4.3.2Overwegingen ten aanzien van de SkyECC data
4.3.2.1
De feitelijke gang van zaken rondom de SkyECC hack
Ten behoeve van de bespreking en beoordeling van de door de verdediging gevoerde verweren aangaande de interceptie en verwerking van de SkyECC data, zal de rechtbank eerst de feitelijke gang van zaken bespreken rondom de SkyECC hack. Deze gang van zaken staat reeds uitgebreid beschreven in het vonnis van de rechtbank Amsterdam van
23 december 2022 (ECLI:NL:RBAMS:2022:7853). De rechtbank acht deze beschrijving volledig en accuraat en neemt deze in dit vonnis over. SkyECC is de naam van het bedrijf dat een versleutelde berichtendienst aanbood. Een SkyECC toestel is een mobiele telefoon die voorgeprogrammeerd is en met een abonnement ter beschikking wordt gesteld. SkyECC bood meerdere modules voor de telefoons aan die functionaliteiten boden voor e-mail, instant chats, instant groepchats, notities, voicemail, beelden en berichten die automatisch worden vernietigd. Ook beschikten de telefoons over verschillende kenmerken waaronder een ‘distress wachtwoord’ en een ‘remote wipe’ waarmee het mogelijk is om (op afstand) alle data op het toestel te wissen. De telefoons werden anoniem en enkel tegen contante betaling verhandeld.
Op 30 oktober 2018 is in Nederland het titel V onderzoek 13Yucca gestart. Dit onderzoek is gestart naar aanleiding van meerdere lopende strafrechtelijke onderzoeken waaruit zou blijken dat personen, die deel uitmaakten van criminele samenwerkingsverbanden die zich bezig hielden met het beramen en plegen van zware criminaliteit, in de periode vanaf augustus 2015 gebruik maakten van telefoons en software van SkyECC om zo versleuteld te communiceren. Het onderzoek was erop gericht om de criminele samenwerkingsverbanden inzichtelijk te krijgen en zicht te krijgen op gepleegde en nog te plegen strafbare feiten.
Voorafgaand aan dit onderzoek was door Nederlandse opsporingsambtenaren reeds vastgesteld dat de servers van SkyECC zich in Frankrijk bevonden. Nederland was ermee bekend dat ook België voornemens was om een strafrechtelijk onderzoek naar de onderneming SkyECC te starten. Aangezien de servers van SkyECC zich bij hostingbedrijf OVH in de Franse plaats Roubaix bevonden, hebben de Nederlandse en Belgische autoriteiten contact gezocht met Frankrijk en heeft op 9 oktober 2018 een verkennend overleg plaatsgevonden. Het doel van dit overleg was om toelichting te geven over de aanstaande Europese onderzoeksbevelen (hierna: EOB’s) van Nederland en België en helderheid te verkrijgen over de vraag of Frankrijk uitvoering zou kunnen geven aan de voorgenomen verzoeken.
De officier van justitie in het onderzoek 13Yucca heeft de rechter-commissaris een machtiging gevraagd om een vordering ex artikel 126ug lid 2 Sv (verstrekken van in een geautomatiseerd netwerk opgeslagen gegevens) te kunnen doen. De rechter-commissaris verleende die machtiging op 30 november 2018 en gaf toestemming voor het maken van een digitale kopie (image) van alle servers die werden afgenomen door SkyECC, met de uitdrukkelijke restrictie dat de vergaarde informatie uitsluitend mocht worden aangewend voor het onderzoek naar de technische mogelijkheden voor het tappen en de ontsleuteling. De rechter-commissaris overwoog daarbij dat het te ver zou gaan op dat moment ongeclausuleerd toestemming te geven de inhoud van het berichtenverkeer te doorzoeken op bewijs van mogelijke strafbare feiten van alle gebruikers van SkyECC. Er zou dan onvoldoende worden voldaan aan het vereiste van artikel 126ug Sv, inhoudende dat het moet gaan om gegevens die klaarblijkelijk afkomstig zijn (of gericht aan) een persoon ten aanzien van wie een redelijk vermoeden bestaat van betrokkenheid bij strafbare feiten in georganiseerd verband. Het enkele gebruik van versleutelde communicatiediensten kan dat redelijk vermoeden niet leveren, aldus de rechter-commissaris. De rechter-commissaris bepaalde dan ook dat de inhoud van de eventueel op de servers aan te treffen berichten niet zonder uitdrukkelijke voorafgaande toestemming van de rechter-commissaris mocht worden gebruikt in een strafrechtelijk onderzoek.
