Doctrine
Internetrecherche: informaticatap en netwerkzoeking, licht aan het eind van de tunnel Philippe VAN LINTHOUT (1) (2) Onderzoeksrechter bij de rechtbank van eerste aanleg te Mechelen Jan KERKHOFS (1) (2) Substituut-procureur des Konings bij het parket van de rechtbank van eerste aanleg te Dendermonde 1. INLEIDING EN PROBLEEMSCHETS 1. De auteurs van de wet van 28 november 2000 inzake informaticacriminaliteit (3) hadden de niet mis te verstane ambitie om de actoren van Justitie de adequate juridische instrumenten aan te reiken om de criminaliteit op de informatiesnelweg te kunnen bestrijden. Men had immers vastgesteld dat men in verschillende rechtstakken verplicht was geworden na te gaan of de klassieke juridische begrippen in staat waren de nieuwe problemen die samenhangen met de IT op te vangen (4). Voor wat het strafprocesrecht betreft, werden de opsporing en bewijsvoering daarbij als voornaamste probleem ervaren bij de bestrijding van de criminaliteit op de informatiesnelweg (5). Ook reeds veel eerder, bij het herwerken van de tapwetgeving, had men ingezien dat het aanwezige strafprocesrechtelijke instrumentarium diende te worden aangepast nu men onder meer voor de toekomst rekening diende te houden met het feit dat in de informatica- en telecommunicatiesector niet enkel meer met (telefoon)nummers gewerkt werd, maar ook met mailadressen, internetsites, enzovoorts (6). 2. Ruim acht jaar na het indienen van het wetsontwerp inzake informaticacriminaliteit dient te worden vastgesteld dat het gebruik van de Informatie- en Communicatie-Technologie (verder ICT) door criminelen exponentieel is toegenomen. Niet enkel voor wat de sinds 28 november 2000 nieuwe «ICT-specifieke misdrijven» (informaticavalsheid of informaticabedrog (informatica als tool) en hacking of informaticasabotage (informatica als doel)) betreft, maar ook meer algemeen als middel
(1)
(2) (3) (4) (5) (6) (7)
(8)
om misdrijven voor te bereiden of te helpen plegen (communicatie door middel van ICT, dataopslag en verspreiding, ...). Karikaturaal kan worden gezegd dat vandaag niet elke crimineel een wapen draagt, maar hij daarentegen wellicht wel gebruikmaakt of zal maken van ICT om zijn misdrijf te (helpen) plegen. In diezelfde context dient te worden vastgesteld dat de ICT-toepassingen van vandaag (legaal en illegaal) zich ver buiten het beeld situeren van wat de wetgever anno 1999 voor ogen had en kon hebben (7), al had de regering wel ook haar bezorgdheid uitgedrukt dat met nieuwe technologieën diende rekening te worden gehouden opdat het wetsontwerp niet reeds achterhaald zou zijn (8). Het is dan ook niet verwonderlijk dat heden ten dage op het terrein blijkt dat er voor de concreet voorhanden zijnde problemen niet steeds pasklare antwoorden vervat lijken te liggen in de wet of in de schaarse doctrine en rechtspraak. Zeer specifiek lijkt dit probleem zich het meest acuut te stellen voor wat de bewijsgaring tijdens het gerechtelijk onderzoek betreft, wanneer al dan niet heimelijk getracht wordt om elektronisch bewijsmateriaal te garen dat het voorwerp uitmaakt van communicatie op de elektronische snelweg. Waar de toepassing van het door het Wetboek van Strafvordering in artikel 39bis voorziene «databeslag» op zich weinig problematisch lijkt wanneer de communicatie beëindigd is, zijn de toepassingsvoorwaarden en -modaliteiten en de onderlinge verhouding van de «netwerkzoeking» (art. 88ter Sv.) en de «informaticatap» (art. 90ter e.v.) daarentegen op het eerste gezicht niet steeds helder voor wat de communicatie betreft die nog wordt gevoerd.
De auteurs van onderhavige wetenschappelijke bijdrage schrijven geenszins uit hoofde van hun ambt, noch vertolken zij op enigerlei wijze (noodzakelijk) het standpunt van het korps of de hiërarchie waarbinnen zij hun ambt uitoefenen, noch verbinden zij op enigerlei wijze hun ambt met de vertolkte standpunten. Beide auteurs zijn houder van een D.E.A. strafrecht en strafrechtswetenschappen, Université Panthéon-Assas-Paris II. B.S. 3 februari 2001. Wetsontwerp inzake informaticacriminaliteit, Gedr. St. Kamer 1999-2000, nr. 0213/001 en nr. 0214/001, 3. Ibid., 7. Wetsontwerp tot wijziging van de wet van 30 juni 1994 ter bescherming van de persoonlijke levenssfeer tegen het afluisteren, kennisnemen en opnemen van privécommunicatie en -telecommunicatie, Gedr. St. Senaat 1997-98, nr. 1-828/3, 3. Kenschetsend hiervoor is de verduidelijking door de heer Luc Beirens, toenmalig hoofd van het BOGO-team thans van de FCCU voor de Senaatscommissie voor Justitie, juni 2000, waar hij stelt dat wat betreft het onderscheppen van mail «eens» met een huiszoekingsbevel de mail opgehaald werd bij de provider en dat dit het enige geval was waarbij men een mail had onderschept (wetsontwerp inzake informaticacriminaliteit, Gedr. St. Senaat 1999-2000, nr. 2-392/3, 46). Wetsontwerp inzake informaticacriminaliteit, Gedr. St. Kamer 1999-2000, nr. 0213/010, 2.
Kluwer
this jurisquare copy is licenced to KU Leuven - Faculteit Leuven - Bibliotheek d0c101a5244b71ea01244d3101c30692
T. Strafr., 2008/2 – 79
3. Hieronder zal daarom verder worden onderzocht wat het statuut is van gegevens welke worden uitgewisseld via de informatiesnelwegen zoals het internet en welke dan de rechtsgrond is om deze gegevens in beslag te nemen of te intercepteren. Om dit geheel juridisch correct te kunnen duiden, zal ook dienen te worden uitgeklaard wanneer data juridisch kunnen worden beschouwd als zijnde in overbrenging. 4. Om de juridische discussie goed te kunnen aangaan, is het belangrijk kort de situaties te schetsen waarmee men in de praktijk het vaakst geconfronteerd wordt wanneer er gecommuniceerd wordt via het internet. Dit blijken in essentie drie soorten situaties te zijn (er zijn weliswaar mengvormen, maar deze zijn steeds op de drie hieronder nader omschreven situaties terug te brengen). Voor een goed begrip worden deze drie situaties beschreven (zie ook de verwijzingen naar het hieronder weergegeven en als bijlage gevoegde schema) met summiere vermelding van eventuele juridische pijnpunten, opdat verder in deze tekst dieper zou kunnen worden ingegaan op de onderliggende wettelijke bepalingen. 1.1. De eerste situatie: pop (1).-mail (datatransmissie van afzender naar mailbox op het werkstation van de bestemmeling) 5. De eerste situatie is wellicht het meest gekend. Het gaat met name over het versturen van berichten (de inhoud kan tekst, geluid en of beeld zijn) over het internet via de klassieke kanalen van de mail (of instrumenten die hiervan rechtstreeks zijn afgeleid). – Dit houdt concreet in dat men van op de eigen ICTtoepassing (dit kan een desktop, een laptop, een blackberry of PDA, enz. zijn) ‹ een bericht verstuurt via een abonnement dat men heeft afgesloten bij een Internet Service Provider (ISP) (Skynet, Telenet, Scarlet, enz.) ›. – De ISP zal via het spinnenweb van het internet fi het bericht versturen naar de bestemmeling. – In de hypothese dat de bestemmeling op een gelijkaardige wijze verbonden is met het internet en bij zijn ISP een mailbox (dit is een virtuele postbus) heeft, zal het bericht bij deze ISP in deze mailbox tijdelijk worden opgeslagen fl (de hypothese dat de bestemmeling niet met een mailbox werkt maar zijn mails laat toekomen bij een webmailprovider (Hotmail, Gmail, Yahoo, ...) wordt verder onder de tweede situatie bekeken). – De bestemmeling zal nu via een programma (Microsoft Outlook (express), Mozilla Thunderbird, enz.) op zijn computer ‒ de mail ophalen, dit is laten overzenden naar zijn computer. Het is dus normaliter pas wanneer de mail op de computer van de bestemmeling toekomt dat die kennis kan nemen van de inhoud ervan en de communicatie tussen afzender en ontvanger in dit model volledig ten einde komt.
(1)
1.2. De tweede situatie: webmail (datatransmissie van afzender naar mailbox niet op het werkstation van de bestemmeling) 6. De tweede situatie komt vaker en vaker voor en wordt voornamelijk ook in het criminele milieu steeds meer en meer gebruikt (of misbruikt). Men gaat in deze situatie geen beroep doen op een postbus die men «huurt» of ter beschikking krijgt van de ISP, maar men gaat via de toegang die een ISP verleent tot het World Wide Web (het internet) (dit kan bijvoorbeeld perfect vanuit een internetcafé) gebruikmaken van de diensten van een verstrekker van webmaildiensten. De meest gekende zijn Yahoo, Gmail en MSN of Hotmail. – Men wordt hier dus via een computer ‹ en de dienstdoende ISP › verbonden met de webmailverstrekker op het internet van waaruit men berichten zal kunnen versturen en waar men ook berichten kan opslaan en ontvangen. Fysiek werkt men dan eigenlijk op de server van de webmailverstrekker die mogelijks geografisch aan de andere kant van de wereld kan opgesteld staan. – Vanuit deze webmail is het mogelijk om zowel naar een andere gebruiker van webmail berichten te sturen (de bestemmeling zal dan op zijn beurt via een computer ‒ en een ISP fl zijn berichten bekijken op de server van de webmailverstrekker waarvan hij gebruikmaakt (uiteraard niet noodzakelijk dezelfde)), als naar een mailadres zoals nader omschreven in de eerste situatie (de bestemmeling ontvangt dan van de afzender via de webmail van de een bericht in zijn mailbox fl dat hij verzender later kan opvragen op zijn computer). Ook hier lijkt het duidelijk dat de communicatie tussen afzender en ontvanger maar volledig ten einde komt, wanneer de bestemmeling ofwel op zijn webmail het bericht leest of het bericht binnenhaalt op zijn computer ‒ via zijn mailbox fl. 7. Volledigheidshalve dient echter nog te worden toegevoegd dat de ISP’s die een mailbox «verhuren» of ter beschikking stellen waar de berichten in toekomen (zie in de eerst beschreven situatie de mailbox fl), ook kunnen toelaten dat via een webmailtoepassing het bericht bekeken wordt door de bestemmeling, zonder dat deze de mail laat toekomen op zijn computer (de bestemmeling ‒ gaat dan de mail bekijken op de mailbox (mengeling fl en ) zonder dat de mail wordt overgezonden naar zijn computer ‒). Zo wordt het bijvoorbeeld mogelijk voor een bestemmeling om op verplaatsing wanneer hij niet achter zijn computer van thuis zit zijn mailberichten te bekijken, vooraleer hij ze desgevallend later laat toekomen op zijn computer. 1.3. Derde situatie: het oneigenlijk gebruik van een webmail als valven 8. Tot slot dient nog stilgestaan te worden bij een derde situatie, een vorm van oneigenlijk gebruik (of misbruik) van de hierboven onder de tweede situatie beschreven webmailtoepassingen. Steeds meer wordt immers deze modus operandi in – meestal zwaarwichtige – gerechtelijke onderzoeken vastgesteld.
