Ius mentis Homepage | Categorieën | Lijst A-Z | Willekeurig artikel | Herpubliceren? | Over deze site | Blog | Contact
 

Digitale opsporingsmethoden voor de politie

Het gebruik van elektronische systemen laat veel sporen na. Deze kunnen worden gebruikt als bewijsmateriaal bij een strafrechtelijk onderzoek. De politie heeft diverse methode tot haar beschikking om dergelijk bewijsmateriaal te verzamelen. Zo kunnen harde schijven in beslag worden genomen, of kan de eigenaar worden bevolen een kopie hiervan ter beschikking te stellen. De eigenaar kan tevens worden verplicht versleutelde bestanden te ontcijferen. De verdachte is echter niet verplicht tot het afgeven van een kopie van een bestand, of het ontcijferen van een versleuteld bestand. Daarnaast kan een Internet provider worden gedwongen al het Internet verkeer van een verdachte op te nemen, zodat de politie zijn e-mail, chats en website-bezoeken kan natrekken.

Inhoudsopgave

Bestandsbeheer

De politie mag, naast fysieke zaken zoals documenten, ook elektronische gegevens in beslag nemen.

Bewijsmateriaal tegen een verdachte kan bijvoorbeeld worden verzameld bij een huiszoeking. Hierbij mogen niet alleen maar tastbare zaken meegenomen worden. Ook elektronische gegevens kunnen "in beslag" worden genomen. Art. 125i Wetboek van Strafvordering bepaalt dat de rechter-commissaris het bevel kan geven dat hem toegang moet worden gegeven tot elektronische gegevens, of dat hiervan een kopie wordt gemaakt die dan op het gerechtelijk lab nader onderzocht kan worden.

Dit bevel mag niet worden gegeven aan de verdachte. Deze is immers niet verplicht mee te werken aan zijn eigen veroordeling en hoeft dus geen bewijs tegen zichzelf beschikbaar te stellen. De politie kan natuurlijk wel simpelweg de PC van een verdachte in beslag nemen, zodat diens harde schijf op het bureau rustig uitgeplozen kan worden op belastende informatie. Ook CD-ROM's en andere opslagmedia kunnen worden gekopieerd of meegenomen.

Het bureau Digitale Expertise van de politie onderzoekt vervolgens de in beslag genomen opslagmedia. Een bekend programma dat hierbij gebruikt wordt, heet EnCase. Dit programma kan bijvoorbeeld achterhalen op welk moment de verdachte bepaalde bestanden voor het laatst heeft geopend en wat hij heeft weggegooid. EnCase kan alle gewiste bestanden weer tevoorschijn halen. Zo'n analyse is echter niet blindelings te vertrouwen. Stel, er wordt een aantal gewist kinderpornofoto's teruggevonden. Heeft de verdachte die nu direct na ontvangst weggegooid omdat hij daar niets mee te maken wil hebben? Of heeft hij ze een dag voor de huiszoeking gewist na de datum van zijn PC op een aantal maanden eerder te hebben gezet? In beide gevallen zal EnCase aangeven dat de bestanden enkele maanden geleden zijn weggegooid.

Wachtwoorden achterhalen

Als informatie versleuteld is, kan de politie daar weinig mee zonder het juiste wachtwoord. Een verdachte mag niet worden bevolen dit wachtwoord te onthullen. Als anderen, zoals de provider of systeembeheerder, het wachtwoord toevallig weten, moeten ze het wel afgeven.

Wachtwoord raden

Om ongeauthoriseerde toegang tot een computersysteem te voorkomen, wordt meestal gebruik gemaakt van wachtwoorden. Ook elektronische bestanden kunnen worden beveiligd. Deze bestanden worden dan met behulp van een wachtwoord versleuteld (encryptie), waardoor ze onleesbaar zijn voor iedereen die het wachtwoord niet kent. Dat is althans de theorie.

In de praktijk blijkt dat mensen vaak gemakkelijk te raden wachtwoorden kiezen, zoals hun trouwdatum, een favoriet vakantieoord of de voornamen van hun kinderen. Ook zijn veel encryptie-programma's niet zo goed als de reclame suggereert. Voor bijna alle commerciële encryptie-programma's (inclusief de wachtwoord-beveiliging van Microsoft Word, Winzip en de 3Com Palm handcomputers) zijn kraakprogramma's beschikbaar die binnen enkele minuten het wachtwoord weten te raden of zelfs zonder het wachtwoord het oorspronkelijke bestand kunnen achterhalen.

Met zo'n kraakprogramma is het dus voor de politie erg eenvoudig om versleutelde bestanden te ontcijferen. Ook kunnen ze bij een huiszoeking natuurlijk de papiertjes in beslag nemen waar de wachtwoorden op geschreven staan.

