van [advocaat 1] in de zaak van [medeverdachte 1] primair op het standpunt gesteld dat de EncroChat -, SkyECC - en ANØM -data dienen te worden uitgesloten van het bewijs. Het hof zal bij de bespreking van deze verweren nader ingaan op hetgeen de verdediging in dit verband heeft aangevoerd, maar in de kern genomen komen deze verweren erop neer dat de EncroChat -, SkyECC - en ANØM -data onrechtmatig zijn verkregen en verwerkt en dat die data onbetrouwbaar zijn. Daarbij stelt de verdediging zich op het standpunt dat zowel de rechtmatigheid van de verkrijging en de verwerking van de EncroChat -, SkyECC - en ANØM -data als de betrouwbaarheid van die data door de Nederlandse rechter naar Nederlands recht moet worden beoordeeld. Verder is in de visie van de verdediging (vooralsnog) sprake van een gebrek aan rechtsbescherming . Indien het hof deze verweren niet volgt, acht de verdediging het noodzakelijk dat het hof zich eerst door het Openbaar Ministerie nader laat informeren over de navolgende vragen: Of de interceptie van de EncroChat -data binnen of buiten het JIT heeft plaatsgevonden; Wat het belang van de Franse autoriteiten was voor de verkrijging van de EncroChat -data van de gebruikers in Nederland; Wat het belang van de Franse autoriteiten was voor de verkrijging van de SkyECC -data van de gebruikers in Nederland; Of is onderzocht en zo ja, of het mogelijk was, om de interceptietool in verband met EncroChat gericht toe te passen; Of is onderzocht en zo ja, of het mogelijk was, om de MITM-tool in verband met SkyECC gericht toe te passen; Of de autoriteiten van de Verenigde Staten van Amerika verantwoordelijkheid voor de interceptie en verwerking van de ANØM -data erkennen en zo niet, waarom niet; Of er rechterlijk toezicht is geweest door het derde land bij de interceptie en verwerking van de ANØM -data; Wat het doel van het derde land was met de interceptie en verwerking van de ANØM -data; Wat de exacte inhoud van de betrokkenheid van de Nederlandse autoriteiten binnen ‘ Operation Trojan Shield / Greenlight ’ was; i. In welke periode die betrokkenheid heeft plaatsgevonden; ii. Wie verantwoordelijk was voor de verwerkingshandelingen door de Nederlandse ambtenaren van de ANØM -data; iii. Of die verwerkingshandelingen de data betroffen die in onderhavige zaak zijn verwerkt; iv. Of er rechterlijk toezicht, of toezicht door een andere onafhankelijke autoriteit bestond in die verwerking; v. Of er beperkingen golden bij het onderzoek aan de data.
Volledig
Indien het hof de conclusies van de verdediging over de toepasselijke juridische kaders bij de beoordeling van de rechtmatigheid van de interceptie en verwerking van de respectievelijke data bij de huidige stand van zaken niet volgt, vindt de verdediging het noodzakelijk dat het hof hierover prejudiciële vragen stelt aan het Hof van Justitie van de Europese Unie (hierna: het Hof van Justitie). Het hof zal hierna eerst de context schetsen waarbinnen de EncroChat -, de SkyECC - en ANØM -data zijn verkregen. Feitelijke context EncroChat , SkyECC en ANØM De verdediging heeft in de pleitnota (paragrafen 7 tot en met 39) de feiten uiteengezet die volgens haar relevant zijn in verband met het verkrijgen en verwerken van de EncroChat -, SkyECC - en ANØM -data. Het hof heeft daarvan kennisgenomen, maar neemt deze niet integraal over. Uit het dossier en de jurisprudentie, die in openbare bronnen is gepubliceerd en die voor een deel ter terechtzitting in hoger beroep aan de orde is gekomen, waaronder het arrest van de Hoge Raad van 13 juni 2023 (ECLI:NL:HR:2023:913), waarin de Hoge Raad prejudiciële vragen beantwoordt, het arrest van dit hof van 26 september 2024 (ECLI:NL:GHSHE:2024:3041), het vonnis van de rechtbank Amsterdam van 23 december 2022 (ECLI:NLRBAMS:2022:7867) en het vonnis van de rechtbank Oost-Brabant van 18 juli 2024 (ECLI:NL:RBOBR:2024:3375) leidt het hof de volgende feitelijke context af : EncroChat a. EncroChat is de naam van een bedrijf dat een versleutelde berichtendienst aanbood. Met een mobiele telefoon van EncroChat konden versleutelde berichten worden verstuurd. EncroChat leverde naast deze telefoons een pakket aan diensten, waarmee toegang kon worden verkregen tot een communicatienetwerk waarbinnen versleutelde tekst- en spraakberichten en afbeeldingen konden worden verstuurd naar en ontvangen van andere gebruikers van EncroChat -toestellen. Het was niet mogelijk om het apparaat of de simkaart te koppelen aan een gebruikersaccount. De gebruikers maakten gebruik van een ‘username’, die werd opgeslagen in de contactenlijst onder een zelf gekozen ‘nickname’. De berichten konden na een vooraf ingestelde tijd, ook wel ‘burn-time’ of beveiligde verwijdertijd genoemd, worden gewist. Deze tijd stond standaard ingesteld op zeven dagen, maar kon door de gebruiker worden aangepast. Ook kon de gebruiker de telefoon volledig wissen (‘panic wipe’), bijvoorbeeld ingeval van een dreigende aanhouding en/of inbeslagneming van de telefoon. Dit kon ertoe leiden dat als een dergelijke telefoon in beslag was genomen en door de politie kon worden ontsleuteld, er geen of slechts in zeer beperkte mate berichtenverkeer kon worden nagelezen. Op 25 september 2017 is het Openbaar Ministerie het onderzoek 26Bismarck gestart, omdat in verschillende Nederlandse en buitenlandse opsporingsonderzoeken sinds 2017 telefoontoestellen van dit bedrijf waren aangetroffen bij verdachten van ernstige delicten. In dit onderzoek, dat zich richtte op het bedrijf EncroChat , zijn via een aan Frankrijk gericht Europees onderzoeksbevel (hierna: EOB) meerdere kopieën van de infrastructuur van dat bedrijf verkregen. In Frankrijk is ook onderzoek gedaan naar het bedrijf EncroChat . In dat onderzoek is gebleken dat de server waarvan door EncroChat gebruik werd gemaakt, zich in Roubaix (Frankrijk) bevond bij serverbedrijf OVH . Op 30 januari 2020 is door de Franse rechter een machtiging gegeven voor het plaatsen van een interceptiemiddel. Op 10 februari 2020 is het Openbaar Ministerie het onderzoek 26Lemont gestart, dat voortvloeide uit het onderzoek 26Bismarck en zich richtte op het bedrijf EncroChat , de directeuren van dat bedrijf, de ‘resellers’ en de gebruikers van EncroChat -toestellen. In het kader van dit onderzoek is een gemeenschappelijk onderzoeksteam (‘joint investigation team’, hierna: JIT) opgericht en is een overeenkomst over dit gemeenschappelijk onderzoeksteam met Frankrijk gesloten. In deze overeenkomst is afgesproken dat alle informatie en bewijsmiddelen die ten behoeve van het gemeenschappelijk onderzoeksteam worden verzameld, worden gevoegd in een gezamenlijk onderzoeksdossier. Op 1 april 2020 is het interceptiemiddel geplaatst op de server in Roubaix. Dit interceptiemiddel is ontworpen door de ‘Service Technique National de Captation Judiciaire’. De wijze waarop het interceptiemiddel werkt valt onder het Franse staatsgeheim. Hierdoor is niet bekend wat de exacte feitelijke en technische werkwijze is geweest bij de interceptie van de Encrochat -berichten. Door de Franse autoriteiten is in de periode van 1 april tot 14 juni 2020 live informatie van EncroChat -telefoons verzameld. Deze informatie is gedeeld met Nederland als partner in het gemeenschappelijk onderzoeksteam en toegevoegd aan het gezamenlijk onderzoeksdossier. De Nederlandse politie heeft data van gebruikers van EncroChat -toestellen gekopieerd, waarbij met een zo klein mogelijke vertraging de verzamelde nieuwe data van de EncroChat -toestellen werden gekopieerd naar het onderzoeksnetwerk van de Nederlandse politie. Het was het Openbaar Ministerie al vóór de inzet van de interceptietool vanaf 1 april 2020 duidelijk dat de interceptie ook informatie zou (kunnen) opleveren die direct afkomstig was van klanten en medewerkers van EncroChat die zich in Nederland bevonden. Een van de zaaksofficieren van justitie in onderzoek 26Lemont heeft om deze reden op 13 maart 2020 – dus voorafgaand aan het plaatsen van het interceptiemiddel en het verzamelen van informatie door de Franse autoriteiten – zekerheidshalve een vordering ingediend bij de rechter-commissaris in de rechtbank Rotterdam om een machtiging te verkrijgen voor het geven van een bevel tot het binnendringen en het doen van onderzoek in een geautomatiseerd werk, als bedoeld in artikel 126uba van het Wetboek van Strafvordering (hierna: Sv), en tot het opnemen van (tele)communicatie, als bedoeld in artikel 126t Sv. Het doel hiervan was om de inbreuk op de persoonlijke levenssfeer van Nederlandse gebruikers ook ter toetsing voor te leggen aan een Nederlandse rechter-commissaris. Het ging daarbij om een toets of de inzet van de interceptietool en vervolgens de vergaring, de overdracht en het gebruik van de daarmee verkregen data proportioneel en subsidiair was en of daarvoor een wettelijke grondslag aanwezig was. De rechter-commissaris heeft deze machtiging verleend op 27 maart 2020. Daaraan heeft de rechter-commissaris voorwaarden gesteld om op die manier de privacyschending zoveel mogelijk in te kaderen en zogenaamde ‘fishing expeditions’ te voorkomen. Die voorwaarden houden het volgende in: ‘1. De wijze waarop zal worden binnengedrongen in het/de geautomatiseerde syste(e)m(en) zal worden vastgelegd aan de hand van logs en in een beschrijvend proces-verbaal van bevindingen, voor zover er geen gebruik is gemaakt van een reeds goedgekeurd middel tot interventie en met uitzondering van de zaken waarin in een andere jurisdictie geen plicht bestaat tot het geven van inzage in de werking van een technisch middel waarmee wordt binnengedrongen. 2. Een beschrijving van de daarbij gebruikte software zal voor onderzoek beschikbaar zijn en dient op enig later tijdstip te kunnen worden ingezet bij een nabootsing of demonstratie van het binnendringen van het/de syste(e)men), voor zover er geen gebruik is gemaakt van een reeds goedgekeurd middel tot interventie en met uitzondering van de zaken waarin in een andere jurisdictie geen plicht bestaat tot het geven van inzage in de werking van een technisch middel waarmee wordt binnengedrongen. 3. De vergaarde informatie wordt opgeslagen op zodanige wijze dat die aan de hand van hashwaarden of anderszins de integriteit garanderende wijze te controleren en te onderzoeken is. 4.