Post Office Protocol
80 – T. Strafr., 2008/2
this jurisquare copy is licenced to KU Leuven - Faculteit Leuven - Bibliotheek d0c101a5244b71ea01244d3101c30692
Kluwer
Omdat het criminele milieu weet dat de courante datatransmissie technisch steeds beter kan worden onderschept, maakt men gebruik van een nieuwe en oneigenlijke toepassing van webmail om boodschappen te «versturen». bood– Men zal dan niet langer van op de webmail schappen versturen naar de mailbox fl of de webmail van de bestemmeling uit angst dat men zou kunnen getapt worden, maar men zal de eigen webmail gebruiken als een forum om te communiceren met andere gebruikers · op het internet die tot dezelfde webmail toegang krijgen. – Concreet deelt men – oneigenlijk – met de personen met wie men wil communiceren eenzelfde webmailen men deelt de login (dit is de naam van account de account) en het paswoord met iedereen die men toegang verleent (het paswoord is normaliter strikt persoonlijk). Om de toegang tot de webmail voor politiediensten schier onmogelijk te maken, wordt vaak door de «criminele» gebruiker het paswoord – bijvoorbeeld – elke dag aangepast (bv. het tweede woord van de tweede kolom van het tweede blad van een welbepaalde krant). – In dit systeem worden de berichten dan enkel aangeen worden zij opgeslagen maakt op de webmail bij de «ontwerpen» (concepten of draft-folder) om te worden geconsulteerd door iedereen · die de login en het paswoord kent. Dit is een duidelijke en nieuwe maar oneigenlijke, en door geen enkele wetgever voor ogen gehouden, vorm van communicatie waarbij de communicatie tussen de afzender en de bestemmeling een aanvang lijkt te nemen op het moment dat een bericht wordt opgeslagen op de webmail en slechts eindigt op het moment dat de bestemmeling(en) op zijn (hun) beurt zijn ingelogd op dezelfde webmail en kennis hebben genomen van het bericht. 2. RECENTE RECHTERLIJKE UITSPRAKEN 2.1. Arrest van de kamer van inbeschuldigingstelling te Gent van 27 september 2007 De feitelijke achtergrond 9. De feitelijke situatie die aanleiding gaf tot het alhier besproken en elders in deze uitgave gepubliceerd arrest van de kamer van inbeschuldigingstelling te Gent van 27 september 2007 (1) betreft een relatief voor de hand liggende situatie die zich kan voordoen in een (gerechtelijk) onderzoek. Op grond van een door de onderzoeksrechter afgeleverde beschikking tot telefoontap vernam de Federale Gerechtelijke Politie (FGP) dat de getapte hoofdtarget aan zijn gesprekspartner zijn hotmailadres en paswoord
(1) (2)
(3) (4)
doorgaf met de instructie om «een e-mail te bekijken» en ). in diens hotmailaccount (d.i. webmail; zie Op basis van de op dat ogenblik voorhanden zijnde gegevens werd door de onderzoeksrechter, na procesverbaal dienaangaande van de FGP te hebben ontvangen, een beschikking afgeleverd strekkende tot een «netwerkingzoeking», weze het dat ongelukkiglijk de onderzoeksrechter de beschikking libelleert als een beschikking overeenkomstig «artikel 88bis» van het Wetboek van Strafvordering in de plaats van «artikel 88ter» (2). Hoe dan ook wordt de medewerking van MSN-Microsoft-Hotmail Belgium door de onderzoeksrechter opgevorderd, waardoor de identiteit van de hoofdtarget kon worden achterhaald. De e-mail in kwestie betrof een scan van diens paspoort en identiteitsgevens «voor kennelijk nuttige doeleinden» ten aanzien van derden. De webmailaccount werd door de target aldus kennelijk oneigenlijk gebruikt als een «elektronische valve» (3). De beoordeling door de kamer van inbeschuldigingstelling 10. Gelet op de niet-evidente feitenconstellatie en het al evenmin evidente juridisch kader, werd door het openbaar ministerie overeenkomstig artikel 235bis van het Wetboek van Strafvordering de in concreto door de onderzoeksrechter genomen vordering ex artikel 88bis van het Wetboek van Strafvordering, aan de kamer van inbeschuldigingstelling te Gent voorgelegd ter controle van de wettigheid daarvan. 11. Ex post facto werd aldus ontdekt dat de target kennelijk oneigenlijk gebruikmaakte van een webmailaccount, door deze als het ware als een «valve» of «uithangbord» te gebruiken voor mededaders, zoals nauwgezet hierboven werd beschreven onder «situatie 3» (cf. supra titel 1.3, randnummer 8). Immers, de target had een bericht «gepost» op zijn eigen webmailaccount (hotmail), verstuurde dit bericht evenwel niet naar derden, maar liet derden de login en het paswoord van de account kennen, zodat deze zélf rechtstreeks in de account de inhoud van de boodschap konden gaan opzoeken. De kamer van inbeschuldigingstelling te Gent heeft in zijn arrest van 27 september 2007 beknopt geoordeeld «dat het zich inhoudelijk toegang verschaffen tot gegevens, zowel tekst als afbeeldingen, op mailcorrespondentie via msn-berichten, dient aangezien te worden als kennisnemen en opnemen van privécommunicatie of telecommunicatie in de zin van artikel 90ter van het Wetboek van Strafvordering, dat in een strenge motiveringsplicht voorziet» (4), waarna de kamer van inbeschuldigingstelling de beschikking van de onderzoeksrechter ex artikel 88bis van het Wetboek van Strafvordering – doch inhoudelijk geconcipieerd als een netwerkzoeking (88ter) – nietig verklaart, alsook de vruchten van die beschikking.
Zie K.I. Gent 27 september 2007, T. Strafr. 2008, 129-130. Het arrest van de kamer van inbeschuldigingstelling te Gent van 27 september 2007 spreekt de nietigheid uit van een beschikking «88bis» die evenwel inhoudelijk door de onderzoeksrechter gesteld was als een beschikking tot netwerkingzoeking overeenkomstig artikel 88ter van het Wetboek van Strafvordering. De kamer van inbeschuldigingstelling hecht kennelijk wel degelijk belang aan de libellering as such. D.i. situatie 3: cf. supra, titel 1.3., randnummer 8. Zie K.I. Gent 27 september 2007, T. Strafr. 2008, 129-130.
Kluwer
this jurisquare copy is licenced to KU Leuven - Faculteit Leuven - Bibliotheek d0c101a5244b71ea01244d3101c30692
T. Strafr., 2008/2 – 81
Evaluatie 12. Ofschoon de kamer van inbeschuldigingstelling in zijn arrest van 27 september 2007 ex post facto de feitenconstellatie juist inschat en daarop ex post facto de juiste juridische grondslag toepast, is de precedentwaarde van het kwestieuze arrest voor de onderzoeksrechter «te velde» slechts relatief. Immers, de kamer van inbeschuldigingstelling te Gent evalueert – zoals hierboven telkens punctueel werd beklemtoond – ex post facto. De onderzoeksrechter die in het kader van het gevoerde gerechtelijk onderzoek de beslissing moet nemen om op basis van de voorhanden zijnde gegevens (meestal hooguit een e-mailadres en in het beste geval een paswoord) een onderzoeksmaatregel te bevelen, weet met betrekking tot een webmailaccount doorgaans hoegenaamd niet op voorhand in welke feitelijke en virtuele situatie hij zal terechtkomen: wordt de account «oneigenlijk» gebruikt (1), «eigenlijk» gebruikt (2), of oneigenlijk én eigenlijk? Met andere woorden, de onderzoeksrechter kon in casu nooit op voorhand met zekerheid weten of de hoofdtarget van het gerechtelijk onderzoek zijn webmailaccount (in casu hotmail) énkel oneigenlijk zou gebruiken als «elektronische valve» (situatie 3; cf. supra, titel 1.3, randnummer 8). 13. Het enige wat de onderzoeksrechter wezenlijk voorafgaand kan vermoeden met betrekking tot een webmailaccount (hotmail, Gmail, MSN, Yahoo!, ...) is dat hij potentieel op drie situaties kan stuiten, nl.: 1. dat de hoofdtarget – zoals in casu – zijn webmailaccount «oneigenlijk» gebruikt als «elektronisch valve», in welk geval de op de valve uitgezonden berichten een graad van permanente transmissie kennen (communicatie ten aanzien van een niet nader te bepalen aantal personen op niet nader te bepalen tijdstippen) ingevolge waarvan terecht de toepassing van artikel 90ter e.v. van het Wetboek van Strafvordering zich zou kunnen opdringen (3); of 2. dat de webmailaccount in kwestie «eigenlijk» wordt gebruikt en énkel berichten bevat die in het licht van artikel 90ter e.v. van het Wetboek van Strafvordering niet (meer) kunnen worden geacht nog «in overbrenging» of «transmissie» te zijn, ingevolge waarvan deze de iure niet kunnen worden onderschept overeenkomstig artikel 90ter e.v. van het Wetboek van Strafvordering, doch in welk geval de pleegvormen en voorwaarden van artikel 88ter van het Wetboek van Strafvordering (netwerkzoeking) zich opdringen; of 3. dat de webmailaccount zowel eigenlijk als oneigenlijk wordt gebruikt (cumul van beide voornoemde situaties), in welk geval respectievelijk de toepassing
(1) (2) (3) (4) (5) (6) (7)
van artikelen 88ter én 90ter e.v. van het Wetboek van Strafvordering zich opdringt in functie van de aard van de te onderscheppen elektronische informatie. 14. Hierna zal dan ook verder worden geduid (4) dat naar onze mening de juiste a priori-beoordeling – in de gegeven situatie – noodzakelijk had dienen te leiden tot een beschikking vanwege de onderzoeksrechter genomen overeenkomstig artikel 88ter juncto 90ter e.v. van het Wetboek van Strafvordering, zulks teneinde de verrassingen van de virtuele realiteit juridisch het hoofd te kunnen bieden. Men zou ter zake kernachtig kunnen resumeren dat de onderzoeksrechter op voorhand gelijk had (kunnen hebben) om te beschikken overeenkomstig artikel 88ter van het Wetboek van Strafvordering, doch dat de kamer van inbeschuldigingstelling achteraf gelijk had om artikel 90ter e.v. van het Wetboek van Strafvordering toe te passen... 2.2. Vonnis van de correctionele rechtbank te Brussel van 10 januari 2008 De feitelijke achtergrond 16. In de zaak die aanleiding gaf tot het alhier gepubliceerde en besproken vonnis van 10 januari 2008 van de Franstalige 49e bis-kamer van de correctionele rechtbank te Brussel (5), deed zich het volgende voor. De onderzoeksrechter te Brussel had in het kader van het door hem gevoerde gerechtelijk onderzoek huiszoekingsbevelen afgeleverd, naar aanleiding waarvan pc’s in beslag werden genomen en geëxploiteerd. Van de inverdenkinggestelden was geweten dat zij webmailaccounts gebruikten (hotmail) (6). De in verdenking gestelde weigerde het paswoord mede te delen en gaf aldus geen toestemming tot exploitatie van zijn hotmailaccount. Evenwel werd bij de huiszoeking in zijn woning een document in beslag genomen waarop het paswoord werd teruggevonden van twee hotmailaccounts. De verbalisanten gingen dienvolgens zonder meer over tot exploitatie en doorzoeking van de hotmailaccounts. Door de verdediging van de beklaagden werd voor de correctionele rechtbank opgeworpen dat ter zake het onderzoek onregelmatig was aangezien het huiszoekingsmandaat op basis waarvan werd geageerd énkel toelating gaf tot exploitatie van de materieel in de woning aanwezige digitale en elektronische informatie en bestanden (op de harde schijven van de pc’s), doch dat voor wat de elektronische informatie betreft die werd betrokken op de webmailaccounts, ofwel een bijkomend huiszoekingsbevel had dienen te worden afgeleverd door de onderzoeksrechter teneinde de elektronische informatie in beslag te nemen bij de ISP (7), ofwel minstens de onderzoeksrechter een gemotiveerde beschikking tot netwerk-
D.i. situatie 3: cf. supra, titel 1.3., randnummer 8. D.i. situatie 2: cf. supra, titel 1.2., randnummer 6. Cf. infra: 3.1.1. Cf. infra: titel 3.3 en 3.4. Corr. Brussel 10 januari 2008, T. Strafr. 2008, 149-152: er dient te worden beklemtoond dat tegen het gepubliceerde en besproken vonnis hoger beroep werd ingesteld, zodat het vonnis thans (nog) geen kracht van gewijsde heeft op het ogenblik van het ter perse gaan van huidige bijdrage. Cf. supra: situatie 2: titel 1.2., randnummer 6 en 7. N.v.d.r.: in casu MSN-Microsoft Corp., USA.
82 – T. Strafr., 2008/2
this jurisquare copy is licenced to KU Leuven - Faculteit Leuven - Bibliotheek d0c101a5244b71ea01244d3101c30692
Kluwer
zoeking overeenkomstig artikel 88ter van het Wetboek van Strafvordering had dienen af te leveren voor wat de zoeking in informaticasystemen betreft die verbonden waren met de in beslag genomen pc’s.
De rechtbank onderzoekt vervolgens in concreto of die voorwaarden in casu zijn vervuld, en besluit tot de regelmatigheid van de netwerkzoeking. Evaluatie
De beoordeling door de correctionele rechtbank 16. Niettegenstaande de correctionele rechtbank van oordeel is dat in de concrete omstandigheden van de zaak het argument van de verdediging slechts een relatief belang heeft aangezien de mailexploitatie niets nuttigs heeft bijgebracht aan het gerechtelijk onderzoek, oordeelt de rechtbank dat het opgeworpen middel de openbare orde raakt en alzo antwoord behoeft. De correctionele rechtbank ontwikkelt de visie dat de zoeking in een informaticasysteem fundamenteel moet worden gekoppeld aan de figuur van «de huiszoeking», daarbij steun zoekend in de voorbereidende werken van de wet (1) en de doctrine (2). In de visie van de correctionele rechtbank is de «informaticazoeking» in eerste instantie een zoeking die wezenlijk haar oorsprong kent in de aanvang van een reguliere huiszoeking waarbij pc’s en/of andere digitale dragers worden aangetroffen, via dewelke men kennelijk «terechtkomt of kan terechtkomen» in andere informaticasystemen. De correctionele rechtbank stelt vervolgens dat in die optiek artikel 88ter van het Wetboek van Strafvordering duidelijk is en in essentie voorziet dat, indien men in het kader van een huiszoeking genoodzaakt is om die zoeking uit te breiden tot informaticasystemen die zich bevinden op een andere plaats dan de plaats waarvoor het huiszoekingsmandaat is afgeleverd, alsdan «(...) sans autre formalité (...)» (3) de zoeking kan worden uitgebreid tot die «afgelegen» informaticasystemen mits de voorwaarden van artikel 88ter § 1 in fine en § 2 van het Wetboek van Strafvordering worden nageleefd, nl.: – deze uitbreiding moet noodzakelijk zijn om de waarheid aan het licht te brengen ten aanzien van het misdrijf dat het voorwerp uitmaakt van de zoeking; – deze uitbreiding kan alleen indien andere maatregelen disproportioneel zouden zijn, of indien er een risico bestaat dat zonder deze uitbreiding bewijselementen verloren zouden gaan; – deze uitbreiding mag zich niet verder uitstrekken dan tot de informaticasystemen of de delen daarvan waartoe de personen die gerechtigd zijn het onderzochte informaticasysteem te gebruiken, in het bijzonder toegang hebben.