De officier van justitie in het onderzoek 13Yucca heeft vervolgens op 6 december 2018 een EOB naar Frankrijk verzonden met het verzoek om een image (digitale kopie) te maken van de servers, zodat de technische inrichting van de servers kon worden onderzocht met het oog op nader onderzoek, zoals het tappen en ontsleutelen van de via die servers gevoerde communicatie, en zodat inzicht kon worden verkregen in de organisatie van SkyECC. Verder werd verzocht om informatie te verstrekken ten aanzien van historische en toekomstige klantgegevens van SkyECC, alsmede het verstrekken van technische gegevens van de server. Bij het EOB zijn twee processen-verbaal gevoegd met daarin informatie over de locatie van de SkyECC infrastructuur en de kenmerken van de SkyECC applicatie. België heeft eerder op 21 november 2018 een EOB in verband met SkyECC naar Frankrijk gezonden.
Frankrijk heeft de architectuur van de servers geanalyseerd. Uit het onderzoek naar aanleiding van het Belgische EOB bleek dat er twee servers werden gehost bij OVH,
te weten een hoofdserver die rechtstreeks met het internet verbonden was en een back-upserver. Deze twee servers communiceerden onderling met elkaar via een intranet-netwerk.
Op 13 februari 2019 besloot de Franse officier van justitie bij de rechtbank Lille een opsporingsonderzoek te starten naar SkyECC.
Op 27 mei 2019 vond er een bespreking plaats bij Europol tussen Franse, Belgische en Nederlandse opsporingsambtenaren waarbij operationele en technische gegevens over de werking van de servers werden uitgewisseld.
De Franse officier van justitie heeft op 14 juni 2019 toestemming gevraagd aan de Franse rechter om over te gaan tot interceptie, opname en transcriptie van de communicatie tussen de SkyECC servers, welke toestemming diezelfde datum is verleend. De rechter betrok bij deze toestemming informatie afkomstig uit het Nederlandse en het Belgische EOB en een tijdens de bespreking op 27 mei 2019 door de Nederlandse autoriteiten verstrekte computeruitdraai van ongeveer 9.000 berichten van Franse gebruikers van SkyECC die tijdens het Nederlands opsporingsonderzoek 26Sassenheim (een onderzoek naar de versleutelde communicatiedienst PGP-safe) naar voren waren gekomen. De berichten draaiden vooral om de handel in verdovende middelen en afrekeningen tussen dealers.
Op 24 juni en 26 juni 2019 zijn IP-taps geplaatst op de twee servers. In het proces-verbaal van bevindingen van 2 juni 2022 van een rechercheur van onderzoek Werl staat dat Nederland niet aanwezig was bij het plaatsen van de IP-tap. Nederland is op 8 juli 2019 over deze tap geïnformeerd en op 11 juli 2019 zijn de data van de IP-tap beschikbaar geworden voor Nederland. De rechercheur beschrijft dat tijdens de analyse van de IP-tap data in de beginfase door België en Nederland verbeteringen zijn voorgesteld om de kwaliteit van de interceptie te verbeteren en dat die aanbevelingen door het Franse onderzoek zijn overgenomen en geïmplementeerd. De getapte IP-communicatie was grotendeels versleuteld; slechts metadata waren zichtbaar.
De officier van justitie in 13Yucca heeft op 16 juli 2019 een tweede EOB naar Frankrijk verzonden waarin stond dat was vernomen dat Frankrijk een tap heeft aangesloten en dataverkeer tussen de SkyECC servers aftapt. Dankzij deze tap waren data verkregen over de werking van de gebruikte servers die noodzakelijk waren voor het onderzoek 13Yucca, teneinde de technische mogelijkheden voor een tap ter verkrijging van de inhoudelijke data verder te onderzoeken. Om die reden werd formeel verzocht om die verkregen data te verstrekken aan Nederland.
Voorts blijkt uit een ‘bericht van overdracht’ van 20 augustus 2019 dat de geïntercepteerde data door de rechter-commissaris van de rechtbank Lille uit eigen beweging op grond van artikel 26 van het Cybercrimeverdrag en artikel 7 van het Rechtshulpverdrag zijn overgedragen aan twee officieren van justitie van het parket Rotterdam. Daarbij is verzocht om de bevindingen naar aanleiding van de data weer terug te koppelen aan Frankrijk.
Op 1 november 2019 is in Nederland het opsporingsonderzoek Werl opgestart, waarbij de verdenking was gericht jegens het bedrijf SkyECC.