Volledig
De vergaarde informatie/communicatie kan slechts worden onderzocht met toepassing van de in een proces-verbaal vastgelegde zoeksleutels (woordenlijsten) welke zullen worden opgeslagen en bewaard ten behoeve van mogelijk later reproductie of onderzoek, zulks met uitzondering van de onderzoeken waarin reeds is vastgesteld dat er sprake is van in georganiseerd verband gepleegde strafbare feiten, welke onderzoeken zijn vermeld op een voor aanvang van de inzet van het middel, aan de rechter-commissaris over te leggen lijst. 5. De vergaarde informatie/communicatie wordt onderzocht op het voorkomen van zogenaamde verschoningsgerechtigden in die communicatie aan de hand van zoeksleutels waarbij ten minste de bekende namen van advocaten, door hen opgegeven telefoonnummers en/of e-mailadressen ten behoeve van communicatie met cliënten zullen worden opgenomen. 6. De vergaarde informatie/communicatie wordt na het onderzoek door middel van voornoemde zoeksleutels na maximaal twee weken aangeboden aan de rechter-commissaris om de inhoud, omvang en relatie tot de vermoedelijk gepleegde of te plegen strafbare feiten te controleren en zal niet eerder ter beschikking worden gesteld aan het Openbaar Ministerie of de politie ten behoeve van (opsporings)onderzoeken. 7. De vergaarde informatie/communicatie zal slechts ter beschikking worden gesteld voor onderzoeken naar strafbare feiten die naar hun aard, in georganiseerd verband gepleegd of beraamd, een ernstige inbreuk op de rechtsorde maken, dan wel misdrijven met een terroristisch oogmerk, een en ander voor zover die onderzoeken niet behoren tot die welke op de reeds voor aanvang van de inzet van het middel aan de rechter-commissaris overgelegde lijst zijn vermeld.’ De door de rechter-commissaris afgegeven machtiging is nadien tussentijds verlengd en getoetst. De uit Frankrijk verkregen informatie heeft na analyse ervan geleid tot het starten van meerdere strafrechtelijke onderzoeken in Nederland en het delen van informatie met reeds lopende strafrechtelijke onderzoeken. Een van die onderzoeken betrof het onderhavige onderzoek 26Alston. Een van de zaaksofficieren van justitie in het onderzoek 26Lemont heeft op 9 november 2020 op grond van artikel 126dd Sv de relevante informatie ter beschikking gesteld voor het onderzoek 26Alston. De ter beschikking gestelde datasets bestonden uit EncroChat -, SkyECC - en ANØM -berichten van specifieke gebruikers en de verschillende tegengebruikers in de periode van april tot en met juni 2020. SkyECC SkyECC ( Sky Enterprise Communications Center ) is de naam van het bedrijf dat een versleutelde berichtendienst aanbood. Een SkyECC -toestel betrof een mobiele telefoon die voorgeprogrammeerd was en met een abonnement ter beschikking werd gesteld. SkyECC bood meerdere modules voor de telefoons aan die functionaliteiten hadden voor e-mail, instant chats, instant groepchats, notities, voicemail, beelden en berichten die automatisch werden vernietigd. Ook beschikten de telefoons over verschillende kenmerken waaronder een ‘distress’ wachtwoord en een ‘remote wipe’ waarmee het mogelijk is om (op afstand) alle data op het toestel te wissen. De telefoons werden anoniem en enkel tegen contante betaling verhandeld. Op 30 oktober 2018 is in Nederland het titel V-onderzoek 13Yucca gestart. Dit onderzoek is gestart naar aanleiding van meerdere lopende strafrechtelijke onderzoeken waaruit zou blijken dat personen, die deel uitmaakten van criminele samenwerkingsverbanden die zich bezighielden met het beramen en plegen van zware criminaliteit, in de periode vanaf augustus 2015 gebruik maakten van telefoons en software van SkyECC om zo versleuteld te communiceren. Het onderzoek was erop gericht om de criminele samenwerkingsverbanden inzichtelijk te krijgen en zicht te krijgen op gepleegde en nog te plegen strafbare feiten. Voorafgaand aan dit onderzoek was door Nederlandse opsporingsambtenaren reeds vastgesteld dat de servers van SkyECC zich in Frankrijk bevonden. Nederland was ermee bekend dat ook België voornemens was om een strafrechtelijk onderzoek naar de onderneming SkyECC te starten. Aangezien de servers van Sky ECC zich bij hostingbedrijf OVH ( On Vous Herberge ) in de Franse plaats Roubaix bevonden, hebben de Nederlandse en Belgische autoriteiten contact gezocht met Frankrijk en heeft op 9 oktober 2018 een verkennend overleg plaatsgevonden. Het doel van dit overleg was om toelichting te geven over de aanstaande Europese onderzoeksbevelen (hierna: EOB’s) van Nederland en België en helderheid te verkrijgen over de vraag of Frankrijk uitvoering zou kunnen geven aan de voorgenomen verzoeken. De officier van justitie in het onderzoek 13Yucca heeft de rechter-commissaris een machtiging gevraagd om een vordering ex artikel 126ug, tweede lid, Sv (verstrekken van in een geautomatiseerd netwerk opgeslagen gegevens) te kunnen doen. De rechter-commissaris verleende die machtiging op 30 november 2018 en gaf toestemming voor het maken van een digitale kopie (‘image’) van alle servers die werden afgenomen door SkyECC , met de uitdrukkelijke restrictie dat de vergaarde informatie uitsluitend mocht worden aangewend voor het onderzoek naar de technische mogelijkheden voor het tappen en de ontsleuteling. De rechter-commissaris overwoog daarbij dat het te ver zou gaan op dat moment ongeclausuleerd toestemming te geven de inhoud van het berichtenverkeer te doorzoeken op bewijs van mogelijke strafbare feiten van alle gebruikers van SkyECC . Er zou dan onvoldoende worden voldaan aan het vereiste van artikel 126ug Sv, inhoudende dat het moet gaan om gegevens die klaarblijkelijk afkomstig zijn (of gericht aan) een persoon ten aanzien van wie een redelijk vermoeden bestaat van betrokkenheid bij strafbare feiten in georganiseerd verband. Het enkele gebruik van versleutelde communicatiediensten kan dat redelijk vermoeden niet leveren, aldus de rechter-commissaris. De rechter-commissaris bepaalde dan ook dat de inhoud van de eventueel op de servers aan te treffen berichten niet zonder uitdrukkelijke voorafgaande toestemming van de rechter-commissaris mocht worden gebruikt in een strafrechtelijk onderzoek. De officier van justitie in het onderzoek 13Yucca heeft vervolgens op 6 december 2018 een EOB aan Frankrijk verzonden met het verzoek om een ‘image’ (kopie) te maken van de servers, zodat de technische inrichting van de servers kon worden onderzocht met het oog op nader onderzoek, zoals het tappen en ontsleutelen van de via die servers gevoerde communicatie, en zodat inzicht kon worden verkregen in de organisatie van SkyECC . Verder werd verzocht om informatie te verstrekken ten aanzien van historische en toekomstige klantgegevens van SkyECC alsmede om het verstrekken van technische gegevens van de server. Bij het EOB zijn twee processen-verbaal gevoegd met daarin informatie over de locatie van de SkyECC -infrastructuur en de kenmerken van de SkyECC -applicatie. België heeft eerder op 21 november 2018 een EOB in verband met SkyECC naar Frankrijk gezonden. Frankrijk heeft de architectuur van de servers geanalyseerd. Uit het onderzoek naar aanleiding van het Belgische EOB bleek dat er twee servers werden gehost bij OVH , te weten een hoofdserver die rechtstreeks met het internet verbonden was en een back-upserver. Deze twee servers communiceerden onderling met elkaar via een intranet-netwerk. Op 13 februari 2019 besloot de Franse officier van justitie bij de rechtbank Lille een opsporingsonderzoek te starten naar SkyECC . Op 27 mei 2019 vond er een bespreking plaats bij Europol tussen Franse, Belgische en Nederlandse opsporingsambtenaren waarbij operationele en technische gegevens over de werking van de servers werden uitgewisseld. De Franse officier van justitie heeft op 14 juni 2019 toestemming gevraagd aan de Franse rechter om over te gaan tot interceptie, opname en transcriptie van de communicatie tussen de SkyECC -servers. Die toestemming is diezelfde dag verleend.