(1) (2)
(3)
(4) (5) (6) (7)
17. Het alhier besproken vonnis heeft alleszins de verdienste om creatief en onderbouwd te hebben gezocht naar de legaliteit van de in casu verrichte onderzoeksdaden. Evenwel moet de zienswijze worden tegengesproken dat de wetgever in essentie een soort «verlenging van de huiszoeking» voor ogen zou hebben gehad. Ter zake dient beklemtoond te worden dat de wetgever wel degelijk aan artikel 88ter van het Wetboek van Strafvordering, dat de figuur van de «netwerkzoeking» consacreert, een statuut sui generis verleent. De netwerkzoeking is een zelfstandige rechtsfiguur en veronderstelt een beslissing en beschikking van de onderzoeksrechter (4). 18. Anders aannemen staat trouwens op uiterst gespannen voet met artikel 8.2 EVRM aangezien alsdan een inbreuk op de privacy en het privéleven tot stand komt die binnen een democratische samenleving niet a priori werd geëvalueerd en geordonneerd door een onafhankelijk en onpartijdig rechter die de waarborgen biedt die het EVRM vereist. Het feit dat het zogenaamd zou gaan om «een elders gelegen extensie» van de geografische plaats waarvoor het huiszoekingsmandaat werd afgeleverd, doet daaraan geen afbreuk. Immers, een onderzoeksrechter kan nooit a priori middels blanco cheque machtiging verlenen met betrekking tot een schending van het privéleven en de privacy in de zin van artikel 8.1 EVRM voor «potentiele» of nog niet gekende plaatsen, ongeacht of het geografisch situeerbare plaatsen betreft, of virtuele plaatsen op het world wide web (www). Bij de afweging tussen de privacyrechten vervat in artikel 8.1 EVRM en de uitzonderingen daarop overeenkomstig artikel 8.2 EVRM, dienen de rechten vervat in artikel 8.1 EVRM zwaar door te wegen gelet op hun normenhiërarchisch zo hoog aangeschreven status (5). Alle nationale bevoegdheden om inbreuk te maken op de door het EVRM gewaarborgde rechten moeten daarom eng worden geïnterpreteerd (6). Bovendien kan uitdrukkelijk worden gewezen op de conceptuele stap die het Europees Hof voor de Rechten van de Mens heeft gemaakt in 1992 in de zaak Niemietz t. Duitsland voor wat de invulling van het grondrecht op eerbiediging van communicatie betreft (7).
Gedr. St. Kamer 1999-2000, nr. 0213/0001, 46. Zie C. Meunier, «La loi du 28 novembre 2000 relative à la criminalité informatique ou le droit pénal et la procédure pénale à l’ère numérique», R.D.P. 2001, 663 e.v. Ter zake kan evenwel worden opgemerkt dat de auteur een enigszins meer genuanceerde en ruimere uitlegging geeft van wat hij verstaat onder «(...) assimiler la recherche informatique à une perquisition (...)» (C. Meunier, o.c., 663 e.v., voetnoot 202). Volgens het besproken vonnis is de «informaticazoeking» schijnbaar niet meer dan een modaliteit van de huiszoeking, waarbij de parallel wordt getrokken tussen met een antwoordapparaat dat wordt aangetroffen bij een huiszoeking en de daarop van toepassing zijnde voorwaarden en rechtspraak (zie Cass. 27 oktober 1999, R.D.P. 2000, 733; J.T. 2000, 522). Cf. infra: titel 3.1.2. P. De Hert, «Artikel 8 – Recht op privacy», in J. Vande Lanotte en Y. Haeck (eds.), Handboek E.V.R.M. – Deel 2, Artikelsgewijze commentaar, Volume I, Antwerpen-Oxford, Intersentia, 2004, 712. Zie E.H.R.M. 6 september 1978, Gerhard Klass e.a. t. Duitsland, Publ. Hof, serie A, vol. 28, § 42; E.H.R.M. 25 maart 1983, Reuben Silver e.a. t. V.K., Publ. Hof, serie A, vol. 61, § 97. E.H.R.M. 16 december 1992, Niemietz t. Duitsland, Publ. Hof, serie A, vol. 251-B, § 32.
Kluwer
this jurisquare copy is licenced to KU Leuven - Faculteit Leuven - Bibliotheek d0c101a5244b71ea01244d3101c30692
T. Strafr., 2008/2 – 83
Precies op grond van dit arrest kan worden aangenomen dat er in artikel 8 EVRM sprake is van de erkenning van een grondrecht op bescherming van «communicatie» en een grondrechtenkader dat een regime reserveert voor alle bestaande communicatievormen, zowel de oude (brieven) als de nieuwe (telecommunicatie) (1). Er bestaat geen aanleiding om aan te nemen dat artikel 22 van de Gecoördineerde Grondwet in dat opzicht met betrekking tot de bescherming van het privéleven minder ruim zou moeten worden geïnterpreteerd dan artikel 8.1 en 8.2 EVRM. 19. Het lijkt o.i. in het licht van het voorgaande te gevaarlijk en te ongenuanceerd om de webmailbox als het ware te assimileren met de zgn. «aanhorigheden» die standaard figureren in een huiszoekingsmandaat. Immers, een webmailaccount is a priori een privacy sui generis en «elektronisch domicilie» op zich, zoals trouwens het alhier besproken vonnis ook onverhoeds erkent: «(...) domicile virtuel (...)» (2). 20. De stelling dat artikel 8.2 EVRM impliciet zou vereisen dat een zoeking gepaard gaat met een bevel daartoe van een rechter (3) mag dan wel niet zonder nuance worden bijgetreden, toch hecht het Europees Hof voor de Rechten van de Mens een groot belang aan de voorafgaande controle door een rechter (4). Gelet op de specificiteit van het world wide web met zijn eigen virtuele constellatie, wetmatigheden en privacyconsignes, alsook gelet op de diverse mogelijke (criminele) toepassingen van het internet (eigenlijk én oneigenlijk gebruik), en het thans beperkte wetgevend instrumentarium, lijkt ter zake een rechterlijke controle – minstens de a priori-controle door een magistraat – onontbeerlijk in het licht van de door artikel 8 EVRM vereiste waarborgen (5). Een procedure zonder tussenkomst van de rechter is denkbaar, maar dan moet deze genoeg waarborgen bevatten en alle achterpoortjes sluiten om misbruiken te vermijden (6). Gelet op het voorgaande behoort de a priori-beoordeling omtrent het vervuld zijn van de voorwaarden van artikel 88ter § 1 en § 2 van het Wetboek van Strafvordering o.i. aldus noodzakelijk aan een rechter-magistraat (7), zulks i.t.t. het alhier besproken vonnis daar waar gesteld wordt dat kennelijk een ex post factocontrole volstaat: «(...) le controle du respect de ces (1) (2) (3) (4) (5) (6) (7)
(8) (9)
dernières conditions devant être opéré par les juridictions d’instruction ou de fond (...)» (8). 3. HET BELGISCH POSITIEF RECHT TOEGEPAST OP DE INTERNETREALITEIT 3.1. Het instrumentarium en de rechtsgronden van het Belgisch positief recht 21. Zoals reeds hoger beschreven, stellen er zich juridisch weinig of geen problemen rond de vraag of in het kader van een gerechtelijk onderzoek, openlijk, dit is bij voorbeeld in het kader van een huiszoeking, kan worden overgegaan tot de inbeslagname van elektronisch bewijsmateriaal dat al dan niet het voorwerp is geweest van communicatie op het internet en dat zich thans in de handen (of op de computer) van de eindgebruiker bevindt. Zeer kort kan worden herinnerd aan het feit dat het Hof van Cassatie reeds lang geleden heeft gesteld dat het resultaat van communicatie vatbaar is voor beslag en niet onder de bescherming van de privé- en telecommunicatie valt (9). De verdere technische uitwerking van het beslag werd sinds de wet van 28 november 2000 geregeld in artikel 39bis van het Wetboek van Strafvordering. 22. Wel lijken er zich in de praktijk meer problemen te stellen bij het onderscheppen van telecommunicatie tijdens de overbrenging ervan over het internet en bij het ophalen van deze gegevens op de kruispunten van de informaticasnelweg. Zoals hieronder nauwkeurig zal worden uiteengezet, zijn er op het huidig moment voldoende wettelijke instrumenten voorhanden om dit conform de Belgische wet en conform de bepalingen van artikel 8.2 EVRM te kunnen doen. Wel blijkt dat in vele gevallen door de bijzondere eigenheid van het internet en de vaststelling dat de virtuele of digitale situatie zelden een volledige juridische equivalent vindt in de reële of analoge wereld, zal gebruik dienen te worden gemaakt van de combinatie van wettelijke bepalingen. In concreto zal dienen gewerkt te worden met de bepalingen van de netwerkzoeking, zoals nader omschreven in het artikel 88ter van het Wetboek ven Strafvor-
P. De Hert, «Artikel 8 – Recht op privacy», in J. Vande Lanotte en Y. Haeck (eds.), Handboek E.V.R.M. – Deel 2, Artikelsgewijze commentaar, Volume I, Antwerpen-Oxford, Intersentia, 2004, 771, voetnoot 318. Corr. Brussel 10 januari 2008, T. Strafr. 2008, 149-152. Zie J. Velu en R. Ergec, La convention européenne des droits de l’homme, Brussel, Bruylant, 1990, nr. 678. Zie o.m. E.H.R.M. 30 maart 1989, Ian Chappell t. V.K., Publ. Hof, serie A, vol. 152-A, § 59. Zie daaromtrent E.H.R.M. 25 februari 1993, Gustave Funke t. Frankrijk, Publ. Hof, serie A, vol. 256-A; E.H.R.M. 25 februari 1993, Paul Crémieux t. Frankrijk, Publ. Hof, serie A, vol. 256-B; E.H.R.M. 25 februari 1993, William Miailhe t. Frankrijk, Publ. Hof, serie A, vol. 256-C. E.H.R.M. 16 december 1997, Camenzind t. Zwitserland, N.J. 1999, nr. 623; P. De Hert, «Artikel 8 – Recht op privacy», in J. Vande Lanotte en Y. Haeck (eds.), Handboek E.V.R.M. – Deel 2, Artikelsgewijze commentaar, Volume I, Antwerpen-Oxford, Intersentia, 2004, 767. Zie J. Deene en G. Nerinckx, «Computercriminaliteit», in Praktijkboek Recht en Internet, Titel II – Hoofdstuk 10, Brugge, Uitgeverij Vanden Broele, 2007, 56-57: de auteurs komen tot eenzelfde bevinding als de correctionele rechtbank te Brussel in het vonnis van 10 januari 2008 als zouden de verbalisanten op grond van het huiszoekingsbevel binnen de perken van art 88ter § 1 in fine en § 2 Sv. de netwerkzoeking mogen initiëren, doch zij maken zich terecht ook kritische bedenkingen bij die analyse die tornt aan de waarborg van de tussenkomst van een onderzoeksrechter. Zie ook C. Meunier, «La loi du 28 novembre 2000 relative à la criminalité informatique ou le droit pénal et la procédure pénale à l’ère numérique», R.D.P. 2001, 665: de auteur confirmeert dat ter zake de behandelende magistraat noodzakelijk de netwerkzoeking moet gelasten. Corr. Brussel 10 januari 2008, T. Strafr. 2008, 149-152. Cass. (2e k.), A.R. P.99.0715.F, 27 oktober 1999 (Thaci t. Maison Lessuisse B.V.B.A.), http://www.cass.be, Arr. Cass. 1999, 1346, Bull. 1999, 1404, J.T. 2000 (verkort), 522 en Rev. dr. pén. 2000, 733: het ging hier concreet over de inbeslagname van een cassette van een antwoordapparaat.