Op 13 december 2019 hebben Nederland, België en Frankrijk een JIT-overeenkomst gesloten. Onderzoek Werl maakte deel uit van het JIT. Vanaf dit moment zijn de door Frankrijk geïntercepteerde data aan het gemeenschappelijke onderzoeksteam verstrekt en op die wijze gedeeld met Nederland en België.
Een van de doelstellingen van het JIT was het gezamenlijk uitwerken, ontwikkelen en uitvoeren van de benodigde techniek om de gevoerde communicatie te kunnen ontsleutelen.
Met het doel om versleutelingselementen en/of wachtwoorden te verkrijgen die gebruikt konden worden om de verbinding tussen toestellen en de SkyECC servers te kunnen ontsleutelen en de servers later forensisch te kunnen onderzoeken, werd door Nederlandse rechercheurs binnen het JIT een techniek ontwikkeld om een kopie te maken van het werkgeheugen van één van de servers zonder dat die offline zou gaan. Op 14 mei 2020 en
3 juni 2020 heeft Frankrijk die ontwikkelde techniek ingezet, waarbij Nederlandse rechercheurs technische bijstand verleenden. Vervolgens heeft Nederland een zogenoemde ‘Man in the Middle-techniek’ (MITM-techniek) ontwikkeld, die het ontsleutelen van het berichtenverkeer mogelijk maakte. Deze techniek is op 18 november 2020 aangesloten en geactiveerd, nadat de Franse adviescommissie, die een oordeel moet vellen over apparatuur die inbreuk kan maken op de persoonlijke levenssfeer en het briefgeheim, hiervoor een vergunning had verleend. Binnen JIT-verband is in toerbeurt een 24/7 monitoringdienst opgezet om de stabiliteit van het MITM-systeem en de SkyECC infrastructuur waarborgen.
Toen duidelijk werd dat het mogelijk werd het berichtenverkeer te ontsleutelen en leesbaar te maken, is op 11 december 2020 het (Nederlandse strafrechtelijk) onderzoek Argus gestart. Dit onderzoek richtte zich op vermeende criminele samenwerkingsverbanden van Nederlandse gebruikers van SkyECC en gebruikers van SkyECC in Nederland. Vanuit onderzoek Werl werd informatie gedeeld met onderzoek Argus. Deze informatie betrof ook de getapte en verkregen SkyECC data.
Op 14 december 2020 heeft de officier van justitie in het onderzoek Argus bij de rechter-commissaris, onder verwijzing naar artikel 126t lid 1 en lid 6 Sv, gevorderd dat machtiging zou worden verleend voor het onderscheppen van SkyECC communicatie en voor het ontsleutelen van deze en van de reeds onder Franse rechterlijke machtiging vergaarde en verkregen communicatie. Daarbij werd aangegeven dat een aanzienlijk deel van de gebruikers van SkyECC zich in Nederland bevond. Aan de rechter-commissaris is inzage verleend in de beslissingen van de Franse rechter. Bij beschikking van 15 december 2020 is door de rechter-commissaris aansluiting gezocht bij het beoordelingskader van artikel 126t Sv en heeft de rechter-commissaris – met formulering van een aantal voorwaarden – de gevraagde machtigingen verleend. Hierna zijn door de rechter-commissaris op vorderingen van de officier van justitie meerdere machtigingen tot verlenging verleend. De vorderingen en machtigingen zagen op de toepassing van de artikelen 126t lid 1 en 126t lid 6 Sv (onderzoek communicatie door middel van een geautomatiseerd werk bij georganiseerde criminaliteit) en later ook op aanvullende, ondersteunende vorderingen op de voet van artikel 126uba Sv (hackbevoegdheid bij verdenking betrokkenheid beramen/plegen misdrijven in georganiseerd verband).
In een proces-verbaal van bevindingen van 6 mei 2021 hebben de rechters-commissarissen uit het onderzoek Argus inzicht gegeven in de gang van zaken met betrekking tot de vorderingen en machtigingen en hun afwegingen en beslissingen ten aanzien van de SkyECC data in onderzoek Argus. Aangezien de wet volgens de rechters-commissarissen geen procedure kent voor dit soort gevallen, hebben zij zich allereerst afgevraagd of er wel een machtiging van hen vereist was en waarop hun bevoegdheid in dat geval was gebaseerd.