Volledig
De rechter betrok bij deze toestemming informatie afkomstig uit het Nederlandse EOB en het Belgische EOB en een tijdens de bespreking op 27 mei 2019 door de Nederlandse autoriteiten verstrekte computeruitdraai van ongeveer 9.000 berichten van Franse gebruikers van SkyECC die tijdens het Nederlands opsporingsonderzoek 26Sassenheim (een onderzoek naar de versleutelde communicatiedienst PGP -safe ) naar voren waren gekomen. De berichten draaiden vooral om de handel in verdovende middelen en afrekeningen tussen dealers. Op 24 en 26 juni 2019 zijn IP-taps geplaatst op de twee servers. In het proces-verbaal van bevindingen van 2 juni 2022 van een rechercheur van onderzoek Werl staat dat Nederland niet aanwezig was bij het plaatsen van de IP-tap. Nederland is op 8 juli 2019 over deze tap geïnformeerd en op 11 juli 2019 zijn de data van de IP-tap beschikbaar geworden voor Nederland. De rechercheur beschrijft dat tijdens de analyse van de IP-tap-data in de beginfase door België en Nederland verbeteringen zijn voorgesteld om de kwaliteit van de interceptie te verbeteren en dat die aanbevelingen door het Franse onderzoek zijn overgenomen en geïmplementeerd. De getapte IP-tap-data waren grotendeels versleuteld; slechts de metadata waren zichtbaar. De officier van justitie in 13Yucca heeft op 16 juli 2019 een tweede EOB aan Frankrijk verzonden waarin stond dat was vernomen dat Frankrijk een tap had aangesloten en dataverkeer tussen de SkyECC -servers aftapte. Dankzij deze tap waren data verkregen over de werking van de gebruikte servers die noodzakelijk waren voor het onderzoek 13Yucca, teneinde de technische mogelijkheden voor een tap ter verkrijging van de inhoudelijke data verder te onderzoeken. Om die reden werd formeel verzocht om die verkregen data te verstrekken aan Nederland. Voorts blijkt uit een bericht van overdracht van 20 augustus 2019 dat de geïntercepteerde data door de rechter- commissaris van de rechtbank Lille uit eigen beweging op grond van artikel 26 van het Cybercrimeverdrag en artikel 7 van het Rechtshulpverdrag zijn overgedragen aan twee officieren van justitie van het parket Rotterdam. Daarbij is verzocht om de bevindingen naar aanleiding van de data weer terug te koppelen aan Frankrijk. Op 1 november 2019 is in Nederland het opsporingsonderzoek Werl opgestart, waarbij de verdenking was gericht jegens het bedrijf SkyECC . Op 13 december 2019 hebben Nederland, België en Frankrijk een JIT-overeenkomst gesloten. Onderzoek Werl maakte deel uit van het JIT. Vanaf dit moment zijn de door Frankrijk geïntercepteerde data aan het gemeenschappelijke onderzoeksteam verstrekt en op die wijze gedeeld met Nederland en België. Een van de doelstellingen van het JIT was het gezamenlijk uitwerken, ontwikkelen en uitvoeren van de benodigde techniek om de gevoerde communicatie te kunnen ontsleutelen. Met het doel om versleutelingselementen en/of wachtwoorden te verkrijgen die gebruikt konden worden om de verbinding tussen toestellen en de SkyECC -servers te kunnen ontsleutelen en de servers later forensisch te kunnen onderzoeken, werd door Nederlandse rechercheurs binnen het JIT een techniek ontwikkeld om een kopie te maken van het werkgeheugen van één van de servers zonder dat die offline zou gaan. Op 14 mei 2020 en 3 juni 2020 heeft Frankrijk die ontwikkelde techniek ingezet, waarbij Nederlandse rechercheurs technische bijstand verleenden. Vervolgens heeft Nederland een zogenaamde ‘Man in the Middle’-techniek (MITM-techniek) ontwikkeld, die het ontsleutelen van het berichtenverkeer mogelijk maakte. Deze techniek is op 18 november 2020 aangesloten en geactiveerd, nadat de Franse adviescommissie, die een oordeel moet vellen over apparatuur die inbreuk kan maken op de persoonlijke levenssfeer en het briefgeheim, hierover een oordeel had gegeven. Een vergunning werd verleend en binnen JIT-verband werd in toerbeurt een 24/7 monitoringdienst opgezet om de stabiliteit van het MITM-systeem en de SkyECC -infrastructuur te waarborgen. Toen duidelijk werd dat het mogelijk werd het berichtenverkeer te ontsleutelen en leesbaar te maken, is op 11 december 2020 het (Nederlandse strafrechtelijk) onderzoek 26Argus gestart. Dit onderzoek richtte zich op vermeende criminele samenwerkingsverbanden van Nederlandse gebruikers van SkyECC en gebruikers van SkyECC in Nederland. Vanuit onderzoek Werl werd informatie gedeeld met onderzoek 26Argus. Deze informatie betrof ook de getapte en verkregen SkyECC -data. Op 14 december 2020 heeft de officier van justitie in het onderzoek 26Argus bij de rechter-commissaris, onder verwijzing naar de artikelen 126t, eerste en tweede lid, Sv, gevorderd dat machtiging zou worden verleend voor het onderscheppen van SkyECC -communicatie en voor het ontsleutelen van deze en van de reeds onder Franse rechterlijke machtiging vergaarde en verkregen communicatie. Daarbij werd aangegeven dat een aanzienlijk deel van de gebruikers van SkyECC zich in Nederland bevond. Aan de rechter-commissaris is inzage verleend in de beslissingen van de Franse rechter. Bij beschikking van 15 december 2020 is door de rechter-commissaris aansluiting gezocht bij het beoordelingskader van artikel 126t Sv en heeft de rechter-commissaris met formulering van een aantal voorwaarden de gevraagde machtigingen verleend. Later zijn door de rechter-commissaris op vorderingen van de officier van justitie meerdere machtigingen tot verlenging verleend. De vorderingen en machtigingen zagen op de toepassing van de artikelen 126t, eerste lid, en 126t, zesde lid, Sv (onderzoek communicatie door middel van een geautomatiseerd werk bij georganiseerde criminaliteit) en later ook op aanvullende, ondersteunende vorderingen op de voet van artikel 126uba Sv (hackbevoegdheid bij verdenking betrokkenheid beramen/plegen misdrijven in georganiseerd verband). In een proces-verbaal van bevindingen van 6 mei 2021 hebben de rechters-commissarissen uit het onderzoek 26Argus inzicht gegeven in de gang van zaken met betrekking tot de vorderingen en machtigingen en hun afwegingen en beslissingen ten aanzien van de SkyECC -data in onderzoek 26Argus. Aangezien de wet volgens de rechters-commissarissen geen procedure kent voor dit soort gevallen, hebben zij zich allereerst afgevraagd of er wel een machtiging van hen vereist was en waarop hun bevoegdheid in dat geval was gebaseerd. Zij concludeerden dat hoewel op voorhand niet vaststond dat een beslissing van de Nederlandse rechter-commissaris noodzakelijk was voor de rechtmatigheid van het gebruik van de SkyECC -data, een toetsing van de proportionaliteit door de rechter-commissaris toch was aangewezen, met het oog op de bescherming van de persoonlijke levenssfeer van de betrokkenen. De rechters-commissarissen hebben afwegingen gemaakt en voorwaarden gesteld om privacy schending zoveel mogelijk in te kaderen en zogenaamde ‘fishing expeditions’ te voorkomen. De voorwaarden die de rechters-commissarissen aan de uitvoering van de machtiging hebben gesteld luidden als volgt: ‘1. De vergaarde en ontsleutelde informatie mag slechts worden onderzocht met toepassing van vooraf aan de rechter-commissaris voorgelegde zoeksleutels, zoals: - informatie over SkyECC -gebruikers (en hun tegencontacten en eventueel daar weer de tegencontacten van) uit lopend onderzoek naar criminele samenwerkingsverbanden; - zoektermen (steekwoorden) en/of afbeeldingen die naar hun aard wijzen op ernstige criminele activiteiten in georganiseerd verband; 2. Het onderzoek met de zoeksleutels moet zo worden ingericht dat desgewenst achteraf reproduceerbaar en verifieerbaar is voor de rechtbank en verdediging welke resultaten/dataset de zoekslag heeft opgeleverd, en dus welke gegevens ter beschikking zijn gesteld voor het desbetreffende opsporingsonderzoek. 3. Er wordt bij het onderzoek recht gedaan aan het verschoningrecht van geheimhouders waaronder advocaten. Voor zoveel mogelijk wordt geheimhouderscommunicatie actief uitgefilterd. 4. De rechter-commissaris wordt inzage gegeven in de onderliggende Franse rechterlijke beslissingen. 5.