84 – T. Strafr., 2008/2
this jurisquare copy is licenced to KU Leuven - Faculteit Leuven - Bibliotheek d0c101a5244b71ea01244d3101c30692
Kluwer
dering, en met de artikelen met betrekking tot het afluisteren, kennisnemen en opnemen van privécommunicatie en -telecommunicatie (verder de informaticatap genoemd) vervat in de artikelen 90ter tot en met 90decies van het Wetboek van Strafvordering. 23. Hieronder worden eerst opnieuw de krijtlijnen getrokken bij de correcte lectuur en interpretatie van de artikelen betreffende de informaticatap en de netwerkzoeking om vervolgens over te gaan tot de concrete toepassing ervan op de hierboven reeds beschreven drie situaties. 3.1.1. Artikelen 90ter en volgende van het Wetboek van Strafvordering (informaticatap) 24. Zonder twijfel werd de tapwetgeving (1) nog geschreven in een wereld die ver stond van de huidige digitale wereld. Een wereld waar de klassieke spraaktelefonie nog hoogtij vierde en Belgacom hoofdrolspeelster was. Bij de wetswijziging van 10 juni 1998 (2) werd door de minister verduidelijkt dat door amendementen van de regering rekening gehouden werd met de voortdurende evolutie in deze telecommunicatiesector. Dat de medewerkingsplicht van operatoren werd uitgebreid tot de zogenaamde dienstenverstrekkers die op de geliberaliseerde telecommunicatiemarkt een steeds grotere rol waren gaan spelen en dat ook diende rekening gehouden te worden met het feit dat in de informatica- en telecommunicatiesector niet enkel meer met nummers gewerkt werd, maar ook met e-mailadressen, internetsites, enz. (3) 25. Eenzelfde bezorgdheid om mee te evolueren met de voorhanden zijnde technologie werd door de minister uitgedrukt naar aanleiding van de algemene bespreking van het op tafel liggende wetsontwerp en de wetsvoorstellen betrekking hebbend op het artikel 90ter van het Wetboek van Strafvordering voor de Commissie voor de Justitie in de Kamer. De minister heeft daar immers een zeer duidelijk standpunt ingenomen en aan artikel 90ter van het Wetboek van Strafvordering een interpretatie gegeven die het artikel mee aanpaste aan de voorhanden zijnde internetrealiteit en de nieuw opgedoken problematieken. De minister had – terecht – vastgesteld dat wat de elektronische gegevensoverdracht via informaticanetwerken (zoals e-mail op het internet) betreft, het tot dan zeer moeilijk bleek om een circulerende bood-
(1) (2) (3) (4) (5)
(6)
(7)
schap te onderscheppen tijdens de werkelijke transmissie. Hij heeft daarom expliciet en in niet mis te verstane bewoordingen gesteld dat het volgens hem mogelijk en door artikel 90ter van het Wetboek van Strafvordering toegestaan is om deze gegevens op de plaats waar ze – tijdelijk – terechtkomen («zulks wordt een «mailbox» genoemd» fl) te onderscheppen. Nog volgens de minister, blijft een bericht immers in het stadium van de overbrenging zolang het niet door de geadresseerde werd ontvangen. De minister verduidelijkte daarbij dat indien de Afluisterwet niet van toepassing zou zijn op zo een mailbox, dan ook de bescherming (4) zou wegvallen van deze emailberichten en dus zou ongeoorloofde kennisname niet bestraft kunnen worden. Hij stelde terzake een redenering a contrario te volgen: «Aangezien afluistering een uitzondering vormt op het in de wet van 30 juni 1994 vervatte beginsel van de bescherming van de privételecommunicatie en het aangewezen is ook de elektronische post te beschermen, moet die onderschept kunnen worden wanneer het onderzoek dat vereist. Zodra het bericht ter bestemming is gekomen, kan hoe dan ook via een huiszoekingsbevel hiervan kennis worden genomen» (5). Meer nog dan de a contrario-redenering die door de minister werd meegegeven en welke, ofschoon helder van inhoud, het voorwerp was van discussie in de rechtsleer (6), is het inzicht van de minister over het feit dat ook op het moment van de «tijdelijke» opslag van een bericht in een mailbox kan worden getapt, correct en conform de wet. In het verslag namens de Commissie voor de Justitie bij de oorspronkelijke Tapwet staat immers reeds met zoveel woorden te lezen dat «telecommunicatie» (in tegenstelling tot de communicatie die het voorwerp kan zijn van een maatregel van direct afluisteren) betrekking heeft op de communicatie over een afstand, met dien verstande dat er ook een verschil in tijd kan zijn, aangezien het denkbaar is dat de informatie eerst opgeslagen wordt vooraleer ze wordt doorgezonden (7). 26. Deze duidelijke stelling gekoppeld aan de op zich ruime interpretatie die door het Hof van Cassatie werd gegeven aan wat precies privécommunicatie en telecommunicatie is, met name «tout énoncé, oral ou non oral, fait directement ou à distance, et notamment les déclarations et conversations directes ou téléphoniques de même que toutes les formes modernes de la
Wet 30 juni 1994 ter bescherming van de persoonlijke levenssfeer tegen het afluisteren, kennisnemen en openen van privécommunicatie en -telecommunicatie, B.S. 24 januari 1995. Wet tot wijziging van de wet van 30 juni 1994 ter bescherming van de persoonlijke levenssfeer tegen het afluisteren, kennisnemen en opnemen van privécommunicatie en -telecommunicatie, B.S. 22 september 1998. Wetsontwerp tot wijziging van de wet van 30 juni 1994 ter bescherming van de persoonlijke levenssfeer tegen het afluisteren, kennisnemen en opnemen van privécommunicatie en -telecommunicatie, Gedr. St. Senaat 1997-98, nr. 1-828/3, 3. Art. 259bis en art. 314bis Sw. Wetsontwerp tot wijziging van de wet van 30 juni 1994 ter bescherming van de persoonlijke levenssfeer tegen het afluisteren, kennisnemen en opnemen van privécommunicatie en -telecommunicatie, wetsvoorstel tot aanvulling van artikel 90ter van het Wetboek van Strafvordering en wetsvoorstel tot aanvulling van artikel 90ter van het Wetboek van Strafvordering, om bewakingsmaatregelen mogelijk te maken ten aanzien van verdachten van hormonenmisdrijven, Gedr. St. Kamer 1996-97, 1075/9, 15. J. Dumortier e.a., «Laat de Belgische wetgeving gerechtelijk aftappen van privé-communicatie via GSM of internet toe?», Computerrecht 1997, 149 waarnaar verwezen wordt door L. Arnou, «Afluisteren tijdens het gerechtelijk onderzoek», in Commentaar Strafrecht en Strafvordering, Wolters Kluwer België, 2006, deel I, 13. Ontwerp van wet ter bescherming van de persoonlijke levenssfeer tegen het beluisteren, kennisnemen en opnemen van privécommunicatie en -telecommunicatie, Gedr. St. Senaat 1993-94, 843-2, 38.
Kluwer
this jurisquare copy is licenced to KU Leuven - Faculteit Leuven - Bibliotheek d0c101a5244b71ea01244d3101c30692
T. Strafr., 2008/2 – 85
télématique» (1), maakt het mogelijk om het artikel 90ter van het Wetboek van Strafvordering aan te wenden in het nieuw licht van de internetrealiteit. Het hoeft hierbij geen betoog dat waar het Hof van Cassatie stelt dat alle nieuwe en moderne vormen van de telematica inschuifbaar zijn onder het artikel 90ter van het Wetboek van Strafvordering, de tapbepalingen ook netjes toepasbaar blijken te zijn op nieuwe – vaak oneigenlijke – vormen van communicatie op het internet (zie daarover meer onder de nog te onderzoeken «derde situatie» (2)). 27. De wet zoals ze uitgelegd werd door de minister, aangevuld door de rechtspraak van het Hof van Cassatie, is dus duidelijk. Telecommunicatie, onder welke vorm ook, is tapbaar of afluisterbaar tijdens de overbrenging ervan, dit wil zeggen op het traject tussen de zender en de ontvanger. Uitgesloten is echter de communicatie alvorens ze in transmissie is (een ontwerp van een mail die men wenst te versturen, het moment van het intypen van een smsbericht alvorens te verzenden, hetzelfde voor een chatbericht, ...) en wanneer ze volledig ter bestemming is gekomen bij het geïndiceerd eindstation (popmail die is toegekomen op de computer van de verdachte ‒ nadat hij werd overgezonden vanuit de mailbox fl(
[email protected],
[email protected],
[email protected],
[email protected]), de webmail die werd ontvangen op een webmailac(...@hotcount bij een normaal gebruik ervan mail.com,
[email protected],
[email protected]) of het achtergelaten bericht op de voicemail) (3). Het is evenmin toegelaten om via een tapbeschikking een informaticasysteem binnen te dringen (4). De tapmaatregel beperkt zich tot het onderscheppen van de transmissie. Het binnendringen in een informaticasysteem zal daarentegen wel mogelijk zijn met een netwerkzoeking (5), wat een maatregel is van een totaal andere orde. 28. Transmissie is dus de overbrenging van de boodschap van verzender naar ontvanger, waarbij een bericht volgens de wetgever enkel wordt aangezien als aangekomen wanneer er een tastbaar (6) resultaat is. Gelet op de bijzondere omstandigheden van de internetomgeving, dient te worden benadrukt dat het daarbij bijzonder van belang is om tevens als criterium te hanteren bij het bepalen of een bericht is toegekomen, of het geïndiceerd noodzakelijk eindstation (7) bereikt werd (voicemail, webmail, popmail, ...). Dit gegeven zal voor het verdere onderzoek, zoals hierna in extenso beschreven, alsook onder de titels 3.2, 3.3 en 3.4, van cruciaal belang zijn. Te vaak wordt in de klassieke rechtsleer immers vergeten dat onmogelijk op voorhand zal kunnen worden (1)
(2) (3) (4) (5) (6) (7) (8)
uitgemaakt hoe de ontvanger zich ten aanzien van het in transmissie zijnde bericht zal gedragen (eigenlijk of oneigenlijk gebruik van het internet, tijdstip van onderschepping van het bericht door de bestemmeling). Nochtans is de wijze van hoe de ontvanger kennis zal nemen van het verstuurde bericht determinerend om te weten of het bericht is aangekomen (het tastbaar resultaat) en desgevallend in welke stadium van de overbrenging naar het noodzakelijk geïndiceerd eindstation. Het zou immers a posteriori kunnen blijken door het gevoerde onderzoek dat gebruik werd gemaakt van een gefaciliteerd en niet op voorhand te voorzien eindstation bij het tot stand komen van de communicatie, bijvoorbeeld wanneer de eindgebruiker van een popmailaccount via een webmail kennisneemt van zijn berichten wanneer deze zich nog in de mailbox van zijn provider bevinden. Het is onmogelijk om a priori te weten welke strikt omlijnde vordering zal dienen genomen te worden wanneer mailberichten moeten worden geïntercepteerd, omdat alles zal afhangen van de gedragingen van de ontvanger die niet op voorhand te voorzien zijn, alsook van de eventuele verklaringen die een in verdenking gestelde a posteriori naar vrije verdedigingsinzichten zal geven omtrent het feit of hij de ene of andere mail nu al dan niet reeds gelezen heeft. Wel laten de artikelen 88ter en 90ter van het Wetboek van Strafvordering toe om dit probleem te ondervangen (zie verder, o.a. onder de titels 3.2, 3.3 en 3.4). 29. De zwakte van sommige modellen (8) welke naar voor worden geschoven en besproken worden in de rechtsleer is dat geen enkel van deze modellen afdoende rekening houdt met de gedragingen van de bestemmeling in het ganse proces van overbrenging en de voorhanden zijnde internetrealiteit: Dit geldt zowel voor het extensieve model waar men stelt dat overbrenging het ganse traject behelst tussen verzender en ontvanger (‹ö‒) met inbegrip van alle tussenstations. Onze kritiek hierop is: men houdt geen rekening met de hypothese dat een eindgebruiker al kennis kan hebben genomen van het bericht op het moment dat het zich nog in de mailbox fl bevindt. Dit geldt ook voor het restrictieve model waarbij de overbrenging beperkt wordt tot de momenten dat het bericht effectief in beweging is (‹öfl en flö‒) en welke dus stelt dat het bericht niet tapbaar is op de momenten dat het in een tussenstation (mailbox fl) «rust». Onze kritiek hierop is: men houdt hier geen rekening met het feit dat wanneer de eindgebruiker niet kennisneemt van het bericht op het moment dat het zich in de
Cass., A.R P.03.0412.F, 26 maart 2003 (B.L., A., J.), Arr. Cass. 2003, afl. 3, 791, Juristenkrant 2003, afl. 71, 1, http://www.cass.be, J.T. 2003, afl. 6107, 626, Pas. 2003, afl. 3, 664, Rev. dr. pén. 2003, afl. 7-8, 1080, noot T. Henrion, Vigiles 2003, afl. 4, 145, noot S. Vandromme, zoals ook geciteerd in H.-D. Bosly en D. Vandermeersch, Droit de la procedure pénale, La Charte, 2003, 635. Cf. infra: titel 3.4, randnummer 49-51. Ontwerp van wet ter bescherming van de persoonlijke levenssfeer tegen het beluisteren, kennisnemen en opnemen van privécommunicatie en -telecommunicatie, Gedr. St. Senaat 1992-93, 843-1, 6 en Gedr. St. Senaat 1993-94, 843-2, 9-10. Gedr. St. Senaat 1992-93, 843-1, 6 en Gedr. St. Senaat 1993-94, 843-2, 12. Cf. infra: titel 3.1.2., randnummer 33-37. Gedr. St. Senaat 1992-93, 843-1, 6 en J. Dumortier e.a., l.c., 148. Voor nadere toelichting m.b.t. dit begrip: cf. infra, randnummer 30. L. Arnou, l.c., 13 en J. Dumortier e.a., l.c., 149.