Zij concludeerden dat hoewel op voorhand niet vaststond dat een beslissing van de Nederlandse rechter-commissaris noodzakelijk was voor de rechtmatigheid van het gebruik van de SkyECC data, een toetsing van de proportionaliteit door de rechter-commissaris toch was aangewezen, met het oog op de bescherming van de persoonlijke levenssfeer van de betrokkenen. De rechters-commissarissen hebben afwegingen gemaakt en voorwaarden gesteld, om de privacyschending zoveel mogelijk in te kaderen en zogenaamde ‘fishing expeditions’ te voorkomen. De voorwaarden die de rechters-commissarissen aan de uitvoering van de machtiging hebben gesteld luidden als volgt:
1. De vergaarde en ontsleutelde informatie mag slechts worden onderzocht met toepassing van vooraf aan de rechter-commissaris voorgelegde zoeksleutels, zoals:
- informatie over Sky ECC gebruikers (en hun tegencontacten en eventueel daar weer de tegencontacten van) uit lopend onderzoek naar criminele samenwerkingsverbanden;
- zoektermen (steekwoorden) en/of afbeeldingen die naar hun aard wijzen op ernstige criminele activiteiten in georganiseerd verband;
2. Het onderzoek met de zoeksleutels moet zo worden ingericht dat desgewenst achteraf reproduceerbaar en verifieerbaar is voor de rechtbank en verdediging welke resultaten/dataset de zoekslag heeft opgeleverd, en dus welke gegevens ter beschikking zijn gesteld voor het desbetreffende opsporingsonderzoek;
3. Er wordt bij het onderzoek recht gedaan aan het verschoningrecht van geheimhouders waaronder advocaten. Voor zoveel mogelijk wordt geheimhouderscommunicatie actief uitgefilterd;
4. De rechter-commissaris wordt inzage gegeven in de onderliggende Franse rechterlijke beslissingen;
5. De vergaarde informatie wordt na het onderzoek zoals hiervoor omschreven voorgelegd aan de rechter-commissaris om de inhoud en omvang te controleren, en de relatie tot concrete vermoedelijke strafbare feiten te beoordelen;
6. De vergaarde informatie zal pas na uitdrukkelijke toestemming van de rechter-commissaris aan het OM of de politie ter beschikking worden gesteld ten behoeve van (verder) opsporingsonderzoek. Daarbij moet (gelet op voorwaarde 2) duidelijk zijn op welke gegevens de toestemming ziet, en welke gegevens aan het onderzoeksteam worden verstrekt;
7. De vergaarde informatie zal slechts ter beschikking worden gesteld voor onderzoeken naar strafbare feiten die naar hun aard, in georganiseerd verband gepleegd of beraamd, een ernstige inbreuk maken op de rechtsorde, dan wel misdrijven met een terroristisch oogmerk.
Onderzoek Pedron
De rechter-commissaris van onderzoek Argus heeft op 10 juni 2021 (voor SkyECC [account 2] ) en 17 juni 2021 (voor SkyECC [account 3] ) aanvullende toestemming verleend aan het Openbaar Ministerie om communicatie in te zien en te gebruiken. Voornoemde SkyECC accounts hadden contact met het SkyECC [account 1] .
Het voorgaande blijkt uit de “processen-verbaal ter beschikking stelling Argus data” van
16 en 20 september 2021. Onderzoek Pedron is opgestart op 22 september 2021.
Op 4 april 2022 is door de officier van justitie van het Landelijk Parket op basis van artikel 126dd Sv toestemming gegeven aan de officier van justitie in onderzoek Pedron om de gegevens te gebruiken die tijdens het onderzoek Argus zijn vergaard.