Volledig
De vergaarde informatie wordt na het onderzoek zoals hiervoor omschreven voorgelegd aan de rechter-commissaris om de inhoud en omvang te controleren, en de relatie tot concrete vermoedelijke strafbare feiten te beoordelen. 6. De vergaarde informatie zal pas na uitdrukkelijke toestemming van de rechter-commissaris aan het Openbaar Ministerie of de politie ter beschikking worden gesteld ten behoeve van (verder) opsporingsonderzoek. Daarbij moet (gelet op voorwaarde 2) duidelijk zijn op welke gegevens de toestemming ziet, en welke gegevens aan het onderzoeksteam worden verstrekt. 7. De vergaarde informatie zal slechts ter beschikking worden gesteld voor onderzoeken naar strafbare feiten die naar hun aard, in georganiseerd verband gepleegd of beraamd, een ernstige inbreuk maken op de rechtsorde, dan wel misdrijven met een terroristisch oogmerk.’ Op basis van de verkregen machtigingen heeft de officier van justitie een bevel gegeven om de verkregen data te analyseren binnen de door de rechter-commissaris gestelde voorwaarden. Vervolgens is door de rechter-commissaris aanvullende toestemming verleend voor inzage in en het gebruik van in- en uitgaande communicatie van steeds een (data)set van Sky -ID’s. De zaaksofficier van justitie in het onderzoek 26Argus heeft op 25 februari 2021 op grond van artikel 126dd Sv toestemming gegeven informatie uit dat onderzoek te delen met het onderzoeksteam 26Alston. ANØM a. Uit een brief van het Landelijk Parket van 11 juni 2021 blijkt dat op 21 maart 2021 een proces-verbaal is ontvangen van de Dienst Landelijke Informatie Organisatie (DLIO). Uit dat proces-verbaal volgt dat het Landelijk Internationaal Rechtshulp Centrum (LIRC), onderdeel van het Openbaar Ministerie op 23 maart 2021, door tussenkomst van een in Nederland gestationeerde ‘liaison officer’ van de Verenigde Staten van Amerika, informatie had ontvangen van de opsporingsautoriteiten van de Verenigde Staten van Amerika, dat de opsporingsdiensten van de Verenigde Staten van Amerika beschikten over telecommunicatiedata van cryptotelefoons. Deze cryptotelefoons maakten gebruik van het ANØM -platform. Daarbij was vermeld dat deze data rechtmatig waren verkregen en door de Nederlandse opsporingsdiensten gebruikt mochten worden in strafrechtelijke onderzoeken. Uit die informatie blijkt voorts dat de opsporingsdiensten van de Verenigde Staten van Amerika ongeveer 530 cryptotelefoons in Nederland hadden gelokaliseerd, waarvan de nog niet nader geïdentificeerde gebruikers zich vermoedelijk schuldig maakten aan ernstige strafbare feiten, zoals de internationale handel in drugs, witwassen, moord, ontvoering, fraude, economische delicten, wapenhandel en corruptie, en onderdeel waren van criminele samenwerkingsverbanden. Elk van die individuele cryptetelefoons werd gebruikt voor de communicatie inzake ernstige strafbare feiten. Naar aanleiding hiervan – zo blijkt verder uit de brief van het Landelijk Parket van 11 juni 2021 – heeft het Nederlandse Openbaar Ministerie op 26 maart 2021 het titel V-onderzoek 26Eagles gestart naar NN-personen die in georganiseerde criminele samenwerkingsverbanden zich schuldig maken aan het beramen of plegen van de bovengenoemde strafbare feiten. Vanaf dat moment hebben de opsporingsdiensten in de Verenigde Staten driemaal per week een dataset met ontsleutelde ANØM -communicatie aan het Openbaar Ministerie ter beschikking gesteld. De Nederlandse opsporingsdiensten hebben die datasets vervolgens nader onderzocht en geanalyseerd. Binnen onderzoek 26Eagles is geen sprake geweest van de toepassing van ‘telefoonhacks’ of ‘interceptietools’. Uit een brief van 18 februari 2022 van het Openbaar Ministerie volgt dat in de dataset enkel is gezocht naar aan georganiseerde misdaad gerelateerde termen. Ook is gezocht naar concrete strafbare feiten door middel van het gebruik van aan die feiten gerelateerde zoektermen, zoals tijdstip en plaats. Op grond van artikel 126dd Sv is de ANØM -communicatie vervolgens met andere opsporingsonderzoeken gedeeld, waaronder met onderzoek 26Alston. Het ging daarbij steeds om communicatie van geconcretiseerde verdachten en geconcretiseerde strafbare feiten. Uit een door de verdediging overgelegde brief van de Europese Commissie van 3 augustus 2023 (E-001692/2023) volgt dat Europol in verband met Operation Trojan Shield een zogeheten Operational Task Force (hierna: OTF) in het leven had geroepen: OTF Greenlight . De OTF betrof een tijdelijke groep van afgevaardigden van lidstaten en Europol die zich focuste op onderzoek naar criminele activiteiten van ‘high value targets’ naar aanleiding van de door de opsporingsdiensten van de Verenigde Staten van Amerika vergaarde ANØM -data. In de OTF waren afgevaardigden van diverse lidstaten vertegenwoordigd, waaronder van Nederland. De OTF werd geleid door de FBI. Wat betreft de werking van de ANØM -cryptocommunicatiedienst volgt uit het document ‘ Operatie Trojan Shield Technische details ’ d.d. 31 augustus 2021 dat in oktober 2019 door de rechtshandhavingsinstanties van een derde land een server was ingesteld voor het verzamelen van de BCC’s (Blind Carbon Copy’s) van berichten die naar de ‘bot’-spookgebruiker werden gestuurd. Deze server was eigendom van en werd geëxploiteerd en onderhouden door het derde land tot het einde van de operatie. Een verdrag inzake wederzijdse rechtshulp (Mutual Legal Assistance Treaty) maakte de overdracht van gegevens uit het derde land mogelijk. Er werd door het derde land een proces ontwikkeld om alleen nieuwe gegevens te verkrijgen. Op de server van het derde land werden de gegevens bij ontvangst gedecodeerd in tijdelijke opslag (RAM) en de gegevens werden opnieuw gecodeerd met een combinatie van RSA asymmetrische codering en AES symmetrische codering voordat ze naar de schijf werden geschreven. Er werd geen platte tekst opgeslagen op de server van het derde land. De privésleutel voor het decoderen (met betrekking tot RSA) werd opgeslagen op de |1-server binnen ‘ AWS GovCloud ’ , betreffende AWS GovCloud (US) een specifieke, geïsoleerde regio binnen AWS ( Amazon Web Services ) die is ontworpen om te voldoen aan de strenge beveiligings- en nalevingsvereisten van de overheid van de Verenigde Staten van Amerika. Het derde land voerde handmatig een programma uit voor de verwerking van de nieuwe gegevens. Elke maandag, woensdag en vrijdag werd een programma uitgevoerd door het derde land dat de nieuwe gegevens inpakte en verzond. Het programma stuurde de ‘ MD5 hash ’, gevolgd door het versleutelde pakket nieuwe gegevens naar de geheime overdrachtsserver van ‘ Google Compute Engine ’. In de hiervoor onder c. genoemde brief van 18 februari 2022 heeft het Openbaar Ministerie aangegeven dat de Nederlandse opsporingsautoriteiten niet met de opsporingsautoriteiten van de Verenigde Staten van Amerika hebben samengewerkt in het kader van ‘ Operation Trojan Shield ’. Uit een proces-verbaal van de politie gedateerd 17 december 2021, dat als bijlage bij deze brief is gevoegd, blijkt dat de Nederlandse politie zich niet heeft beziggehouden met het binnenhalen van de ANØM -data. Het Openbaar Ministerie is verder op 27 mei 2022 door de autoriteiten van de Verenigde Staten van Amerika geïnformeerd dat het derde land een land binnen de Europese Unie betreft. Uit een brief van 20 juni 2022 van het Openbaar Ministerie volgt dat Nederland niet het derde land betreft . In een ‘application for a warrant by telephone or other reliable electronic means’ d.d. 17 mei 2021 van het ‘Federal Bureau of Investigation’ (hierna: de FBI) van de Verenigde Staten van Amerika staat beschreven wat de gang van zaken is geweest in aanloop naar en bij de uitvoering van ‘ Operation Trojan Shield ’. Kort gezegd komt het er op neer dat de FBI in 2018 een informant rekruteerde die een ‘next generation encrypted communications product’ aan het ontwikkelen was. Voorheen distribueerde deze persoon ‘ Phantom Secure ’ en ‘ Sky Global ’ en had deze persoon flink geïnvesteerd in een ‘next generation device’, genaamd ‘ ANØM ’. Dit bood hij aan aan de FBI. Hij zou het vervolgens ook willen distribueren aan zijn oorspronkelijke netwerk.