86 – T. Strafr., 2008/2
this jurisquare copy is licenced to KU Leuven - Faculteit Leuven - Bibliotheek d0c101a5244b71ea01244d3101c30692
Kluwer
mailbox zou bevinden, de communicatie tastbaar en nuttig pas ten einde kan komen wanneer het bericht toekomt op de computer van de eindgebruiker ‒. Tot slot geldt deze kritiek zeker voor het fictiemodel waarbij men uitgaat van de fictie dat de mailbox dient gelijkgesteld te worden met de thuisbasis van de ontvanger (mailbox wordt gezien als «thuis», zelfs al staat die fysiek aan de andere kant van de wereld), zodat het bericht niet meer in overbrenging kan zijn eens het daar is toegekomen (‹öfl=‒). Onze kritiek hierop is: ook hier houdt men geen rekening met het feit dat wanneer de eindgebruiker niet kennisneemt van het bericht op het moment dat het zich in de mailbox zou bevinden, de communicatie tastbaar en nuttig pas ten einde kan komen wanneer het bericht toekomt op de computer van de eindgebruiker, het geïndiceerd noodzakelijk eindstation. Het is gevaarlijk om, in een poging de internetrealiteit juridisch te trachten beheersen, gebruik te maken van parallellismen van de analoge realiteit naar de digitale realiteit. Een vergelijking tussen mail en klassieke post gaat om verschillende redenen niet op, minstens reeds omwille van het feit dat het ondenkbaar zou zijn om als bestemmeling van een klassieke brief kennis te kunnen nemen van deze brief nog vóór hij in de brievenbus belandt (zie het voorbeeld van het kennisnemen van popmail door middel van webmailtoepassingen), ook omwille van het feit dat een «brievenbus» zich in de digitale realiteit – ofschoon met een muisklik raadpleegbaar – aan de andere kant van de wereld kan bevinden. 30. Een zuivere definitie formuleren van het begrip «transmissie» en/of «overbrenging» in de zin van artikel 90ter van het Wetboek van Strafvordering is geen eenvoudige opdracht, zeker niet voor wat de virtuele realiteit van het internet- en mailverkeer betreft. Louter afgaande op de limieten en eigenheid van het mailverkeer en het internetgebeuren, kan o.i. evenwel «transmissie» en/of «overbrenging» worden omschreven als: – de communicatiefase; – met als beginpunt de afzender die het commando geeft een bericht te verzenden; – en met als eindpunt het zgn. «geïndiceerd noodzakelijk eindstation». Onder «geïndiceerd noodzakelijk eindstation» kan worden verstaan: de plaats waar een mail gelet op zijn aard en de aard van de mailconfiguratie indicatief kan worden geacht noodzakelijk tot een eindpunt te zijn gekomen: – In het geval van popmail is alzo het geïndiceerde noodzakelijk eindstation het werkstation ‒ (pc, laptop, ...) waarop de bestemmeling van de mail zijn popmailbox heeft geïnstalleerd (bv. Microsoft Outlook (Express), ...). – In het geval van webmail (Hotmail, MSN, Gmail, Yahoo!, ...) is alzo het geïndiceerde noodzakelijk
(1) (2) (3)
eindstation de webmailbox die voor de bestemmeling beschikbaar is bij de webmailprovider . – Indien de popmailconfiguratie wordt geconsulteerd als webmail (m.a.w. de bestemmeling checkt zijn popmail niet via zijn mailbox op zijn werkstation ‒, maar via de door de ISP (Telenet, Skynet, ...) beschikbaar gestelde webmailtoepassing fl), dan is niet de webmailbox het geïndiceerd noodzakelijk eindstation, doch dan blijft daarentegen het werkstation ‒ (pc, laptop, ...) waarop de bestemmeling van de mail zijn popmailbox heeft geïnstalleerd (bv. Microsoft Outlook (Express), ...) het geïndiceerde noodzakelijk eindstation. 31. Dit impliceert dat de popmail die zich (nog) bevindt in de webmailbox van de ISP en nog niet werd doorgesluisd naar de popmailbox op het werkstation van de bestemmeling, zowel feitelijk als strafprocedureel kan worden vermoed nog steeds in transmissie te zijn. Immers, de wetenschap of een (pop-)mail reeds werd gecheckt – desnoods van de andere kant van de wereld – via webmail is a priori louter speculatief. Het is om die reden dat het gewettigd en gerechtvaardigd voorkomt, gelet op de bedoeling van de wetgever en de bijzonderheid van de virtuele realiteit, om het criterium te hanteren van het geïndiceerde noodzakelijk eindstation voor wat het eindpunt van de transmissie betreft. Anders redeneren brengt de onderzoeksrechter, en nadien de feitenrechters, in de onmogelijke situatie dat een in verdenking gestelde – naar waarheid of gelogen – zonder meer de nietigheid van een beschikking van artikel 90ter van het Wetboek van Strafvordering zou kunnen inroepen onder het gezegde dat hij de getapte popmail reeds gelezen had via webmail, dat aldus de communicatie reeds «uit transmissie» was, en dat aldus niet overeenkomstig artikel 90ter van het Wetboek van Strafvordering had mogen worden «getapt» (1) (2). Hoe dan ook, het (tegen)bewijs dat de ene of de andere persoon al dan niet reeds kennis zou hebben genomen van een webmail is bijna onleverbaar. Dit zou impliceren dat de toepassing van artikel 90ter van het Wetboek van Strafvordering onderworpen wordt aan een potestatieve ontvankelijkheidsvoorwaarde, d.i. een grond van (on)ontvankelijkheid die louter afhangt van de (willekeurige) verklaring van een persoon/in verdenking gestelde met betrekking tot het feit of hij al dan niet reeds kennis heeft genomen van een mail. Het is ook om die reden dat het gewettigd en gerechtvaardigd voorkomt, gelet op de bedoeling van de wetgever en de bijzonderheid van de virtuele realiteit, om het criterium te hanteren van het geïndiceerde noodzakelijk eindstation voor wat het eindpunt van de transmissie betreft, waarbij het adjectief «geïndiceerd» doelt op «wat in alle redelijkheid a priori zou kunnen worden verwacht» het noodzakelijk eindstation te zijn (3).
Zie J. Dumortier e.a., l.c., 148. Anders zal dit zijn indien de exceptie dienaangaande van de in verdenking gestelde/beklaagde niet ontbloot is van enige geloofwaardigheid en gekoppeld kan worden aan objectieve aanwijzingen dienaangaande; cf. infra. Waarbij alzo enige voorzichtigheid wordt ingebouwd voor wat het bestaan van allerhande internet- en mailtoepassingen betreft die allerhande mengvormen zouden kunnen mogelijk maken, zoals het configureren van webmail (Hotmail, Gmail, MSN, Yahoo!, ...) als popmail.
Kluwer
this jurisquare copy is licenced to KU Leuven - Faculteit Leuven - Bibliotheek d0c101a5244b71ea01244d3101c30692
T. Strafr., 2008/2 – 87
Deze analyse neemt evenwel niet weg dat dit gerechtvaardigd «vermoeden van transmissie» in de fase tussen afzender en geïndiceerd noodzakelijk eindstation, een potentieel weerlegbaar vermoeden is dat openstaat voor het tegenbewijs (nl. het aanvoeren van geloofwaardige elementen waaruit zou blijken dat de ene of andere communicatie reeds uit transmissie was). De eventuele gevolgen van de weerlegging van dat vermoeden kunnen evenwel worden opgevangen door een gecumuleerde toepassing met artikel 88ter van het Wetboek van Strafvordering, waarover hierna meer. 32. De verdere concrete uitwerking van de informaticatap onder de titels 3.2, 3.3 en 3.4 zal een nog duidelijker licht werpen op hetgeen hierboven ontwikkeld werd. Ondertussen wordt volledigheidshalve herhaald dat de informaticatap beperkt is tot het gerechtelijk onderzoek naar de misdrijven welke zijn opgenomen in de limitatieve lijst van artikel 90ter §§ 2 tot en met 4 van het Wetboek van Strafvordering en dat de vormvoorschriften zijn voorgeschreven op straffe van nietigheid zoals blijkt uit artikel 90quater van het Wetboek van Strafvordering. 3.1.2. Artikel 88ter van het Wetboek van Strafvordering (netwerkzoeking) 33. Zoals reeds aangeraakt tijdens de inleiding en probleemschets heeft de wetgever met de wet van 28 november 2000 getracht om de actoren van Justitie de adequate juridische instrumenten aan te reiken om de criminaliteit op de informatiesnelweg te kunnen bestrijden (1). Zo was het de wetgever daarbij opgevallen dat geconfronteerd met de mogelijkheden van een klassiek huiszoekingsmandaat, dat per definitie enkel mag worden uitgevoerd ten aanzien van de plaats waarvoor het wordt bevolen, dit problemen stelde wanneer ter plaatse werd vastgesteld dat niet enkel een computer werd aangetroffen, maar dat deze ook verbonden bleek aan een of meerdere netwerken. Wanneer men immers het onderzoek wilde voortzetten naar deze informaticasystemen en deze zich op verschillende plaatsen bevonden welke niet voorzien waren in het huiszoekingsmandaat, waren in de tot dan geldende context meerdere nieuwe bevelen tot huiszoeking vereist (de kans bestond zelfs dat deze systemen op hun beurt met andere informaticasystemen verbonden waren, zodat er eigenlijk een sneeuwbaleffect kon zijn van huiszoekingen en huiszoekingsmandaten). De wetgever heeft gesteld dat deze benadering van het gerechtelijk onderzoek problematisch was: niet alleen bestond immers het risico dat bij niet gelijktijdig optreden (trouwens zeer arbeidsintensief) bewijsmateriaal verloren ging, maar bovendien kon in veel gevallen a priori niet vastgesteld worden op welke plaatsen de zoeking moest plaatsvinden, welke bestanden relevant
(1) (2) (3) (4) (5)
konden zijn of zelfs waar de computers geografisch gesitueerd konden zijn (2). Vanuit deze probleemanalyse die duidelijk gestoeld is op de eventuele uitvoeringsproblemen van de huiszoeking heeft de wetgever het mogelijk gemaakt aan de onderzoeksechter om na de voorwaarden vervat in artikel 88ter van het Wetboek van Strafvordering a priori en «in redelijkheid» (3) te hebben afgetoetst, toe te laten dat niet enkel wordt gezocht in het voorhanden zijnde informaticasysteem of een deel daarvan maar ook in het informaticasysteem of een deel daarvan dat zich op een andere plaats bevindt dan daar waar de zoeking plaatsvindt. De wetgever heeft hierbij in de cumulatieve voorwaarde voorzien dat dit enkel kan indien deze uitbreiding noodzakelijk is om de waarheid aan het licht te brengen ten aanzien van het misdrijf dat het voorwerp uitmaakt van de zoeking (lijkt nogal logisch) én indien andere maatregelen disproportioneel zouden zijn of indien er een risico bestaat dat zonder deze uitbreiding bewijselementen verloren gaan. Het valt op dat het tweede luik van de cumulatieve voorwaarde dat twee gelijkwaardige condities vooropstelt («of»), meer nog dan het eerste luik, bijna automatisch zal vervuld zijn in de mate dat door de eigenheid van de internetomgeving en de beweeglijkheid en vluchtigheid van de bewaarde gegevens, er steeds een risico zal bestaan dat bewijsmateriaal verloren gaat (alle elektronische gegevens kunnen bijna steeds gewist worden met een druk op de knop). Bovendien is het zo dat doordat de netwerkzoeking een alternatief is voor meerdere huiszoekingen op plaatsen die men nooit op voorhand kent, ook steeds de alternatieve maatregel van een cascade van huiszoekingen disproportioneel zal zijn, zowel naar de inzet van mensen als naar de aantasting van het beschermde goed, met name de privacy van alle geviseerde adressen (4). De wetgever stelt verder dat de onderzoeksrechter er ook dient op toe te zien dat de uitbreiding van de zoeking in een informaticasysteem zich niet verder uitstrekt dan tot de informaticasystemen of de delen daarvan waartoe de personen die gerechtigd zijn het onderzochte informaticasysteem te gebruiken, in het bijzonder toegang hebben. De wetgever heeft hiermee willen stellen dat de maatregel van de netwerkzoeking niet zo ver gaat dat de overheid gerechtigd zou worden om onbeperkt alle systemen die mogelijk met het onderzochte computersysteem in verbinding staan of kunnen worden gebracht te doorzoeken. De technische verbinding via de netwerken moet een element van permanentie en stabiliteit inhouden en niet louter occasioneel zijn (5). Concreet zal dit probleem in de praktijk meestal opgelost worden doordat gebruik wordt gemaakt van een login en een paswoord die de garantie zullen zijn voor tegelijk de toegangsbevoegdheid als voor de begrenzing ervan (iemand heeft toegang, want een login; door gebruik te maken van deze login en paswoord komt men in het «vreemde» systeem
Wetsontwerp inzake informaticacriminaliteit, Gedr. St. Kamer 1999-2000, nr. 0213/001 en nr. 0214/001, 3. Ibid., 22. Ibid., 23 en Gedr. St. Senaat 1999-2000, 2-392/3, 8: het gaat duidelijk niet over een marginale a posteriori-toetsing door de rechter ten gronde zoals verkeerdelijk gesteld door de Brusselse rechtbank in het vonnis van 10 januari 2008 (zie titel 2.2). Gedr. St. Kamer 1999-2000, nr. 0213/004, 62. Gedr. St. Kamer 1999-2000, nr. 0213/001 en nr. 0214/001, 23.