4.3.2.2
De interceptie van SkyECC data
Standpunt verdediging
De verdediging heeft ter onderbouwing van haar verweer dat de interceptie van de SkyECC data niet op rechtmatige wijze heeft plaatsgevonden, aangevoerd dat er door het plaatsen van de IP-taps in juni 2019 op de twee servers van het bedrijf SkyECC interceptie van data heeft plaatsgevonden van gebruikers in Nederland. Dit betekent dat artikel 31 Richtlijn 2014/41/EU (EOB-richtlijn) van toepassing is, welk artikel betrekking heeft op interceptie van telecommunicatie. Ingevolge de uitspraak van het Hof van Justitie van de EU van
30 april 2024 (ECLI:EU:C:2024:372) omvat de term telecommunicatie niet alleen de communicatie van een klassieke telefoonlijn, maar ook verkeers- locatie- en communicatiegegevens van een internetcommunicatiedienst. Op grond van artikel 31 van de EOB-richtlijn had vanuit de Franse autoriteiten een kennisgeving van de interceptie aan de Nederlandse autoriteiten gestuurd moeten worden. Vervolgens had de Nederlandse rechter-commissaris naar aanleiding van zo’n kennisgeving een toets moeten uitvoeren als bedoeld in artikel 5.4.18 Sv op basis waarvan de interceptie geweigerd had moeten worden, omdat deze in een soortgelijke binnenlandse zaak niet zou zijn toegestaan vanwege het ontbreken van een wettelijke grondslag. Door de Franse autoriteiten is echter geen kennisgeving gedaan en heeft als gevolg daarvan geen rechterlijke toets in Nederland plaatsgevonden, wat heeft geleid tot een ongerechtvaardigde schending van artikel 8 van het EVRM (recht op eerbiediging van het privéleven). De verdediging meent dat, gelet op het bepaalde in artikel 31 van de EOB-richtlijn, de rechtsbescherming, nu de onderschepte data van Nederlandse gebruikers afkomstig zijn, in Nederland ligt en niet in Frankrijk. Het interstatelijk vertrouwensbeginsel is daarom niet van toepassing en staat niet in de weg aan een beoordeling van de rechtmatigheid van de interceptie van deze data.
Interpretatie van artikel 31 EOB-richtlijn
Artikel 31 EOB-richtlijn luidt als volgt:
1. Indien de bevoegde autoriteit van één lidstaat (de „intercepterende lidstaat”) ten behoeve van de uitvoering van een onderzoeksmaatregel toestemming heeft gegeven voor interceptie van telecommunicatie, en het communicatieadres van de in de interceptieopdracht genoemde persoon op wie de interceptie betrekking heeft, in gebruik is op het grondgebied van een andere lidstaat (de „in kennis gestelde lidstaat”) en de interceptie kan worden uitgevoerd zonder de technische bijstand van die lidstaat, stelt de intercepterende lidstaat de bevoegde autoriteit van de in kennis gestelde lidstaat van de interceptie in kennis, en wel:
voorafgaand aan de interceptie in de gevallen waarin de bevoegde autoriteit van de intercepterende lidstaat op het tijdstip van het geven van de interceptieopdracht weet dat de persoon op wie de interceptie betrekking heeft, zich op het grondgebied van de in kennis gestelde lidstaat bevindt of zal bevinden;
tijdens of na de interceptie, zodra de intercepterende lidstaat te weten komt dat de persoon op wie de interceptie betrekking heeft, zich tijdens de interceptie op het grondgebied van de in kennis gestelde lidstaat bevindt of heeft bevonden.
2. De in lid 1 bedoelde kennisgeving geschiedt middels het formulier in bijlage C.
3. Indien de interceptie in een soortgelijke binnenlandse zaak niet zou zijn toegestaan, kan de bevoegde autoriteit van de in kennis gestelde lidstaat onverwijld en uiterlijk 96 uur na ontvangst van de in lid 1 bedoelde kennisgeving, de bevoegde autoriteit van de intercepterende lidstaat ervan in kennis stellen:
dat de interceptie niet mag worden uitgevoerd of dat zij moet worden beëindigd, en,
dat waar nodig, materiaal dat reeds is geïntercepteerd terwijl de persoon op wie de interceptie betrekking heeft, zich op haar grondgebied bevond, niet mag worden gebruikt of alleen mag worden gebruikt op de voorwaarden die zij stelt. De bevoegde autoriteit van de in kennis gestelde lidstaat deelt de bevoegde autoriteit van de intercepterende lidstaat de redenen voor deze voorwaarden mee.
4. Artikel 5, lid 2, is van overeenkomstige toepassing op de in lid 2 bedoelde kennisgeving.
In paragraaf 4.3.2.1 is vastgesteld dat de interceptie van de communicatie tussen de hoofdserver en back-upserver van het bedrijf Sky heeft plaatsgevonden in het kader van een Frans opsporingsonderzoek en dat deze twee servers in Frankrijk stonden.