Volledig
De FBI begon een nieuw onderzoek onder de naam ‘ Operation Trojan Shield ’, draaiende om de exploitatie van ANØM door het te introduceren aan criminele organisaties en samen te werken met internationale partners, waaronder de Australische federale politie (hierna: AFP) om de communicatie te monitoren. Voordat het apparaat gebruikt kon worden hebben de FBI, AFP en de informant een ‘masterkey’ ingebouwd waardoor opsporingsdiensten de berichten ook kregen en ze gedecodeerd werden. Elke ANØM -gebruiker kreeg een specifieke ‘Jabber Identification’ (hierna: JID) van de informant of een ANØM -beheerder. Gebruikers konden hun eigen username kiezen. De FBI hield in het kader van ‘ Operation Trojan Shield ’ een lijst bij van de JIDs en de corresponderende schermnamen van de gebruikers. De informant is begonnen met de distributie van de toestellen in afstemming met de FBI. In oktober 2018 is met een testfase begonnen bij criminele organisaties in Australië. De AFP monitorde de communicatie en deelde de strekking ervan met de FBI. Daaruit bleek dat 100% van de 50 ANØM -gebruikers de toestellen gebruikte voor criminele activiteiten. In de zomer van 2019 begon het netwerk van ANØM -gebruikers in Australië te groeien. Er kwam vraag van binnen en buiten Australië. Het onderzoeksteam benaderde in de zomer van 2019 vertegenwoordigers van een derde land om een ‘iBot-server’ in te richten en daardoor de inhoud van de berichten van ANØM -gebruikers te verkrijgen. Het derde land stemde in met het aanvragen van een rechterlijke machtiging zoals daar vereist was om een ‘iBot-server’ aldaar te kopiëren en de FBI van de kopie te voorzien conform een rechtshulpverzoek. Anders dan in de Australische testfase keek het derde land niet naar de inhoud van de berichten (letterlijk: ‘Unlike the Australian beta test, the third country would not review the content in the first instance’). In oktober 2019 verkreeg het derde land een rechterlijke machtiging. Vanaf 21 oktober 2019 begon de FBI de serverinhoud van het derde land te verkrijgen. Sinds dat moment heeft de FBI de inhoud van de ‘iBot-server’ in het derde land op basis van het rechtshulpverzoek bekeken. Ze hebben de berichten indien nodig vertaald en meer dan 20 miljoen berichten van 11.800 toestellen van 90 landen wereldwijd gecatalogiseerd. De top vijf van landen waar de toestellen gebruikt werden betrof Duitsland, Nederland, Spanje, Australië en Servië. Het doel van het ‘ Trojan Shield ’ onderzoek was het ondermijnen van het vertrouwen van de hele industrie door te laten zien dat de FBI bereid en in staat deze berichten te onderscheppen. Vertrouwensbeginsel: algemeen Bij de beoordeling van de verweren stelt het hof het volgende voorop (vgl. het arrest van dit hof van 26 september 2024). In het genoemde arrest van de Hoge Raad van 13 juni 2023, als herhaald in het arrest van de Hoge Raad van 13 februari 2024 (ECLI:NL:2024:192, hierna: het arrest van de Hoge Raad van 13 februari 2024) is de Hoge Raad ingegaan op de betekenis van het (internationale of interstatelijke) vertrouwensbeginsel voor de beoordeling van de rechtmatigheid en de betrouwbaarheid van de resultaten die zijn verkregen met de toepassing van een opsporingsbevoegdheid door de autoriteiten van een ander land dan Nederland, terwijl die bevoegdheid in dat andere land is toegepast. De Hoge Raad maakt daarin een hoofdindeling tussen onder meer ‘A. Opsporing in het buitenland onder verantwoordelijkheid van buitenlandse autoriteiten’ en ‘B. Opsporing in het buitenland onder verantwoordelijkheid van Nederlandse autoriteiten’. In categorie A wordt vervolgens een onderscheid gemaakt tussen de situaties waarin de resultaten die zijn verkregen met de toepassing van een opsporingsbevoegdheid door de autoriteiten van een ander land dan Nederland, in handen van de Nederlandse autoriteiten zijn gekomen (i) in het kader van de zogenoemde klassieke rechtshulp (kleine rechtshulp), (ii) in verband met het optreden van een gemeenschappelijk onderzoeksteam en (iii) door middel van het uitvaardigen van een EOB. In de voorliggende zaak doet zich een combinatie voor van de situaties als hiervoor bedoeld onder A (i) en A (ii). De EncroChat -data die met de inzet van de interceptietool door de Franse autoriteiten zijn verzameld, zijn op basis van een JIT-overeenkomst met de Nederlandse autoriteiten gedeeld (A (ii)). De SkyECC data die met de inzet van de interceptietool door de Franse autoriteiten zijn vergaard, zijn aanvankelijk spontaan en later op basis van een JIT-overeenkomst door de Franse autoriteiten met de Nederlandse autoriteiten gedeeld (A (i) en A (ii)). De ANØM -data tot slot zijn spontaan door de autoriteiten van de Verenigde Staten van Amerika aan de Nederlandse autoriteiten overgedragen (A (i)). Over deze situaties overweegt de Hoge Raad het volgende in zijn arrest van 13 juni 2023: ‘6.3 Resultaten die zijn of worden verkregen met de toepassing van een opsporingsbevoegdheid of een dwangmiddel door de autoriteiten van een ander land dan Nederland, kunnen allereerst langs de weg van de klassieke rechtshulp worden overgedragen aan de Nederlandse strafvorderlijke autoriteiten en daardoor deel gaan uitmaken van het dossier van een in Nederland aanhangige strafzaak. Onder klassieke rechtshulp worden in dit verband begrepen die vormen van strafrechtelijke samenwerking tussen Nederland en een ander land, waarbij op verzoek van Nederland dan wel spontaan door het andere land overdracht plaatsvindt van de resultaten van strafvorderlijk onderzoek dat in dat andere land is verricht. Het kan daarbij gaan om de resultaten van (strafvorderlijk) onderzoek dat al op eigen initiatief van dat andere land is verricht, maar ook om de resultaten van (strafvorderlijk) onderzoek dat op verzoek van Nederland – en, in de regel, op grond van een verdrag – in dat andere land wordt uitgevoerd. In dat laatste geval geldt dat a. de aangezochte staat zelf beslist, mede met inachtneming van wat daarover is geregeld in het betreffende verdrag, of uitvoering wordt gegeven aan het verzoek, en b. de uitvoering van het op verzoek verrichte onderzoek doorgaans plaatsvindt door en onder verantwoordelijkheid van de autoriteiten van dat land, op grond van het nationale recht van dat land en met inachtneming van wat hierover is geregeld in het toepasselijke verdrag. 6.4 In het kader van de klassieke rechtshulp mag door Nederland alleen een verzoek worden gedaan aan buitenlandse autoriteiten als is voldaan aan de vereisten die op grond van het Wetboek van Strafvordering gelden voor toepassing van de in het verzoek om rechtshulp gevraagde bevoegdheden in een nationaal onderzoek naar deze strafbare feiten. Het staat ter beoordeling aan de rechter in de Nederlandse strafzaak, waarin de resultaten van het in het buitenland verrichte onderzoek voor het bewijs worden gebruikt, of aan die voorwaarden is voldaan. Die toets blijft achterwege als sprake is van spontane overdracht van de resultaten van strafvorderlijk onderzoek dat in het andere land is verricht.’ Vertrouwensbeginsel: EncroChat en SkyECC Wat betreft de beoordeling van de rechtmatigheid van de EncroChat - en de SkyECC -data, die geheel, respectievelijk gedeeltelijk zijn verkregen met het onderzoek van een gemeenschappelijk onderzoeksteam (JIT-team), verwijst het hof naar de overwegingen van de Hoge Raad in rechtsoverweging. 6.5 van zijn arrest van 13 juni 2023, luidende als volgt: ‘6.5.1 Waar het gaat om de beoordeling van verweren die betrekking hebben op de rechtmatigheid van onderzoekshandelingen die hebben plaatsgevonden in het buitenland, verschillen – zo volgt uit het arrest van de Hoge Raad van 5 oktober 2010, ECLI:NL:HR:2010:BL5629 – de aard en de omvang van de rechterlijke toetsing van de rechtmatigheid van die onderzoekshandelingen naargelang deze onderzoekshandelingen zijn uitgevoerd onder verantwoordelijkheid van de buitenlandse autoriteiten dan wel onder verantwoordelijkheid van de Nederlandse autoriteiten.
