Hackbevoegdheid vooral ingezet tegen drugscriminaliteit, nauwelijks tegen cybercrime
/Met de invoering van de Wet Computercriminaliteit III (Wet CCIII) heeft de wetgever het opsporingsinstrumentarium nadrukkelijk willen versterken om computercriminaliteit en andere ernstige delicten effectiever te kunnen bestrijden. Eén van de meest ingrijpende onderdelen van deze wet is de zogenoemde hackbevoegdheid (artt. 126nba, 126uba en 126zpa Sv), die opsporingsdiensten de mogelijkheid biedt om heimelijk binnen te dringen in geautomatiseerde werken.
De recente tweede evaluatie van de Wet CCIII door het Wetenschappelijk Onderzoek- en Datacentrum (WODC) laat echter een opmerkelijk beeld zien: de hackbevoegdheid wordt slechts sporadisch ingezet voor cybercrime, maar vooral voor traditionele vormen van criminaliteit, met name drugszaken. Deze bevindingen roepen fundamentele vragen op over de praktijk, de toetsing en de rechtsstatelijke inbedding van deze bevoegdheid.
Omvang en aard van de inzet
In de periode april 2021 tot april 2024 is in 89 opsporingsonderzoeken een eerste bevel afgegeven tot inzet van de hackbevoegdheid. Deze inzetten vonden vrijwel uitsluitend plaats in onderzoeken naar drugscriminaliteit, gevolgd door zaken rond (poging tot) moord/doodslag en witwassen. Het gebruik van de hackbevoegdheid voor cybercrime in enge zin – zoals botnets of grootschalige digitale aanvallen – blijkt daarentegen zeer beperkt.
Het gehackte geautomatiseerde werk betrof in de meeste gevallen een telefoon. De evaluatie spreekt in dit verband van ‘standaardinzetten’: het binnendringen van smartphones om toegang te krijgen tot communicatie-apps en lokaal opgeslagen gegevens. Deze constatering sluit aan bij eerdere WODC-bevindingen, maar bevestigt tegelijkertijd dat de bevoegdheid structureel wordt ingezet als alternatief voor traditionele interceptiemiddelen.
Doel van de inzet: versleutelde communicatie en opgeslagen gegevens
De primaire doelen van de hackbevoegdheid zijn:
het verkrijgen van opgeslagen gegevens; en
het aftappen of opnemen van versleutelde communicatie.
Versleuteling en het risico dat een verdachte voortijdig op de hoogte raakt van een lopend onderzoek vormen in de praktijk de belangrijkste redenen om voor deze bevoegdheid te kiezen. In een ruime meerderheid van de inzetten lukte het daadwerkelijk om het geautomatiseerde werk binnen te dringen en gegevens te verzamelen.
De opbrengst van die gegevens varieert. In ongeveer een derde van de onderzoeken fungeerden de gegevens als sturingsinformatie (bijvoorbeeld voor verdere opsporingshandelingen) en in eveneens een derde als bewijsmateriaal. In een aanzienlijk deel van de zaken overlappen deze functies. Tegelijkertijd laat de evaluatie zien dat in circa 40% van de onderzoeken de inzet uiteindelijk geen bruikbare opbrengst opleverde.
Commerciële middelen: uitzondering die regel is geworden
Een van de meest opvallende bevindingen betreft het gebruik van commerciële hackmiddelen. In 74 van de 89 inzetten werd gebruikgemaakt van commerciële tools om binnen te dringen en gegevens te verzamelen. Daarmee is het gebruik van commerciële middelen niet langer uitzonderlijk, maar veeleer structureel.
Dit schuurt met de wetsgeschiedenis, waarin het gebruik van commerciële middelen wordt gepresenteerd als een uiterst middel. De praktijk laat echter zien dat deze terminologie de werkelijkheid onvoldoende weerspiegelt. De afhankelijkheid van commerciële aanbieders roept bovendien vragen op over:
transparantie van de gebruikte technologie;
controleerbaarheid van de werking; en
de betrouwbaarheid van het verkregen bewijs.
Deze vragen worden des te relevanter nu voorafgaande technische keuring van hulpmiddelen niet langer het uitgangspunt is, maar de toetsing in belangrijke mate wordt verschoven naar de fase van de bewijswaardering door de zittingsrechter.
Beperkte rechterlijke toetsing
Juist op dat punt signaleert het WODC een wezenlijk knelpunt. In het beperkte aantal gepubliceerde vonnissen waarin de hackbevoegdheid een rol speelde, wordt hier nauwelijks expliciet aandacht aan besteed. Slechts in één vonnis wordt verwezen naar zogeheten Digit-dossiers.
Dat betekent dat de inzet van een zeer ingrijpende opsporingsbevoegdheid in de praktijk maar beperkt onderwerp is van rechterlijke toetsing. Dit is opvallend, temeer omdat de wetgever bij de invoering van de hackbevoegdheid juist zwaar heeft ingezet op rechtsstatelijke waarborgen, waaronder rechterlijke controle.
Cybercrime-operaties zonder vervolging
Een aanvullende observatie, die niet direct uit de evaluatie zelf volgt maar wel relevant is, betreft de inzet van de hackbevoegdheid in cybercrime-operaties gericht op verstoring. In verschillende persberichten heeft het Openbaar Ministerie melding gemaakt van hackbevoegdheden die zijn ingezet om bijvoorbeeld infrastructuur van cybercriminelen te ontregelen of botnets neer te halen.
Kenmerkend voor dit type operaties is dat zij vaak niet leiden tot strafvervolging. Daardoor komt de inzet van opsporingsbevoegdheden in deze zaken niet voor de zittingsrechter, en ontbreekt rechterlijke toetsing volledig. Dat roept de vraag op hoe deze vormen van opsporing zich verhouden tot het uitgangspunt dat ingrijpende bevoegdheden onderworpen moeten zijn aan effectieve controle achteraf.
Slotbeschouwing
De tweede WODC-evaluatie laat zien dat de hackbevoegdheid in de praktijk vooral is uitgegroeid tot een instrument binnen de bestrijding van traditionele criminaliteit, met name drugscriminaliteit, en veel minder tot een kernbevoegdheid in de aanpak van cybercrime. Tegelijkertijd is sprake van een structureel gebruik van commerciële middelen en een beperkte rechterlijke toetsing.
Deze combinatie maakt de inzet van de hackbevoegdheid tot een onderwerp dat niet alleen technisch en tactisch relevant is, maar ook rechtsstatelijk verdere doordenking verdient. Met name waar opsporingshandelingen plaatsvinden zonder vervolging en zonder rechterlijke controle, dringt zich de vraag op hoe de balans tussen effectiviteit en rechtsbescherming in de toekomst gewaarborgd blijft.