Nog daargelaten de vraag of dit interceptie van telecommunicatie betreft leidt de rechtbank uit de feitelijke gang van zaken af dat de interceptieopdrachtbetrekking had op het bedrijf Sky. Niet gebleken is dat dit onderzoek zich (mede) richtte op een communicatieadres van het bedrijf op Nederlands grondgebied of op het grondgebied van een ander land dan waar de interceptie heeft plaatsgevonden, zijnde Frankrijk. Dat bij de interceptie van de communicatie tussen de twee servers gegevens zijn onderschept die (naar later blijkt) afkomstig zijn van telefoons die zich mogelijk op Nederlands grondgebied bevonden, maakt het voorgaande niet anders. De rechtbank is dan ook van oordeel dat geen sprake was van een situatie als bedoeld in artikel 31 van de EOB- richtlijn. Aldus bestond er geen noodzaak voor het doen van een kennisgeving door de Franse autoriteiten aan Nederland en daarmee ook niet voor het doen van een toets als bedoeld in artikel 5.4.18 Sv door de Nederlandse rechter-commissaris. Dit betekent eveneens dat – anders dan de verdediging stelt – de rechtsbescherming op dit punt in Frankrijk ligt en het interstatelijk vertrouwensbeginsel onverkort van toepassing is, zoals de Hoge Raad in de prejudiciële beslissing van 13 juni 2023 (ECLI:NL:HR:2023:913) en het arrest van 13 februari 2024 (ECLI:NL:HR:2024:192) heeft overwogen. Arrest van het Hof van Justitie van de EU d.d. 30 april 2024
In het arrest met kenmerk ECLI:EU:C:2024:372 zijn door een Duitse rechter prejudiciële vragen aan het Hof van Justitie van de EU (Hof) gesteld naar aanleiding van een strafzaak waarin EncroChat-berichten een rol hebben gespeeld. Die berichten, van Duitse EncroChat-gebruikers, zijn door de Franse politie onderschept en konden door de Duitse politie worden opgevraagd via een Europolserver. Een Duitse officier van justitie heeft vervolgens EOB’s uitgevaardigd om toestemming te krijgen van een Franse rechtbank, om die gegevens over te dragen en te gebruiken in Duitse strafprocedures. Die toestemming is verleend. De rechtmatigheid van de EOB’s is betwist en dat heeft tot deze procedure geleid.
Het Hof heeft een uitleg gegeven van de EOB-richtlijn. Volgens het Hof brengt artikel 31 van de EOB-richtlijn met zich mee dat een infiltratiemaatregel die beoogt verkeers-, locatie- en communicatiegegevens van een internetcommunicatiedienst te verzamelen (i.c. de onderschepping van EncroChat-berichten en metadata), moet worden gemeld aan de lidstaat waar het voorwerp van die maatregel zich bevindt (i.c. Duitsland). Deze notificatieplicht is mede bedoeld om de rechten te beschermen van de gebruikers die onderwerp zijn van de infiltratiemaatregel. In artikel 31 van de EOB-richtlijn is bepaald dat deze notificatie voorafgaand, tijdens of na de interceptie kan plaatsvinden, zodra de intercepterende lidstaat te weten komt dat de persoon op wie de interceptie betrekking heeft zich op het grondgebied van de in kennis gestelde lidstaat bevindt of heeft bevonden.
De rechtbank is van oordeel dat deze uitleg van artikel 31 EOB-richtlijn niet met zich brengt dat de interceptie van de SkyECC data middels de IP-tap onder het bereik van artikel 31 van de EOB-richtlijn valt. Het arrest van het Hof ziet namelijk op een andere situatie dan die aan de orde is in de onderhavige zaak. In de Duitse strafzaak waarover de prejudiciële vragen zijn gesteld was sprake van een infiltratie door de Franse autoriteiten door het installeren van software op telefoons van gebruikers die zich bevonden op het grondgebied van andere lidstaten, waaronder Duitsland, terwijl de interceptie van de SkyECC data in juni 2019 door middel van de IP-tap heeft plaatsgevonden door het aftappen van data die werden verzonden tussen servers op het eigen grondgebied van Frankrijk, te weten in Roubaix. Het voorwerp van de maatregel bevond zich dus, anders dan in de zaak waarover het Hof oordeelde, niet in een andere lidstaat.
Telecommunicatie en ontsleuteling
De ontsleuteling van de SkyECC data heeft pas plaatsgevonden nadat het JIT was gestart en nadat door het Openbaar Ministerie in onderzoek Argus een machtiging was gevorderd van de rechter-commissaris voor het geven van een bevel tot het opnemen van telecommunicatie (artikel 126t Sv), welke machtiging is verleend op 15 december 2020. Dit is gebeurd voordat de Franse autoriteiten de (in Nederland ontwikkelde) techniek, die het ontsleutelen van het berichtenverkeer mogelijk maakt, operationeel hebben laten zijn. Dit heeft namelijk op 18 december 2020 plaatsgevonden. Tevens zijn vervolgens machtigingen gevorderd voor het geven van een bevel tot het binnendringen van en het doen van onderzoek in een geautomatiseerd werk (artikel 126uba Sv), welke machtigingen ook zijn afgegeven door de rechter-commissaris. De rechtbank verwijst naar de onder 4.3.2.1 vastgestelde feitelijke gang van zaken.