Volledig
In het geval dat de onderzoekshandelingen zijn uitgevoerd onder verantwoordelijkheid van de buitenlandse autoriteiten – daarvan is, zoals onder 6.3 is vermeld, doorgaans sprake in het kader van de klassieke rechtshulp – en het daarbij tevens gaat om de autoriteiten van een staat die tot het Europees Verdrag tot bescherming van de rechten van de mens en de fundamentele vrijheden (hierna: EVRM) is toegetreden, geldt het volgende. 6.5.2 Het behoort niet tot de taak van de Nederlandse strafrechter om te toetsen of de wijze waarop het onderzoek onder verantwoordelijkheid van de buitenlandse autoriteiten is uitgevoerd, strookt met de rechtsregels die gelden in het betreffende land voor het uitvoeren van dat onderzoek. Zou de Nederlandse strafrechter wel tot zo’n toetsing overgaan, dan levert dat een aantasting op van de soevereiniteit van dat land. Daarnaast geldt dat, voor zover bij het verrichten van het onderzoek onder de verantwoordelijkheid van de buitenlandse autoriteiten sprake zou zijn van schending van enig recht dat wordt gewaarborgd door het EVRM, de verdachte het recht heeft op een daadwerkelijk rechtsmiddel als bedoeld in artikel 13 EVRM voor een instantie van het betreffende land. Om deze redenen worden de beslissingen van de buitenlandse autoriteiten die aan het verrichte onderzoek ten grondslag liggen, gerespecteerd en wordt ervan uitgegaan dat het onderzoek rechtmatig is verricht. Dat is uitsluitend anders als in het betreffende land onherroepelijk is komen vast te staan dat het onderzoek niet in overeenstemming met de daarvoor geldende rechtsregels is verricht. In dat geval beoordeelt de Nederlandse strafrechter – aan de hand van de in artikel 359a lid 2 Sv genoemde beoordelingsfactoren, waaronder het belang van het geschonden voorschrift en het concreet voor de verdachte en ook na aanwending van het rechtsmiddel in het betreffende buitenland nog resterende nadeel – of die onherroepelijke vaststelling aanleiding geeft tot het verbinden van een rechtsgevolg aan het betreffende verzuim. 6.5.3 Het vorenstaande brengt in relatie tot het recht op eerbiediging van het privéleven, zoals dat wordt gewaarborgd door artikel 8 lid 1 EVRM, met zich dat de Nederlandse strafrechter niet beoordeelt of in het recht van het land onder wiens verantwoordelijkheid het onderzoek is verricht, al dan niet een toereikende wettelijke grondslag bestond voor de eventueel bij het verrichten van het onderzoek gemaakte inbreuk op het recht van de verdachte op respect voor zijn privéleven, en ook niet of die inbreuk geacht kan worden noodzakelijk te zijn, zoals bedoeld in het tweede lid van artikel 8 EVRM. Zo’n beoordeling zou immers vergen dat de Nederlandse rechter aan het buitenlandse recht toetst. Daaraan staat in de weg wat onder 6.5.2 is overwogen. 6.5.4 Waar het gaat om het recht van de verdachte op een eerlijk proces, zoals dat wordt gewaarborgd door artikel 6 EVRM, is het volgende van belang. Uit de rechtspraak van het Europees Hof voor de rechten van de mens (hierna: EHRM) volgt dat het EVRM op zichzelf niet eraan in de weg staat dat in een strafzaak gebruik wordt gemaakt van de resultaten van in het buitenland verricht onderzoek, maar dat het gebruik van dergelijke resultaten voor het bewijs niet in strijd mag komen met het recht op een eerlijk proces dat door artikel 6 EVRM wordt gewaarborgd. Ook als van de resultaten van het onder verantwoordelijkheid van buitenlandse autoriteiten verrichte onderzoek in de strafzaak tegen de verdachte gebruik wordt gemaakt voor het bewijs, moet de rechter de ‘overall fairness’ van die strafzaak waarborgen. Dat betekent dat de rechter alleen aandacht besteedt aan de wijze waarop die resultaten zijn verkregen, als die wijze van verkrijging van belang is voor de beoordeling of het gebruik voor het bewijs van de resultaten in overeenstemming is met het recht op een eerlijk proces.’ De Hoge Raad heeft in zijn reeds eerder aangehaalde arrest van 13 juni 2023 in rechtsoverweging 6.6 – dat gelet op de verdere inhoud van dat arrest ook heeft te gelden voor resultaten die zijn verkregen door het optreden van een gemeenschappelijk onderzoeksteam, zoals in de onderhavige strafzaak aan de orde – onder meer het volgende overwogen: ‘Het vorenstaande heeft betrekking op (de beoordeling van) de rechtmatigheid van het onderzoek dat onder verantwoordelijkheid van buitenlandse autoriteiten is uitgevoerd. Waar het gaat om de betrouwbaarheid van onderzoeksresultaten die voor het bewijs worden gebruikt, geldt dat de rechter bij de beantwoording van de vraag of het tenlastegelegde kan worden bewezenverklaard, alleen dat bewijsmateriaal gebruikt dat hij betrouwbaar en bruikbaar acht. Er kan grond voor bewijsuitsluiting bestaan als zich onregelmatigheden hebben voorgedaan die de betrouwbaarheid en accuraatheid van onderzoeksresultaten wezenlijk hebben aangetast. Hierbij maakt het in beginsel geen verschil of die onderzoeksresultaten zijn verkregen onder verantwoordelijkheid van buitenlandse autoriteiten dan wel in een Nederlands strafrechtelijk onderzoek. Dat doet echter niet eraan af dat de rechter in de strafzaak tot uitgangspunt mag nemen dat onderzoek dat onder verantwoordelijkheid van buitenlandse autoriteiten is uitgevoerd, op zodanige wijze is verricht dat de door dat onderzoek verkregen resultaten betrouwbaar zijn. Als er echter – al dan niet naar aanleiding van een daartoe strekkend verweer – concrete aanwijzingen voor het tegendeel bestaan, is de rechter gehouden de betrouwbaarheid van die resultaten te onderzoeken. Daartoe kan hij bijvoorbeeld – met tussenkomst van het openbaar ministerie – nadere informatie inwinnen over de wijze waarop het onderzoek onder de verantwoordelijkheid van de buitenlandse autoriteiten is verlopen en de (procedurele) waarborgen die daarbij in acht zijn genomen; één en ander voor zover dat voor de beoordeling van de betrouwbaarheid van de door die autoriteiten verkregen resultaten van belang is. Deze nadere informatie kan bijvoorbeeld betrekking hebben op de waarborgen die bij de verkrijging van gegevens in acht zijn genomen in relatie tot de betrouwbaarheid, integriteit en/of herleidbaarheid van die gegevens. Deze plicht tot het onderzoeken van de betrouwbaarheid van de resultaten hangt samen met het op grond van artikel 6 EVRM aan de verdachte toekomende recht om de authenticiteit en de betrouwbaarheid van het bewijs te betwisten en zich tegen het gebruik ervan te verzetten.’ Deze overwegingen zijn door de Hoge Raad herhaald in zijn reeds eerder aangehaalde arrest van 13 februari 2024. Ook wijst het hof in dit verband op hetgeen de Hoge Raad in rechtsoverweging 6.11 van zijn arrest van 13 juni 2023 overweegt: ‘Uit het vorenstaande volgt ook dat het optreden van het gemeenschappelijk onderzoeksteam telkens wordt beheerst door het recht van de lidstaat waar het team actief is, waarbij de leider van het gemeenschappelijk onderzoeksteam optreedt binnen de grenzen van zijn bevoegdheid krachtens het nationale recht van de lidstaat waar het gemeenschappelijk onderzoeksteam actief is. Verder volgt daaruit dat, voor zover ten behoeve van het gemeenschappelijk onderzoeksteam onderzoekshandelingen in een andere lidstaat plaatsvinden, deze handelingen op verzoek kunnen worden verricht met inachtneming van het recht van die andere lidstaat. Dit stelsel komt er dus op neer dat onderzoekshandelingen telkens worden verricht onder verantwoordelijkheid van de autoriteiten van de lidstaat waar de onderzoekshandelingen plaatsvinden. Waar het gaat om de beoordeling van de rechtmatigheid en de betrouwbaarheid van de resultaten die zijn verkregen met het onderzoek van het gemeenschappelijk onderzoeksteam, geldt eveneens het stelsel zoals hiervoor onder 6.5 en 6.6 is besproken.
Volledig
De regeling van het optreden van gemeenschappelijke onderzoeksteams zoals opgenomen in artikel 13 EU Rechtshulpovereenkomst geeft geen aanleiding om tot een ander stelsel te komen.’ Voorts wordt gewezen op hetgeen de Hoge Raad in zijn arrest van 13 februari 2024 heeft overwogen, te weten: ‘5.2.2 Deze vaststellingen komen erop neer dat de inzet van de interceptietool plaatsvond onder verantwoordelijkheid van de Franse en dus buitenlandse autoriteiten. Het daarop gebaseerde oordeel van het hof dat ten aanzien van de toetsing van de inzet van de interceptietool het vertrouwensbeginsel van toepassing is – zodat het niet aan de Nederlandse rechter is om te toetsen of de wijze waarop die inzet heeft plaatsgevonden strookt met de rechtsregels die daarvoor gelden in Frankrijk – getuigt (…) niet van een onjuiste rechtsopvatting en is niet onbegrijpelijk. (…) De omstandigheid dat de inzet van de interceptietool meebracht dat ook gegevens van EncroChat -toestellen die zich op het moment van interceptie in Nederland bevonden, werden verzameld en gekopieerd, leidt daarbij niet tot een ander oordeel. Die omstandigheid doet er immers niet aan af dat de inzet van de interceptietool, met het daaropvolgende onderscheppen en kopiëren van data en het vervolgens delen van die data met de Nederlandse politie, plaatsvond in en vanuit Frankrijk, terwijl die omstandigheid ook niet met zich brengt dat de verantwoordelijkheid voor de inzet van de interceptietool overgaat naar of mede komt te liggen bij de autoriteiten van het land waar een gebruiker van het toestel zich op dat moment bevindt. Ook artikel 31 Richtlijn 2014/41/EU geeft geen aanleiding hierover anders te oordelen.’ Het hof wijst tot slot op de volgende overwegingen van de Hoge Raad in zijn arrest van 13 juni 2023: ‘6.20 (…) De Hoge Raad merkt het volgende op over de vraag of en, zo ja, in welke gevallen het openbaar ministerie gehouden is een machtiging van de rechter-commissaris te vorderen. 6.21.1 Als de toepassing van een opsporingsbevoegdheid in het buitenland onder verantwoordelijkheid van een buitenlandse autoriteit plaatsvindt, hoeft alleen dan te worden voldaan aan de vereisten die op grond van het Nederlandse strafprocesrecht gelden voor toepassing van de betreffende bevoegdheid in een nationaal onderzoek naar de strafbare feiten, als de toepassing van de opsporingsbevoegdheid plaatsvindt op initiatief van de Nederlandse autoriteiten. Dat wil zeggen: op verzoek van Nederland – al dan niet in verband met het optreden van een gemeenschappelijk onderzoeksteam – dan wel op grond van een door Nederland uitgevaardigd EOB. Als dan voor de betreffende bevoegdheid naar Nederlands strafprocesrecht geldt dat een machtiging van de rechter-commissaris is vereist, moet deze machtiging worden verkregen voordat aan de buitenlandse autoriteit wordt verzocht tot de toepassing van een opsporingsbevoegdheid over te gaan, dan wel met het oog op de uitvoering van een onderzoeksmaatregel een EOB wordt uitgevaardigd. (…) 6.22 Het onder 6.21.1 genoemde vereiste van een machtiging van de rechter-commissaris geldt niet in het geval dat het betreffende onderzoek plaatsvindt of al heeft plaatsgevonden op initiatief van de buitenlandse autoriteiten, waarna die autoriteiten – al dan niet op verzoek van de Nederlandse autoriteiten of nadat de Nederlandse autoriteiten daartoe een EOB hebben uitgevaardigd – de resultaten van het onderzoek ter beschikking stellen. De wet stelt immers niet als vereiste dat voor alleen maar het gebruik in een strafzaak in Nederland van de resultaten van onderzoek dat op initiatief en onder verantwoordelijkheid van de buitenlandse autoriteit wordt verricht of al is verricht, een machtiging van de rechter-commissaris is afgegeven.’ Het hof is van oordeel dat ook in de onderhavige zaak het vertrouwensbeginsel van toepassing is en dat voor het hof de rechtmatige toepassing van door de autoriteiten van een andere lidstaat toegepaste bevoegdheden niet ter toets staat. Indien in het buitenland een opsporingsonderzoek en het daaruit voortvloeiende (potentiële) bewijs onder verantwoordelijkheid van de Nederlandse autoriteiten is verricht en vergaard, ligt dat anders, maar naar het oordeel van het zijn daarvoor geen concrete aanknopingspunten. Bij zowel EncroChat als SkyECC is de interceptietool op basis van Franse wettelijke bevoegdheden ingezet door de Franse autoriteiten. Dat de Nederlandse autoriteiten op de hoogte waren van het inzetten van de tool en wisten dat hierbij gegevens werden verworven die voor Nederlandse strafrechtelijke onderzoeken van belang konden zijn, staat niet ter discussie, maar maakt dat niet anders. Dat er in beide gevallen sprake is geweest van een nauwe samenwerking tussen Frankrijk en Nederland en dat er overleg is geweest met name over de distributie van de resultaten van de interceptie, maakt dit evenmin anders. Bij EncroChat vindt de informatie-uitwisseling zijn basis in de overeenkomst die is gesloten in het kader van de samenwerking in het JIT. Bij SkyECC heeft de informatie-uitwisseling eerst spontaan (dus niet op verzoek van de Nederlandse autoriteiten) door de Franse autoriteiten, daarna op grond van een door een Nederlandse officier van justitie uitgevaardigd EOB en vervolgens op basis van een JIT-overeenkomst plaatsgevonden. Een en ander leidt echter niet tot verschuiving van de verantwoordelijkheid voor het inzetten van opsporingsmiddelen. Ook indien ervan uit zou moeten worden gegaan dat Nederland (al dan niet voorafgaand aan de totstandkoming van de JITs) technische of tactische inbreng heeft gehad, kan daar naar het oordeel van het hof evenmin uit volgen dat de inzet van de bevoegdheid in Frankrijk door Franse autoriteiten onder verantwoordelijkheid van de Nederlandse autoriteiten heeft plaatsgevonden. Voor wat betreft EncroChat voegt het hof hieraan het volgende toe. De interceptie heeft plaatsgevonden door middel van de inzet van een tool op alle EncroChat -toestellen bij eindgebruikers. Dit betekent dat sprake is geweest van infiltratie van eindapparatuur in de landen waar die apparatuur zich bevond. De Franse politie is derhalve ook doorgedrongen tot de telefoons van Nederlandse gebruikers op Nederlands grondgebied en heeft gegevens van die toestellen verzameld en gekopieerd. Dit leidt er naar het oordeel van het hof, onder verwijzing naar de hiervoor reeds geciteerde rechtsoverweging 5.2.2 in het arrest van de Hoge Raad van 13 februari 2024, echter niet toe dat het vertrouwensbeginsel geen toepassing meer vindt. De wijze van interceptie maakt niet dat de locatie van de uitoefening van de opsporingsbevoegdheden (ook) in Nederland is geweest dan wel hierdoor naar Nederland verplaatste, hetgeen immers zou impliceren dat die locatie ook met een gebruiker mee verplaatste als deze zich over een of meer landsgrenzen begaf. Nee, de tool is geïnstalleerd door de Franse politie en vanuit Frankrijk op de toestellen van de individuele gebruikers geïnstalleerd. De aldus verkregen data zijn vervolgens verzameld en verzonden naar de Franse autoriteiten. De inzet van de interceptietool en de vergaring vonden aldus plaats in en vanuit Frankrijk, terwijl deze omstandigheid ook niet met zich brengt dat de verantwoordelijkheid voor de inzet van de interceptietool overgaat naar of mede komt te liggen bij de autoriteiten van het land waar de gebruiker van het toestel zich op dat moment bevindt. Er is geen aanwijzing dat de Nederlandse autoriteiten de Franse autoriteiten hebben aangestuurd bij het binnendringen van de telefoons van gebruikers op Nederlands grondgebied (bijvoorbeeld door aan te sturen op het binnendringen van specifieke telefoons). Het bedrijf EncroChat bood digitale diensten aan. Het is inherent aan een dergelijke dienstverlening dat deze over traditionele landsgrenzen heen gaat. Het begrenzen volgens die traditionele landsgrenzen van een strafrechtelijk onderzoek is naar zijn aard in die situatie onmogelijk.
Volledig
Dat de Franse autoriteiten overigens nauw met de Nederlandse zullen hebben samengewerkt bij een internationale operatie als de onderhavige, ligt naar ’s Hofs oordeel voor de hand, maar daarmee strookt niet de conclusie dat (onder verantwoordelijkheid van) het Nederlandse Openbaar Ministerie de beoordeling die in Frankrijk heeft plaatsgevonden door de Franse (onderzoeks)rechter heeft gestuurd of beïnvloed. Het voorliggende dossier, noch hetgeen (waaronder de jurisprudentie, die in openbare bronnen is gepubliceerd en die) ter terechtzitting in hoger beroep aan de orde is gekomen, biedt enig concreet aanknopingspunt voor die conclusie. Gezien het bovenstaande, kan het binnendringen van Nederlandse telefoons door de Franse autoriteiten niet worden beschouwd als een onderzoekshandeling waarvan de uitvoering (mede) onder verantwoordelijkheid van de Nederlandse autoriteiten is geschied. Dat betekent dat het hof de stelling van de verdediging dat Nederland rechtsmacht heeft waar het de interceptie betreft van gegevens op de telefoons van Nederlandse gebruikers op Nederlands grondgebied niet volgt. Ook artikel 31 van de Richtlijn 2014/41/EU van het Europees Parlement en de Raad van 3 april 2014 betreffende het Europees onderzoeksbevel in strafzaken (hierna: Richtlijn 2014/41/EU) geeft geen aanleiding hierover anders te oordelen (vgl. het arrest van de Hoge Raad van 13 juni 2023, r.o. 6.23 en 7.4). Voor zover de verdediging zich op het standpunt heeft gesteld dat de overdracht van EncroChat -data van vóór 10 april 2020 niet heeft plaatsgevonden binnen het kader van de tussen Frankrijk en Nederland gesloten JIT-overeenkomst en er derhalve geen juridische grondslag was voor de overdracht van die data, omdat de JIT-overeenkomst pas op 10 april 2020 door Frankrijk is ondertekend, overweegt het hof als volgt. Het enkele feit dat Frankrijk de overeenkomst pas op 10 april 2020 heeft ondertekend is leidt niet tot de conclusie dat de overdracht van EncroChat -data van vóór die datum niet heeft plaatsgevonden binnen het kader van die JIT-overeenkomst en derhalve geen juridische grondslag heeft. De interceptie van de gegevens ( EncroChat -data) vond plaats onder verantwoordelijkheid van de Franse autoriteiten en niet in het kader van het JIT. De geïntercepteerde gegevens van vóór en ná 10 april 2020 zijn vervolgens overgedragen binnen het kader van de op 10 april 2020 gesloten JIT-overeenkomst. Ook gegevens die eerder vergaard zijn dan 10 april 2020, kunnen in het kader van een later formeel tot stand gekomen JIT worden overgedragen. Of die data voor de feitelijke ondertekeningsdatum van de JIT-overeenkomst al aan de Nederlandse autoriteiten waren overgedragen doet niet af aan het feit dat de overdracht op basis van de JIT-overeenkomst heeft plaatsgevonden. In dat verband hecht het hof er nog aan te wijzen op het volgende. De Nederlandse autoriteiten waren ervan op de hoogte dat de Franse autoriteiten voornemens waren binnen te dringen in EncroChat -telefoons en gegevens te vergaren door EncroChat -gesprekken te onderscheppen, dat bleek vanzelfsprekend niet pas bij de ondertekening van de overeenkomst. Het was de bedoeling van de autoriteiten om deze gegevens te voegen in een gezamenlijk onderzoeksdossier én deze met elkaar te delen. Het JIT was juist opgericht om de samenwerking en werkzaamheden tussen de landen in dat kader vast te leggen. In dat kader overweegt het hof nog dat een JIT primair tot doel heeft om de