88 – T. Strafr., 2008/2
this jurisquare copy is licenced to KU Leuven - Faculteit Leuven - Bibliotheek d0c101a5244b71ea01244d3101c30692
Kluwer
nooit verder dan waar de betreffende persoon zou toegang toe gehad hebben). 34. Waar het op eerste zicht zou kunnen lijken dat de wetgever in artikel 88ter van het Wetboek van Strafvordering een nieuwe figuur heeft ontwikkeld welke gelijk loopt of een logisch verlengde is van de huiszoeking en sommige auteurs de netwerkzoeking als een aanpassing zien van de huiszoeking (1), is het tegendeel waar. De netwerkzoeking is zeer duidelijk door de wetgever bedoeld als een sui generis-figuur (2) (3). 35. Dit blijkt reeds onder meer uit het feit dat in tegenstelling tot de huiszoeking, de netwerkzoeking niet uitgesloten werd van de maatregelen welke aan de onderzoeksrechter kunnen gevraagd worden door het instellen van een vordering tot minionderzoek zoals voorzien door het artikel 28septies van het Wetboek van Strafvordering (het is dus perfect mogelijk dat het openbaar ministerie aan de onderzoeksrechter verzoekt door middel van een vordering tot minionderzoek om vanaf een gsm of een pda de data op te vragen (voicemail, mailberichten, ...) welke zich op een andere plaats bevinden, maar waaraan door middel van een netwerkverbinding de gsm of pda verbonden is) (4). Verder heeft de minister na wat getouwtrek tussen Kamer en Senaat duidelijk aangegeven dat de netwerkzoeking niet enkel betrekking heeft op computers die bijvoorbeeld in een gebouw staan, maar ook op draagbare computers en telefoons (5) (6). Waar de oorspronkelijke tekst van artikel 88ter van het Wetboek van Strafvordering voorzag in «Wanneer de onderzoeksrechter een zoeking verricht in een informaticasysteem, hetzij in het kader van een huiszoeking, hetzij anderszins ...» en de Senaat door het laten wegvallen van de woorden «hetzij anderszins» (7) had getracht om de mogelijkheden van de netwerkzoeking in te perken, heeft de minister duidelijk door het op zijn beurt laten wegvallen van de woorden «in het kader van een huiszoeking» getracht om de bevoegdheid voor de uit-
breiding van de zoeking in een informaticasysteem in de lijn te brengen met de technologische realiteit. De minister heeft verduidelijkt dat in netwerk verbonden computers niet enkel gehanteerd worden als in gebouwen opgestelde systemen, maar dat meer en meer vormen van mobiele telecommunicatie en -dataverkeer worden ontwikkeld. Het was zijn betrachting om de realiteit van de draagbare computers reeds in rekening te brengen teneinde te vermijden dat het ontwerp in dat opzicht reeds achterhaald zou geweest zijn (8). Er werd tevens verduidelijkt dat dan met het woord «zoeking» elke mogelijke technische en procedurele vorm wordt bedoeld (9). De netwerkzoeking staat als sui generis-figuur los van de huiszoeking, al zal ze in de praktijk wel vaak gelijktijdig met een huiszoeking worden uitgevoerd. Het is daarom ook noodzakelijk dat de onderzoeksrechter een afzonderlijke en gemotiveerde beschikking maakt voor de netwerkzoeking waarin hij de voorwaarden van artikel 88ter van het Wetboek van Strafvordering kan aftoetsen (10) (naar de vorm kan worden gediscussieerd of het netwerkzoekingsmandaat desgevallend niet in hetzelfde stuk of dezelfde akte kan worden opgenomen als het huiszoekingsmandaat, zolang de scheiding tussen het ene en het andere mandaat kan blijken uit de tekstopmaak). De wetgever heeft weliswaar de oorspronkelijke tekst aangepast in die zin dat de woorden «Wanneer de onderzoeksrechter een zoeking verricht...» werden vervangen door de woorden «Wanneer de onderzoeksrechter een zoeking beveelt...» met de verduidelijking dat voor de uitbreiding van de zoeking naar het tweede systeem geen tweede mandaat van de onderzoeksrechter dient te worden bekomen, maar hiermee wordt duidelijk bedoeld dat de onderzoeksrechter niet moet wachten bij het onderzoeken van een informaticasysteem totdat de omvang van het netwerk blijkt, maar daarentegen voor de effectiviteit van de maatregel dit op voorhand kan worden «bevolen» (11) wanneer hij over voldoende gegevens beschikt om naar de voor-
(1)
C. Meunier, «La loi du 28 novembre 2000 relative à la criminalité informatique ou le droit pénal et la procédure pénale à l’ère numérique», R.D.P. 2001, 663 e.v.; Y. Poullet, «A propos du projet de loi dit n° 214. La lutte de la criminalité dans le cyberspace à l’épreuve du principe de régularité des preuves», Liber Amicorum du Jardin, 12. (2) F. De villenfagne en S. Dusollier, «La Belgique sort enfin ses armes contre la cybercriminalité : à propos de la loi du 28 novembre 2000 sur la criminalité informatique», AM 2001, afl. 1, 60-81 (die enerzijds stellen dat de netwerkzoeking «une institution singulière dans notre procédure pénale» is maar anderzijds onterecht en foutief vervolgen dat de netwerkzoeking «par voie de conséquence (...) ne pourra prendre place que dans le cadre d’une perquisition physique. (...) Les recherche seront limitées au temps de la perquisition et ne peuvent s’effectuer qu’au départ du système informatique visé par de cette dernière».). (3) P. De Hert en G. Lichtenstein, «De Wet van 28 november 2000 inzake informaticacriminaliteit en het formeel strafrecht», CBR Jaarboek 20022003, 401; P. De Hert en G. Lichtenstein, «De betekenis van het Europees Verdrag Cybercriminaliteit voor het vooronderzoek en de internationale samenwerking», Vigilis – Tijdschrift voor politierecht 2004/5, 163. (4) Zie contra: C. Meunier, «La loi du 28 novembre 2000 relative à la criminalité informatique ou le droit pénal et la procédure pénale à l’ère numérique», R.D.P. 2001, 664 (voetnoot 208). De auteur in kwestie schakelt de netwerkingzoeking – zoals gezegd o.i. ten onrechte – volledig gelijk met de huiszoeking. Dit noopt de auteur tot de in zijn visie noodzakelijke – doch in wezen contra legem – conclusie dat de netwerkzoeking alzo dan ook uitgesloten moet worden van de miniinstructie, net zoals de huiszoeking, ofschoon artikel 28septies van het Wetboek van Strafvordering nergens melding maakt van de uitsluiting van de netwerkzoeking en/of artikel 88ter van het Wetboek van Strafvordering. (5) Wetsontwerp inzake informaticacriminaliteit, Gedr. St. Senaat 1999-2000, nr. 2-392/3, 76-77. (6) Gedr. St. Kamer 1999-2000, nr. 0213/011, 3-4. (7) Amendement nr. 18; Gedr. St. Senaat 1999-2000, nr. 2-392/2, 1 («De toevoeging van die woorden zou niet nader gespecificeerde onderzoekshandelingen kunnen dekken, wat principieel onaanvaardbaar is».). (8) Gedr. St. Kamer 1999-2000, nr. 0213/010, 2 (amendement nr. 12 van de regering). (9) Gedr. St. Kamer 1999-2000, nr. 0213/011, 8. (10) Zie ook de kritiek op het vonnis van de correctionele rechtbank te Brussel van 10 januari 2008 onder titel 2.2. (11) Gedr. St. Kamer 1999-2000, nr. 0213/004, 64-65 en Gedr. St. Kamer 1999-2000, nr. 0214/006, 2.
Kluwer
this jurisquare copy is licenced to KU Leuven - Faculteit Leuven - Bibliotheek d0c101a5244b71ea01244d3101c30692
T. Strafr., 2008/2 – 89
waarden van artikel 88ter § 1 in fine en § 2 van het Wetboek van Strafvordering te motiveren. 36. Een onderscheid lijkt wat dit betreft trouwens pertinent tussen een netwerkzoeking in de heimelijke fase van het onderzoek en in de open fase van het gerechtelijk onderzoek. In de open fase van het gerechtelijk onderzoek, dit is bijvoorbeeld wanneer personen werden gearresteerd of wanneer wordt overgegaan tot het uitvoeren van een huiszoeking, zal de onderzoeksrechter om te kunnen motiveren op voorhand dienen te weten welk soort netwerk hij kan verwachten om zijn netwerkzoekingsmandaat te koppelen aan welomschreven logins of parameters (noodzakelijke beperking van de toegangsbevoegdheid). Als een netwerk (bv. een abonnement bij Yahoo) zich slechts openbaart tijdens de huiszoeking zal noodgedwongen een afzonderlijk en nieuw mandaat dienen te worden opgemaakt en kan men niet automatisch verder de (netwerk)zoeking uitbreiden naar de webmailaccount, in casu Yahoo (1). In de heimelijke fase van het gerechtelijk onderzoek (dit is bijvoorbeeld van op de computers van de politie met de login en het paswoord van de verdachte) is het evident dat bij het bevelen van een netwerkzoeking steeds een afzonderlijke beschikking nodig zal zijn. Het is hier dat het sui generis-karakter van de netwerkzoeking het meest tot uiting komt. Er dient in deze hypothese nog verduidelijkt te worden dat het voorschrift van artikel 88ter § 3 eerste lid in fine van het Wetboek van Strafvordering dat voorschrijft dat de onderzoeksrechter de verantwoordelijke van het informaticasysteem op de hoogte brengt, tenzij diens identiteit of woonplaats redelijkerwijze niet achterhaald kan worden, geen enkel beletsel vormt om ook in de heimelijke fase de netwerkzoeking te hanteren. Eigen aan de internetrealiteit is het probleem dat zelden zal kunnen worden achterhaald wie de echte verantwoordelijke van het informaticasysteem is, nu, zelfs abstractie makend van de juridische moeilijkheden om in de verschillende landen van de wereld de verantwoordelijke te kunnen aanduiden, er vaak technische instrumenten worden gehanteerd om de – soms malafide – verantwoordelijken af te schermen voor de buitenwereld (bv. het maskeren van IP-adressen of URL’s of IP- en URL-spoofing). Er dient tot slot ook te worden vastgesteld dat deze bepaling, die reeds haar eigen zwakte in zich draagt («tenzij diens identiteit of woonplaats redelijkerwijze niet achterhaald kan worden») ook geen termijn voorschrijft, en niet op straffe van enige sanctie werd voorgeschreven. 37. Volledigheidshalve dient tot slot benadrukt te worden dat hoewel uit de toelichting (2) in de voorbereidende werken over de toepassing van de netwerkzoeking zou kunnen blijken dat deze zeer ruim werd bedoeld en waar dit ten andere ook zou kunnen blijken uit de definitie van wat onder een «informaticasy-
(1) (2) (3)
(4)
steem» (3) wordt verstaan, het niet de bedoeling van de wetgever was om met het instrument van de netwerkzoeking een totale vrijgeleide te maken om het «hacken» van computersystemen door politie en Justitie mogelijk te maken. De wetgever heeft gesteld dat het niet is toegelaten dat de overheidsdiensten bijvoorbeeld via eigen informaticasystemen binnen zouden dringen in andere systemen die niet openstaan voor het publiek en die ervan verdacht worden aangewend te worden voor criminele doeleinden: ««hacking» door de overheid als nieuwe, geheime bewakingsmaatregel is derhalve verboden» (4). Het dient wel verduidelijkt te worden dat waar de politie geen site of webaccount mag hacken (dit is «inbreken» zonder toegangscodes of met gebruik van hackertools), de politie uiteraard wel binnen de restricties van het gemotiveerde netwerkzoekingsmandaat en aan de hand van login en paswoord, heimelijk kennis kan gaan nemen van een site of een account van op het eigen informaticasysteem. Deze nuance is evident zeer belangrijk. Gelet op de ruime omschrijving van wat een informaticasysteem is, is het immers – binnen de restricties dat de netwerkzoeking zich niet verder uitstrekt dan tot de informaticasystemen of de delen daarvan waartoe de personen die gerechtigd zijn het onderzochte informaticasysteem te gebruiken in het bijzonder toegang hebben (dit wordt gegarandeerd door de login en het paswoord) – perfect mogelijk dat de onderzoeksrechter een netwerkzoeking beveelt in de «hotmail»-account van de persoon welke gebruikmaakt van een bepaalde login. Dit is duidelijk niet hetzelfde als het hacken door de politie van het hotmailsysteem en dus toegelaten. Nu de verdachte zelf deze webmailaccount van op elke computer te wereld verbonden aan het internet zal kunnen raadplegen, zal ook de politie dit kunnen doen in dezelfde omstandigheden, inclusief van op de eigen computer (met de restricties zoals hierboven aangegeven). 3.2. Toepassing van de wet op situatie 1 (popmail: datatransmissie van afzender naar mailbox op het werkstation van de bestemmeling) 3.2.1. Heimelijke fase 38. Onder titel 1.1 werd uitvoerig de fase van communicatie uiteengezet die wordt bedoeld in huidige analyse. Kort gerecapituleerd, betreft het de situatie waarbij de afzender een mail stuurt ‹ (via › en fi naar het mailadres van de bestemmeling, in casu het internetadres dat men zgn. meekrijgt van de provider bij wie men een internetabonnement heeft afgesloten (bv.