Conclusie
De rechtbank is van oordeel dat de interceptie van de SkyECC data op rechtmatige wijze heeft plaatsgevonden en dat hierbij geen sprake is geweest van enig vormverzuim. Van een inbreuk op fundamentele grondrechten, zoals door de verdediging is aangevoerd, is geen sprake.
4.3.2.3
De verwerking van SkyECC data
Standpunt verdediging
De verdediging heeft ter onderbouwing van haar verweer, inhoudende dat de verwerking van de SkyECC data niet op rechtmatige wijze heeft plaatsgevonden, aangevoerd dat de Nederlandse wetgeving ten aanzien van deze verwerking niet voldoet aan de Europese normen dan wel norm-conform moet worden toegepast, waarbij de verdediging heeft gewezen op onder meer jurisprudentie van het Hof en Richtlijn 2016/680/EU.
Regelgeving
Op de verwerking van SkyECC-gegevens is Richtlijn 2016/680/EU van toepassing, die in Nederland is geïmplementeerd in de Wet politiegegevens (Wpg) en de Wet justitiële en strafvorderlijke gegevens (Wjsg). Van strijd met enige voor deze strafzaak relevante bepaling in deze wetten is de rechtbank niet gebleken.
De rechtbank overweegt voorts dat er geen expliciete regeling in de Nederlandse wet is opgenomen over de verwerking van gegevens verkregen in het kader van een buitenlands opsporingsonderzoek.
Tussenkomst door rechter-commissaris
Het ontbreken van een dergelijke regeling heeft er echter niet aan in de weg gestaan dat het Openbaar Ministerie machtigingen heeft gevorderd van de rechter-commissaris voor het gebruik van dergelijke gegevens in een strafrechtelijk onderzoek en dat de rechter-commissaris op die vorderingen heeft beslist buiten situaties waarin de wet dit eist. Die bevoegdheid vloeit voort uit het systeem van de wet, waarin de rechter-commissaris krachtens artikel 170 Sv is belast met toezichthoudende bevoegdheden met betrekking tot het opsporingsonderzoek. In het algemeen wordt hieruit de opdracht afgeleid te waken over de rechtmatigheid en volledigheid van het opsporingsonderzoek.
De verantwoordingsstukken in het dossier vormen het vertrekpunt voor de rechtbank. Uit de bevindingen van de rechter-commissaris is naar voren gekomen dat, bij het onderzoek naar SkyECC, is gebleken dat een groot deel van de gebruikers deze dienst met name heeft aangewend voor het voorbereiden en plegen van ernstige, de rechtsorde verstorende vormen van (georganiseerde) criminaliteit, en dat de gevoerde -versleutelde- communicatie veelal betrekking had op strafbare feiten en niet of nauwelijks op het privéleven van de gebruikers.
De rechter-commissaris heeft, niettemin, bij de verlening van de eerste machtiging in het onderzoek Argus op grond van artikel 126t Sv geoordeeld dat het enkele gebruik van een SkyECC telefoon van individuele gebruikers, onvoldoende was voor een redelijk vermoeden van concrete betrokkenheid van die individuele gebruiker bij het in het georganiseerd verband beramen of plegen van misdrijven in de zin van dit artikel. De rechter-commissaris heeft daarom een machtiging in twee fasen afgegeven, waarbij eerst werd gemachtigd tot onderzoek aan de hand van zoeksleutels die sterke aanwijzingen opleveren voor ernstig georganiseerde criminaliteit. Vervolgens kon aanvullend toestemming worden verleend aan de hand van de resultaten van de eerste zoekslag, voor zover dan een redelijk vermoeden bestond van betrokkenheid bij misdrijven zoals bedoeld in artikel 126t Sv.
Dat niet zou zijn voldaan aan de in de artikelen 126t en 126uba Sv genoemde voorwaarden, is de rechtbank, mede gezien hetgeen hierboven over de verlening van die machtigingen is overwogen, niet gebleken.
De rechtbank is verder van oordeel dat de door de rechter-commissaris gegeven machtigingen voldoen aan de vereisten van proportionaliteit en subsidiariteit, waarbij de rechtbank één en ander overigens slechts marginaal toetst. Er is immers slechts gezocht met behulp van zoeksleutels die sterke aanwijzingen opleveren voor ernstig georganiseerde criminaliteit, terwijl is vastgesteld dat de SkyECC-dienst grotendeels werd gebruikt voor het voorbereiden en plegen daarvan. De rechter-commissaris heeft bovendien ook nog (beperkende/strenge) voorwaarden gesteld aan de wijze waarop de data kunnen worden doorzocht.