samenwerking en werkzaamheden tussen landen vast te leggen en niet primair de rechten van de individuele verdachte beoogt te beschermen. Deze rechten van de verdachte zijn in de genoemde periode bovendien op een andere wijze gewaarborgd geweest. In het onderzoek 26Lemont heeft het Openbaar Ministerie reeds op 13 maart 2020 – dus vóór het plaatsen van het interceptiemiddel en het verzamelen en overdragen van data door de Franse autoriteiten – een vordering bij de rechter-commissaris ingediend om een machtiging te verstrekken voor een bevel tot het binnendringen en het doen van onderzoek in een geautomatiseerd werk ex artikel 126uba Sv en tot het opnemen van (tele)communicatie ex artikel 126t Sv. Op 27 maart 2020 heeft de rechter-commissaris in de rechtbank Rotterdam deze machtiging verleend. In die machtiging heeft de rechter-commissaris afwegingen gemaakt en voorwaarden gesteld, om op die manier de privacyschending zoveel mogelijk in te kaderen en zogenoemde ‘fishing expeditions’ te voorkomen. De door de rechter-commissaris afgegeven machtiging is daarna verlengd en getoetst. De overdracht van onderschepte EncroChat -data werd door de JIT overeenkomst beheerst. Met betrekking tot zowel EncroChat als SkyECC geldt het volgende. Het behoort noch bij klassieke rechtshulp, noch in geval van de inzet van een JIT, noch bij het uitvaardigen van een EOB, tot de taak van de Nederlandse strafrechter om te toetsen of de wijze waarop het onderzoek onder verantwoordelijkheid van de buitenlandse autoriteiten is uitgevoerd, strookt met de rechtsregels die gelden in het betreffende land voor het uitvoeren van dat onderzoek. De beslissingen van de buitenlandse autoriteiten die aan het verrichte onderzoek ten grondslag liggen, worden gerespecteerd en er wordt van uitgegaan dat het onderzoek rechtmatig is verricht. Dat is uitsluitend anders als in het betreffende land onherroepelijk is komen vast te staan dat het onderzoek niet in overeenstemming met de daarvoor geldende rechtsregels is verricht, hetgeen in de voorliggende zaak niet het geval is. Dit brengt mee dat het hof de beslissingen van de Franse autoriteiten die aan het verrichte onderzoek ten grondslag liggen respecteert en ervan wordt uitgegaan dat het onderzoek rechtmatig is verricht. Uit het vorenoverwogene vloeit verder voort dat het niet aan het hof is om te toetsen of er al dan niet een toereikende (Nederlandse) wettelijke grondslag bestond voor een eventueel door de Franse autoriteiten gemaakte inbreuk op het recht op respect voor het privéleven dan wel of die inbreuk noodzakelijk is geweest. Het hof ziet zijn taak in een geval als het onderhavige beperkt tot het waarborgen dat de wijze waarop van de resultaten van dit buitenlandse onderzoek in de strafzaak gebruik wordt gemaakt, geen inbreuk maakt op het recht op een eerlijk proces als bedoeld in artikel 6 EVRM. Het hof is van oordeel dat het vertrouwensbeginsel onverminderd en onverkort van toepassing is in deze zaak, zowel voor wat betreft de interceptie als voor wat betreft de overdracht van de EncroChat - en SkyECC -gegevens. Dit leidt tot de conclusie dat de rechtmatigheid van de door Frankrijk toegepaste bevoegdheden om EncroChat - en SkyECC -gegevens te verkrijgen niet kan worden getoetst door de Nederlandse rechter. Vertrouwensbeginsel: ANØM De ANØM -data zijn de resultaten van strafvorderlijk onderzoek door de opsporingsautoriteiten van de Verenigde Staten van Amerika die op eigen initiatief in / door de Verenigde Staten van Amerika zijn verkregen en die in het kader van de klassieke rechtshulp door de autoriteiten van de Verenigde Staten van Amerika spontaan – dus niet op verzoek van de Nederlandse autoriteiten – zijn overgedragen aan de Nederlandse autoriteiten. Nu de verantwoordelijkheid voor de verkrijging van deze data berust bij de opsporingsautoriteiten van de Verenigde Staten van Amerika, is het hiervoor besproken, door de Hoge Raad in rechtsoverwegingen 6.5.1 tot en met 6.5.4 vervatte beoordelingskader niet zonder meer van toepassing, aangezien de Verenigde Staten van Amerika niet zijn toegetreden tot het EVRM. Het hof ziet evenwel reden om dit kader op dezelfde wijze toe te passen in geval van bewijsmateriaal verkregen door de autoriteiten van de Verenigde Staten van Amerika. Hoewel de Verenigde Staten niet zijn toegetreden tot het EVRM, zijn zij wel verdragspartij bij het Internationaal Verdrag inzake burgerrechten en politieke rechten (hierna: IVBPR). Dat verdrag garandeert op eenzelfde wijze de mensenrechten die hier relevant zijn, in het bijzonder ook het recht op privacy en de toegang tot een onafhankelijke rechter.
Volledig
Bovendien moet worden aangenomen dat Nederland, als door het EVRM en het IVBPR gebonden Staat, het resultaat van bilaterale onderhandelingen die hebben geleid tot het te dezen toepasselijke Verdrag tussen het Koninkrijk der Nederlanden en de Verenigde Staten van Amerika aangaande wederzijdse rechtshulp in strafzaken heeft kunnen afstemmen op de aard en de mate waarin de in de eerste twee genoemde verdragen neergelegde fundamentele rechtsbeginselen worden erkend in de Verenigde Staten. Hetzelfde geldt voor de Europese Unie (EU) bij het sluiten van de Overeenkomst betreffende wederzijdse rechtshulp in strafzaken tussen de Europese Unie en de Verenigde Staten van Amerika. De EU is weliswaar als zodanig niet toegetreden tot het EVRM en het IVBPR, maar heeft zich wel gecommitteerd aan de naleving van de mensenrechten die in die twee verdragen zijn vastgelegd. Ook in het geval van ANØM is het hof derhalve van oordeel dat het vertrouwensbeginsel van toepassing is en dat voor het hof de rechtmatige toepassing van door de autoriteiten van een andere staat toegepaste bevoegdheden niet ter toets staat. Voor de toepasselijkheid van het vertrouwensbeginsel maakt het overigens naar ’s hofs oordeel ook geen verschil of het gaat om bewijs waarom is verzocht of bewijs dat spontaan is verstrekt. Indien in het buitenland een opsporingsonderzoek en het daaruit voortvloeiende (potentiële) bewijs onder verantwoordelijkheid van de Nederlandse autoriteiten is verricht en vergaard, ligt dat anders, maar naar het oordeel van het hof ontbreken daarvoor concrete aanknopingspunten. Dit volgt in elk geval niet uit de door de verdediging overgelegde brief van de Europese Commissie van 3 augustus 2023, waaruit blijkt dat Nederland vertegenwoordigd was in de door Europol opgezette en door de FBI geleide OTF Greenlight , dat zich naar aanleiding van de door de opsporingsautoriteiten van de Verenigde Staten van Amerika vergaarde ANØM -data richtte op onderzoek naar criminele activiteiten. Voor wat betreft de betrokkenheid en rol van een derde land bij het onderzoek van de opsporingsautoriteiten van de Verenigde Staten van Amerika naar ANØM overweegt het hof het volgende. Uit de hierboven opgenomen feitelijke context leidt het hof af dat er sprake is van een derde land, een EU-lidstaat, niet zijnde Nederland, waar een server ten dienste van een FBI-onderzoek heeft gestaan. Niet gebleken is dat in het kader van dit onderzoek sprake is geweest van opsporingsactiviteiten van het derde land zelf. Het moet er daarom voor worden gehouden dat slechts sprake is geweest van technische bijstand door het derde land, een EU-lidstaat, bij de uitoefening van een opsporingsbevoegdheid door de autoriteiten van de Verenigde Staten van Amerika, waarbij de Verenigde Staten van Amerika het intercepterende land waren. Indien en voor zover de interceptie heeft plaatsgevonden door middel van de inzet van een tool op alle ANØM -toestellen bij eindgebruikers, waardoor sprake is geweest van infiltratie van eindapparatuur in de landen waar die apparatuur zich bevond, geldt hetzelfde als het hof hiervoor heeft overwogen met betrekking tot de EncroChat -toestellen, onder verwijzing naar de geciteerde rechtsoverweging 5.2.2 van het arrest van de Hoge Raad van 13 februari 2024. De inzet van de interceptietool vond plaats onder verantwoordelijkheid van de autoriteiten van de Verenigde Staten van Amerika. Met betrekking tot de toetsing van de inzet van de interceptietool is derhalve het vertrouwensbeginsel van toepassing, zodat het niet aan de Nederlandse rechter is om te toetsen of de wijze waarop die inzet heeft plaatsgevonden strookt met de rechtsregels die daarvoor gelden in de Verenigde Staten van Amerika. De omstandigheid dat de inzet van de interceptietool wellicht meebracht dat ook gegevens van ANØM -toestellen die zich op het moment van interceptie in Nederland bevonden, werden verzameld en gekopieerd, leidt daarbij niet tot een ander oordeel. Die omstandigheid doet er immers niet aan af dat de inzet van de interceptietool, met het daaropvolgende onderscheppen en kopiëren van data en het vervolgens delen van die data met de Nederlandse politie, plaatsvond in en vanuit de Verenigde Staten van Amerika, met technische bijstand van een derde land, een EU-lidstaat, niet zijnde Nederland, terwijl die omstandigheid ook niet met zich brengt dat de verantwoordelijkheid voor de inzet van de interceptietool overging naar of mede kwam te liggen bij de autoriteiten van het land waar een gebruiker van het toestel zich op dat moment bevond. Ook artikel 31 Richtlijn 2014/41/EU geeft geen aanleiding hierover anders te oordelen. Artikel 31 Richtlijn 2014/41/EU De verdediging heeft zich op het standpunt gesteld dat de interceptie van de EncroChat - en SkyECC -data niet heeft plaatsgevonden binnen het kader van de JITs en dat daarom op grond van artikel 31 van Richtlijn 2014/41/EU (ook wel kortweg EOB-Richtlijn genoemd) Frankrijk als interc