Bevel tot afgeven wachtwoord

Daarnaast biedt het Wetboek van Strafvordering de mogelijkheid om de persoon die het wachtwoord weet te bevelen het wachtwoord af te geven dan wel toegang te geven tot het beveiligde systeem of bestand (art. 125k eerste lid). Een Internet provider kan dus verplicht worden de politie toegang te geven tot bestanden van een klant die op hun server staan. De systeembeheerder van een bedrijfsnetwerk kan eveneens worden verplicht om beveiligde gegevens van een medewerker te ontcijferen, bijvoorbeeld in het kader van een fraude-onderzoek. Binnen bedrijven worden bestanden namelijk vaak zodanig versleuteld dat de systeembeheerder ze altijd kan ontcijferen, voor het geval de betreffende medewerker onder de tram loopt of (wat vaker voorkomt) zijn wachtwoord is vergeten. Ook dit bevel mag niet worden gegeven aan de verdachte zelf (art. 125k, zesde lid).

Aftappen van communicatie

De politie mag vrijwel alle elektronische communicatie aftappen en opnemen.

Een andere manier om bewijs te verzamelen tegen een verdachte is het aftappen van zijn elektronische communicatie. Op grond van de Telecommunicatiewet kan de politie, maar ook opsporingsdiensten zoals de AIVD, met een gerechtelijk bevel eisen dat een Internet-provider naam en adres van een abonnee aan hen bekendmaakt. Ook kunnen ze eisen dat alle e-mail van deze abonnee wordt gekopieerd naar een speciale mailbox of zelfs dat al zijn gesprekken via MSN Messenger of ICQ opgenomen worden. Voor mobiele telefonie is opnemen van alle gesprekken en vastleggen wie wanneer met wie belde mogelijk.

Uit dergelijke opnames kan bijvoorbeeld blijken dat de verdachte regelmatig kinderporno ontvangt per e-mail of via een file sharing programma, of bezig is met het kraken van beveiligde computersystemen. Op basis hiervan kan dan een huiszoekingsbevel worden verkregen zodat de harde schijf van de verdachte in beslag kan worden genomen en geanalyseerd.

Ook is het mogelijk om met een dergelijke tap wachtwoorden te achterhalen. Veel mensen gebruiken namelijk hetzelfde wachtwoord op diverse verschillende systemen. Het wachtwoord van het inbelaccount of de POP3 mailserver is dus een goede kandidaat bij het raden van het wachtwoord van de versleutelde bestanden. Daarnaast is het ook goed mogelijk dat mensen via e-mail of de chat wachtwoorden aan elkaar doorgeven. Dit gebeurt met name bij hackers die hun vriendjes toegang willen geven tot systemen die zij zojuist gekraakt hebben.

Taps zijn helemaal nuttig bij Web-gebaseerde e-mail diensten als Hotmail of Yahoo!. Alle informatie wordt zonder versleuteling via een enkele server verstuurd, waardoor het perfect mogelijk is mee te lezen met alle verzonden en ontvangen mailtjes. Een groot probleem bij dergelijke taps is dat op deze manier bijzonder veel informatie opgeslagen wordt. Het kan maanden, zoniet jaren duren voordat dit allemaal ontcijferd en geanalyseerd is. Immers, elke e-mail (inclusief alle spam en reclame), en elke letter uit elke chat, en alle tekst en afbeeldingen van elke bezochte webpagina wordt op deze manier opgenomen.

Waarde van bewijs

Elektronische sporen mogen dan makkelijk te vinden zijn, het is ook makkelijk om ze te vervalsen. De datum van een bestand is eenvoudig te wijzigen, en met een beetje kennis is het mogelijk om een perfecte vervalsing van een e-mail of een logbestand te maken. En natuurlijk is het ook mogelijk dat iemand ingebroken heeft op de computer van een ander, en langs die weg het bewijsmateriaal op die computer heeft ge´┐Żnstalleerd. De waarde van dergelijk bewijs is dan ook moeilijk in te schatten.

De rechter zal op basis van de omstandigheden van het geval moeten kijken hoeveel waarde hij hecht aan het bewijs. Als bijvoorbeeld logbestanden van diverse Internet providers overeenstemmen met gegevens die van de PC van de verdachte zijn gehaald, dan is het redelijk om te veronderstellen dat deze gegevens juist zijn. Echter, een e-mail die in geen enkel systeem terug te vinden is behalve op de computer van degene die aangifte deed is al een stuk twijfelachtiger.

De mogelijkheid om bij een Internet provider een tap te laten uitvoeren is daarom erg waardevol. Dit gebeurt namelijk met een aparte, verzegelde computer, waardoor het vrijwel zeker is dat de opgeslagen gegevens authentiek zijn.

Gerelateerde artikelen

Gespecialiseerd advies nodig?

Heeft u na het lezen van dit artikel nog vragen, of zit u met een juridisch probleem waar u advies over wilt? Neem dan contact op met ICT-jurist Arnoud Engelfriet, auteur van dit artikel.

© Arnoud Engelfriet. Dit werk mag vrij worden verspreid en gepubliceerd zoals bepaald in de licentievoorwaarden.

Laatste wijziging:
16 december 2016