[email protected],
[email protected],
[email protected], ...) en hetwelk (meestal) gekoppeld is aan een programma zoals Microsoft Outlook (Express), Mozilla Thunderbird, Mail (Apple), ... dat de mail ophaalt bij de ISP fl en doorzendt naar de computer ‒.
Zie opnieuw de kritiek op het vonnis van de correctionele rechtbank te Brussel van 10 januari 2008 onder titel 2.2. Gedr. St. Kamer 1999-2000, nr. 0213/011, 8. Gedr. St. Kamer 1999-2000, nr. 0213/001 en nr. 0214/001, 12: «Informaticasysteem: hiermee wordt gedoeld op alle systemen voor de opslag, de verwerking of overdracht van data. Hierbij wordt vooral gedacht aan computers, chipkaarten en dergelijke, maar ook aan netwerken en delen daarvan, evenals aan telecommunicatiesystemen of onderdelen daarvan die een beroep doen op IT». Gedr. St. Kamer 1999-2000, nr. 0213/001 en nr. 0214/001, 23 en Gedr. St. Kamer 1999-2000, nr. 0213/004, 9.
90 – T. Strafr., 2008/2
this jurisquare copy is licenced to KU Leuven - Faculteit Leuven - Bibliotheek d0c101a5244b71ea01244d3101c30692
Kluwer
39. De vraag die zich stelt is: op basis van welke rechtsgrond kan dit mailverkeer in de heimelijke onderzoeksfase – d.i. de fase waarin men bewijzen inzamelt zonder verontrusting van de (mede)daders – worden onderschept? Er dient wezenlijk een onderscheid te worden gemaakt tussen twee hypotheses wat de mogelijke aanwending van popmail betreft: 1. de popmail wordt gebruikt op de hierboven beschreven wijze, waarbij de mail finaal terechtkomt op de computer van de bestemmeling ‒; 2. de mail komt terecht in de webmailbox bij de ISP die deze bijhoudt in afwachting dat het mailprogramma (Microsoft Outlook (Express), Mozilla Thunderbird, Mail (Apple), ...) van de abonnee de mail ophaalt bij de ISP en doorzendt naar de computer ‒, doch waarbij die mail niet wordt opgehaald en doorgezonden zodoende dat de mail blijft «rusten» op de server van de ISP fl. Dit gemaakte onderscheid is evenwel in de praktijk van minder belang. Immers, de mail zal in de heimelijke fase in principe maar technisch onderschept worden bij de ISP fl en niet op de computer zélf van de bestemmeling ‒. Het enige wat in de heimelijke fase juridisch écht relevant is, is te weten of de mail nog in transmissie is dan wel of hij reeds moet worden beschouwd als zijnde aangekomen en dus «uit transmissie». Dit valt samen met de vraag of de abonnee van de mailaccount zijn popmail reeds heeft geconsulteerd via de webmailapplicatie (bv. rechtstreekse consultatie van mailbox
[email protected] op de Telenet-server fl via webmail.telenet.be, met behulp van login en paswoord) in welk geval de mail het geïndiceerde noodzakelijke eindstation nog niet heeft bereikt maar wél reeds geraadpleegd is door de bestemmeling. 40. Er werd hierboven (1) reeds uitvoerig uiteengezet dat de reeds in de rechtsleer voorgestelde transmissiemodellen (2) in wezen moeilijk hanteerbaar zijn voor wat de perceptie van de virtuele realiteit van het internet- en mailverkeer betreft. Indien de onderzoeksrechter te maken krijgt met de noodzaak tot interceptie van popmailverkeer weet hij a priori slechts met zekerheid: 1) dat de fase van transmissie start bij de afzender ‹, en 2) dat in principe de transmissie slechts noodzakelijk wordt beëindigd indien de mail op de computer staat ‒. De computer van de bestemmeling is alzo bij popmailverkeer het geïndiceerd noodzakelijk eindstation van de transmissie in de zin van artikel 90ter van het Wetboek van Strafvordering. Aangezien de onderzoeksrechter technisch bijna genoodzaakt zal zijn om de mail in kwestie te onderscheppen in handen van de provider (ISP) fl, dient hij a priori rekening te houden met het feit dat hij communicatie zal onderscheppen die in transmissie vermoed wordt te zijn, zodat hij zich zal dienen te schikken naar artikel 90ter e.v. van het Wetboek van Strafvordering. (1) (2) (3)
Zoals hierboven reeds gesteld, is dit vermoeden van transmissie niet absoluut en niet onweerlegbaar. Immers, de onderzoeksrechter kan a priori weliswaar bezwaarlijk weten of de mail nog in transmissie is. A posteriori kan daarentegen wél geweten worden of de getapte betrokkene reeds kennis had genomen van de mail vóór dat deze het geïndiceerd noodzakelijk eindstation heeft bereikt. Alzo lijkt de beschikking van de onderzoeksrechter overeenkomstig artikel 90ter e.v. van het Wetboek van Strafvordering onder spanning te komen staan van een potestatieve ontvankelijkheidsvoorwaarde (3). In de mate dat (a posteriori) de in verdenking gestelde geloofwaardig maakt dat hij inderdaad de popmail reeds consulteerde via de webmailtoepassing fl (bv. indien hij een outprint van de (web)mail heeft, of bewijst de inhoud van de mail te kennen), dan stelt zich het probleem dat de communicatie moet worden geacht niet meer in transmissie te zijn geweest, zodat de beschikking overeenkomstig artikel 90ter e.v. van het Wetboek van Strafvordering ter zake geen rechtmatige rechtgrond kon bieden voor wat de interceptie van de elektronische gegevens betreft. A posteriori zal men dan tot de conclusie moeten komen dat ten onrechte artikel 88ter van het Wetboek van Strafvordering werd miskend. 41. Het is om die redenen dat het o.i. aangewezen is dat de onderzoeksrechter die ter zake a priori moet oordelen omtrent de interceptie van elektronische gegevensoverdracht via popmail, een beschikking zou nemen overeenkomstig artikel 90ter e.v. juncto 88ter van het Wetboek van Strafvordering, zulks teneinde de speculatieve en potestatieve ontvankelijkheidsvoorwaarde te onderkennen en te neutraliseren. Geen enkele (grond)wettelijke of supranationale bepaling verzet er zich tegen dat de onderzoeksrechter een beschikking zou nemen die twee rechtsgronden cumuleert gelet op de a priori ongekende status van de digitale informatie die hij beoogt te onderscheppen. Het lijkt ons daarbij tevens aangewezen om ook de beschikking ex artikel 88ter van het Wetboek van Strafvordering te beperken in tijd, gelijklopend met de voorziene duurtijd van de beschikking ex artikel 90ter van het Wetboek van Strafvordering. 3.2.2. Openlijke fase 42. Onder openlijke fase wordt verstaan de zgn. «reactieve fase» wanneer wordt overgegaan tot tussenkomst middels huiszoeking, arrestatie, voorleiding voor de onderzoeksrechter, enz. In de openlijke fase is het meest gangbare scenario dat de onderzoeksrechter een huiszoekingsbevel aflevert, daaronder begrepen de opdracht om over te gaan tot inbeslagname van alle materiële bewijzen van de feiten die tot de saisine van het gerechtelijk onderzoek behoren, inclusief de digitale en elektronische bewijzen.
Cf. supra: titel 3.1.1., randnummer 29. L. Arnou, l.c., 13 en J. Dumortier e.a., l.c., 149. Cf. supra: titel 3.1.1., randnummer 31: d.i. een grond van (on)ontvankelijkheid die louter afhangt van de (willekeurige) verklaring van een persoon/in verdenking gestelde met betrekking tot het feit of hij al dan niet reeds kennis heeft genomen van een mail.
Kluwer
this jurisquare copy is licenced to KU Leuven - Faculteit Leuven - Bibliotheek d0c101a5244b71ea01244d3101c30692
T. Strafr., 2008/2 – 91
Steeds frequenter zal de computer van de verdachte worden in beslag genomen en geëxploiteerd. Concreet zal door het FCCU (1) en/of de RCCU (2) een forensische back-up worden genomen van de volledige harde schijf van de aangetroffen computer of elektronische datadragers. Derwijze zal alle elektronisch communicatie die op de hardware van de computer werd geregistreerd – d.i. o.m. de binnengekomen popmail – zonder meer op grond van het door de onderzoeksrechter afgeleverde huiszoekingsbevel in beslag kunnen worden genomen en kunnen worden geëxploiteerd (3).
Strafvordering zich zou opdringen; immers, op dat ogenblik is er enkel communicatie tussen de ISP(-server) en de politie (en niet tussen de afzender en de natuurlijke bestemmeling) die handelt op bevel van de onderzoeksrechter op grond van artikel 88ter van het Wetboek van Strafvordering (5).
43. Wat popmail betreft die bij het begin van de huiszoeking nog niet door het mailprogramma (Microsoft Outlook (Express), Mozilla Thunderbird, Mail (Apple), ...) is opgehaald bij de ISP fl en doorgezonden naar de (harde schijf van de) computer ‒, kunnen zich twee situaties voordoen: – Meestal is het mailprogramma derwijze geconfigureerd dat het automatisch periodiek (om de 2 min, 5 min, ...) zal checken op de ISP-server of er nieuwe mail is binnengekomen en moet worden doorgezonden naar het werkstation van de abonnee. In de mate dat tijdens de huiszoeking nog nieuwe mails binnenkomen op het werkstation van de bestemmeling, kunnen deze zonder meer op grond van het afgeleverde huiszoekingsmandaat worden in beslag genomen. Artikel 39bis van het Wetboek van Strafvordering verplicht kennelijk geenszins de onderzoekers of de onderzoeksrechter op absolute wijze om bij het begin van de huiszoeking het informaticasysteem te blokkeren (4). – Indien het mailprogramma niet is geconfigureerd om automatisch mail op te halen op de ISP-server, of indien de onderzoekers het ophalen van mail willen uitlokken door manueel die functie te activeren op de computer van de bestemmeling, dan kan dit logischerwijze énkel in de mate dat de onderzoeksrechter ter zake overeenkomstig artikel 88ter van het Wetboek van Strafvordering daartoe voorafgaandelijk de toelating heeft gegeven, aangezien derwijze de onderzoekers via de computer ‒ van de inverdenkinggestelde een netwerkzoeking verrichten op de server van de ISP fl. Het feit dat de onderzoekers door het activeren van de mailophaalfunctie alzo zélf een transmissie uitlokken (van fl naar ‒) houdt geenszins in dat ter zake de toepassing van artikel 90ter e.v. van het Wetboek van
3.3.1. Heimelijke fase
(1) (2) (3) (4)
(5)
(6)
3.3. Toepassing van de wet op situatie 2 (webmail: datatransmissie van afzender naar mailbox niet op het werkstation van de bestemmeling)
44. Onder titel 1.2 werd uitvoerig de fase van communicatie uiteengezet die wordt bedoeld in huidige analyse. Het betreft ter zake evenzo de situatie die zich heeft voorgedaan in het onderzoek dat aanleiding gaf tot het hierboven besproken arrest van de kamer van inbeschuldigingstelling te Gent de dato 27 september 2007 (6). Bij webmailgebruik (Hotmail, MSN, Gmail, Yahoo!, ...) is het geïndiceerde noodzakelijke eindstation van de communicatie de webmailaccount van de bestemmeling , zodat in principe in de heimelijke fase van het onderzoek, indien de onderzoeksrechter het mailverkeer wil onderscheppen, deze een vordering zal moeten nemen overeenkomstig artikel 88ter van het Wetboek van Strafvordering, aangezien de berichten die zich in de webmailbox bevinden bij «eigenlijk» gebruik van de webmailbox niet meer kunnen worden beschouwd als zijnde in transmissie. 45. Evenwel, zoals hierboven reeds werd uiteengezet, het enige wat de onderzoeksrechter wezenlijk a priori kan vermoeden met betrekking tot een webmailaccount (Hotmail, Gmail, MSN, Yahoo!, ...) is dat hij potentieel op drie situaties kan stuiten, nl. (voor de duidelijkheid wordt een en ander andermaal herhaald): 1. dat de webmailaccount in kwestie «eigenlijk» wordt gebruikt en énkel berichten bevat die in het licht van artikel 90ter e.v. van het Wetboek van Strafvordering niet (meer) kunnen worden geacht nog «in overbrenging» of «transmissie» te zijn, ingevolge waarvan de pleegvormen en voorwaarden van artikel 88ter van het Wetboek van Strafvordering (netwerkzoeking) zich opdringen; of
De «Federal Computer Crime Unit» van de Federale Gerechtelijke Politie. De «Regionale Computer Crime Unit», arrondissementeel georganiseerde cel van de Federale Gerechtelijke Politie. Gedr. St. Kamer 1999-2000, nr. 0213/001 en nr. 0214/001, 20. In de memorie van toelichting staat het volgende te lezen: «(...) In principe wordt de toegang tot deze gegevens in het onderzochte informaticasysteem of op ter plaatse aanwezige dragers bovendien geblokkeerd (bijvoorbeeld door versleutelingstechnieken). Aldus benadert men het dichtst de situatie van een klassieke inbeslagneming. Er kan evenwel beslist worden om gegevens of een deel daarvan niet te blokkeren, bijvoorbeeld om de continuïteit van de werking van een systeem of een organisatie niet in het gedrang te brengen (...)» (Gedr. St. Kamer 1999-2000, nr. 0213/001 en nr. 0214/001, 20). Artikel 39bis § 3, § 4 en § 6 van het Wetboek van Strafvordering dwingt de onderzoekers en de onderzoeksrechter wel om alle nodige maatregelen te nemen om de integriteit en vertrouwelijkheid van de in beslag genomen data te waarborgen. De memorie van toelichting getuigt evenzo van een grote bekommernis van de wetgever om met betrekking tot in beslag genomen data te vermijden dat «(...) manipulaties zouden plaatsvinden die hun bewijswaarde in het gedrang kunnen brengen (...)» (Gedr. St. Kamer 1999-2000, nr. 0213/001 en nr. 0214/001, 21-22). Het lijkt dan ook aangewezen dat de onderzoekers, alvorens op bevel ex artikel 88ter van het Wetboek van Strafvordering over te gaan tot uitlokking van datatransmissie, vooreerst een forensische back-up zouden maken van de data zoals bestaande vóór de uitlokking van de transmissie, al was het maar om oneindige discussies voor de bodemrechter te vermijden met betrekking tot de authenticiteit van de data. Zie ook J. Keustermans en F. Mols, «Informaticacriminaliteit», in Strafrecht en Strafvordering – Commentaar met overzicht van rechtspraak en rechtsleer, Antwerpen, Kluwer, 2005, deel II, 27. Cf. supra: titel 2.1; Zie K.I. Gent 27 september 2007, T. Strafr. 2008, 129-130
92 – T. Strafr., 2008/2
this jurisquare copy is licenced to KU Leuven - Faculteit Leuven - Bibliotheek d0c101a5244b71ea01244d3101c30692
Kluwer
2. dat de hoofdtarget zijn webmailaccount «oneigenlijk» gebruikt als «elektronische valve», in welk geval de op de valve uitgezonden berichten een graad van permanente transmissie kennen (communicatie ten aanzien van een niet nader te bepalen aantal personen op niet nader te bepalen tijdstippen) ingevolge waarvan de toepassing van artikel 90ter e.v. van het Wetboek van Strafvordering zich zou opdringen; of 3. dat de webmailaccount zowel eigenlijk als oneigenlijk wordt gebruikt (cumul van beide voornoemde situaties), in welk geval respectievelijk de toepassing van artikel 88ter én 90ter e.v. van het Wetboek van Strafvordering zich opdringt in functie van de aard van de te onderscheppen elektronische informatie. Daar waar onder situatie 1 (zie titel 3.2.1) werd geconcludeerd dat popmail in de heimelijke fase in principe dient te worden geïntercepteerd met een vordering ex artikel 90ter van het Wetboek van Strafvordering, doch waarbij veiligheidshalve werd geïndiceerd om dit te combineren met een vordering ex artikel 88ter van het Wetboek van Strafvordering, staan we thans voor de omgekeerde situatie. In huidige situatie dient naar onze mening de juiste a priori-beoordeling noodzakelijk te leiden tot een beschikking van de onderzoeksrechter overeenkomstig artikel 88ter van het Wetboek van Strafvordering, doch waarbij veiligheidshalve wordt geïndiceerd om dit te combineren met een vordering ex artikel 90ter van het Wetboek van Strafvordering om de strafvordering in te dekken tegen onontvankelijkheid indien de webmailbox oneigenlijk zou worden gebruikt. 46. Het is om die redenen dat het o.i. aangewezen is dat de onderzoeksrechter die ter zake a priori moet oordelen omtrent de interceptie van elektronische gegevensoverdracht via webmail, een beschikking zou nemen overeenkomstig artikel 88ter juncto 90ter e.v. van het Wetboek van Strafvordering. Ook hier lijkt het ons aangewezen om ook de beschikking ex artikel 88ter van het Wetboek van Strafvordering te beperken in tijd, gelijklopend met de voorziene duurtijd van de beschikking ex artikel 90ter van het Wetboek van Strafvordering. 3.3.2. Openlijke fase 47. Voor wat de internetrecherche naar webmail in de open fase betreft, kan substantieel verwezen worden naar hetgeen hierboven reeds werd uiteengezet met betrekking tot de internetrecherche naar popmail in de open fase (1). Het betreft ter zake de situatie waarover de correctionele rechtbank te Brussel te oordelen had in zijn vonnis van 10 januari 2008 (2), waarbij tevens verwezen kan worden naar de evaluatie van dat vonnis (3).
(1) (2) (3) (4) (5) (6) (7)
Indien naar aanleiding van een huiszoeking wordt vastgesteld, bijvoorbeeld naar aanleiding van een eerste exploitatie van de in de woning aangetroffen hardware, dat de verdachte zich bedient van een webmailaccount, kan de onderzoeksrechter ter zake, indien de voorwaarden en mogelijkheden van artikel 88ter van het Wetboek van Strafvordering vervuld zijn, een beschikking tot netwerkzoeking afleveren overeenkomstig artikel 88ter van het Wetboek van Strafvordering. 48. In de mate dat dit recherchetechnisch aangewezen lijkt, zou er bovendien zelfs voor kunnen worden geopteerd om deze netwerkzoeking te initiëren vanuit een computer van de politie, zolang de grenzen van artikel 88ter van het Wetboek van Strafvordering maar gerespecteerd blijven. De wetgever heeft weliswaar gesteld dat het niet is toegelaten dat de overheidsdiensten bijvoorbeeld via eigen informaticasystemen binnen zouden dringen in andere systemen die niet openstaan voor het publiek en die ervan verdacht worden aangewend te worden voor criminele doeleinden en dat «hacking» door de overheid als nieuwe, geheime bewakingsmaatregel derhalve verboden is (4), doch deze passus lijkt – zoals hierboven reeds gesteld (5) – een eerder algemene strekking te hebben die zeker niet lijkt te verbieden dat een netwerkzoeking zou worden geïnitieerd vanuit een pc van de politie, maar eerder de bevestiging lijkt in te houden van het feit dat de tussenkomst van de onderzoeksrechter noodzakelijk is alvorens de politie zich zou kunnen begeven in de nietpublieke delen van het internet om «een zoeking» door te voeren binnen de restricties zoals voorzien door artikel 88ter § 1 in fine en § 2 van het Wetboek van Strafvordering (praktisch gegarandeerd door de login en het paswoord). 3.4. Toepassing van de wet op situatie 3 (het oneigenlijk gebruik van een webmail als valven) 3.4.1. Heimelijke fase 49. Onder titel 1.3 werd uitvoerig de fase van communicatie uiteengezet die wordt bedoeld in huidige analyse. Het betreft het zgn. oneigenlijk gebruik van een webmailaccount als zgn. «elektronische valve» ten behoeve van derden (mededaders). Het is deze situatie die tevens aanleiding gaf tot het arrest van de kamer van inbeschuldigingstelling te Gent van 27 september 2007 dat hierboven reeds uitvoerig werd besproken (6), en waarnaar alzo in extenso naar verwezen kan worden. In casu is hetzelfde a priori-dilemma aan de orde zoals besproken onder «situatie 2» (7): de onderzoeksrechter weet nooit met zekerheid op voorhand of de webmailaccount «eigenlijk» of «oneigenlijk» wordt gebruikt, zodat hij voorzichtigheidshalve best een beschikking zou nemen overeenkomstig artikel 88ter juncto 90ter
Cf. supra: titel 3.2.2., randnummer 63 en 44. Corr. Brussel 10 januari 2008, T. Strafr. 2008, 149-152. Cf. supra: titel 2.2., randnummer 18-21. Gedr. St. Kamer 1999-2000, nr. 0213/001 en nr. 0214/001, 23 en Gedr. St. Kamer 1999-2000, nr. 0213/004, 9. Cf. supra: randnummer 38. Cf. supra: titel 2.1, randnummer 9-15; zie K.I. Gent 27 september 2007, T. Strafr. 2008, 129-130. Cf. supra: titel 3.3.1., randnummer 44-46.
Kluwer
this jurisquare copy is licenced to KU Leuven - Faculteit Leuven - Bibliotheek d0c101a5244b71ea01244d3101c30692
T. Strafr., 2008/2 – 93
e.v. van het Wetboek van Strafvordering indien hij kennis wil nemen van de inhoud van de webmailbox. In de mate dat een webmailaccount oneigenlijk wordt gebruikt, is het immers wellicht nooit 100 % zeker dat het bericht dat voorwerp uitmaakt van de elektronische valve door iedere bestemmeling werd gelezen (in welk geval de transmissie als beëindigd moet worden beschouwd). 3.4.2. Openlijke fase 50. In de mate dat de onderzoeksrechter de netwerkzoeking beveelt van de webmailaccount, geldt onverkort hetgeen reeds werd uiteengezet onder vorige titels met betrekking tot de «open fase» (1). De onderzoeksrechter vindt een voldoende rechtsgrond in artikel 88ter van het Wetboek van Strafvordering. 51. Het gegeven dat zou worden vastgesteld dat de webmailaccount kennelijk (ook) gebezigd zou worden als elektronische valve doet daaraan geen afbreuk. Immers, indien reactief wordt geageerd, strekt de tussenkomst in principe tot een databeslag overeenkomstig artikelen 39bis en 88ter § 3 van het Wetboek van Strafvordering en een bevriezing van alle materiële bewijzen (zo mogelijk). De wetgever heeft deze tussenkomst (databeslag) uitdrukkelijk willen onderscheiden van het louter «(...) onderscheppen van telecommunicatie, dat betrekking heeft op het capteren» (2)« van data in transmissie (...)» (3). In de reactieve fase strekt de tussenkomst niet tot het louter «capteren» of «onderscheppen» van telecommunicatie, hetgeen per definitie een heimelijke fase indiceert, doch in eerste instantie tot het bevriezen van bewijzen en het onbeschikbaar maken van deze gegevens voor manipulatie door derden (4). 4. CONCLUSIE 52. De conclusie welke voortspruit uit hetgeen hierboven werd uiteengezet, ligt voor de hand. Enerzijds dient te worden vastgesteld dat op huidig moment voldoende wettelijke instrumenten voorhanden zijn om de strijd tegen de internetcriminaliteit en
(1) (2) (3) (4)
de criminaliteit via internet aan te pakken en dat deze instrumenten ruim voldoen aan de vereisten van artikel 8.2 EVRM in de mate dat ze correct worden toegepast. Anderzijds kan niet voorbijgegaan worden aan het feit dat de wetgever onvoldoende rekening heeft gehouden met de eigen realiteit van het internet, zodat in vele gevallen, geconfronteerd met de mogelijkheden die daders hebben, gebruik zal moeten gemaakt worden van de combinatie van zowel de netwerkzoeking (art. 88ter Sv.) als van de informaticatap (art. 90ter t.e.m. 90decies Sv.). De vraag stelt zich dan uiteraard of dit een handige manier van werken is. 53. Er lijkt de lege ferenda de nood te bestaan aan een nieuwe wettelijke bepaling welke, qua vormvereisten en daaraan verbonden nietigheden, volledig mag gekalkt worden op de bestaande bepalingen inzake de telefonietap, maar welke de onderzoeksrechter de mogelijkheid geeft om op het internet, in de digitale omgeving, gegevens op het halen of te onderscheppen, in welk stadium van een eventuele overbrenging deze zich ook zouden bevinden. Een vorm van informaticazoeking dus, die zowel in de heimelijke fase van het gerechtelijk onderzoek, als in de open fase van het onderzoek kan worden aangewend om gegevens op te halen op netwerken of op het internet, zonder dat daarbij dient stilgestaan te worden bij welke positie de verdachte reeds heeft ingenomen ten aanzien van dit bewijsmateriaal (werd het door hem reeds geraadpleegd, verzonden, bewaard, ...). Op deze manier zou een nog slagkrachtiger instrument worden aangeleverd aan de actoren van Justitie om de criminaliteit op de informatiesnelweg te bestrijden, een bezorgdheid die reeds eerder door de wetgever werd geuit in het kader van de opmaak van de wet van 28 november 2000 inzake informaticacriminaliteit. Het lijkt ons dan ook dat er wetgevend werk aan de winkel is dat al bij al niet te veel tijd en energie moet vergen, gezien de gevraagde eenvoud. Tot dan zal het een beetje blijven lijken op hartchirurgie met een verouderd scalpel.
Cf. supra: titels 3.2.2. en 3.3.2., randnummers 42, 43, 47 en 48. D.i. «opvangen» (Van Dale, Groot Woordenboek der Nederlandse Taal). Gedr. St. Kamer 1999-2000, nr. 0213/001 en nr. 0214/001, 20. Zie daaromtrent o.a. Gedr. St. Kamer 1999-2000, nr. 0213/001 en nr. 0214/001, 20-22; zie ook P. De Hert en G. Lichtenstein, «De betekenis van het Europees Verdrag Cybercriminaliteit voor het vooronderzoek en de internationale samenwerking», Vigilis – Tijdschrift voor politierecht 2004/5, 165.
94 – T. Strafr., 2008/2
this jurisquare copy is licenced to KU Leuven - Faculteit Leuven - Bibliotheek d0c101a5244b71ea01244d3101c30692
Kluwer
5. SCHEMATISCHE VOORSTELLING
Kluwer
this jurisquare copy is licenced to KU Leuven - Faculteit Leuven - Bibliotheek d0c101a5244b71ea01244d3101c30692
T. Strafr., 2008/2 – 95