Met deze voorwaarden is een zekere waarborg gegeven tegen schending van artikel 8 EVRM door het gebruik van de data. Met deze gang van zaken is de proportionaliteit van de inbreuk getoetst. De rechtbank heeft daarbij in aanmerking genomen dat er bij geautomatiseerde controle niemand is die kennisneemt van de bestanden. De zoekactie is weliswaar breed (dat wil zeggen in een groot aantal data), maar doordat de gehanteerde methode zeer gericht zoekt en de resultaten beperkt blijven tot wat gezocht wordt, blijft de inbreuk beperkt.
De rechtbank is op basis van het vorenstaande, in onderling verband en in samenhang bezien, van oordeel dat de rechter-commissaris de eerste machtigingen ex artikel 126t en artikel 126uba Sv (en alle daarop voortbordurende machtigingen), op goede en deugdelijke gronden heeft verleend.
Conclusie
De rechtbank is van oordeel dat de verwerking van de SkyECC data op rechtmatige wijze heeft plaatsgevonden en dat hierbij geen sprake is geweest van enig vormverzuim. Het verwerken van de data is zorgvuldig, met oog voor de privacybelangen van betrokkenen gebeurd. Ook is hen geen rechtsbescherming onthouden. Van een inbreuk op fundamentele grondrechten, zoals door de verdediging is aangevoerd, is geen sprake.
4.3.2.4
SkyECC berichten onderzoek Pedron
De rechtbank oordeelt de interceptie en de verwerking van de SkyECC data rechtmatig en verwerpt de daarover gevoerde verweren van de verdediging. Er zijn dan ook geen redenen om tot bewijsuitsluiting over te gaan, zodat de SkyECC berichten die zijn opgenomen in onderzoek Pedron voor het bewijs kunnen worden gebruikt.
4.3.2.5
Identificatie SkyECC [account 1]
Het SkyECC [account 1] wordt door het Openbaar Ministerie toegeschreven aan verdachte. Verdachte ontkent de (enige) gebruiker te zijn geweest van dit account.
De rechtbank is van oordeel dat op basis van de SkyECC gesprekken en het proces-verbaal van identificatie met voldoende zekerheid kan worden vastgesteld dat verdachte de gebruiker was van [account 1] . In de gesprekken wordt [account 1] ‘ [bijnaam] ’ genoemd en geeft [account 1] aan dat hij een bloedtest moet doen in verband met zijn schildklier. Een en ander past bij de verklaring van verdachte dat hij 3,5 jaar in [plaats 1] (afgekort ‘ [bijnaam] ’) heeft gewoond en dat hij schildklierproblemen heeft. Daarnaast wordt in een gesprek gesproken over een persoon genaamd [naam 1] , een niet veelvoorkomende naam in Nederland en de voornaam van de partner van verdachte. Op 16 januari 2021 wordt [account 1] alvast gefeliciteerd met zijn ‘sma’ (straattaal voor schatje) terwijl de partner van verdachte ( [naam 1] ) op [geboortedag 2] jarig is. Ook de uitspraak van [account 1] op 23 juni 2021 op SKY dat hij rustig een bedrijfje gaat starten, beetje auto’s vanuit Duitsland invoeren, sluit aan bij wat verdachte in zijn verhoor heeft aangegeven, dat hij zelf een autobedrijf wilde starten maar dat door corona niet heeft doorgezet. Wanneer al deze persoonsgerelateerde feiten en omstandigheden worden bezien in het licht van het gegeven dat [account 1] gebruik maakte van een cryptotelefoon die vaak aanstraalde op een zendmast in de buurt van de woning van verdachte, kan zonder gerede twijfel worden geconcludeerd dat verdachte de man achter [account 1] is.
De verdediging heeft uit de vele SkyECC berichten slechts vier berichten gedestilleerd
die aanleiding zouden geven te veronderstellen dat verdachte niet de gebruiker was van [account 1] . Uit deze vier berichten leidt de verdediging af dat [account 1] gebruik maakt van een Mercedes-B klasse, dat hij [naam 2] wordt genoemd en dat hij altijd een wapen draagt. Verdachte heeft echter nooit een Mercedes-B klasse gehad en onder hem is nooit een wapen aangetroffen, aldus de verdediging. Nog daargelaten dat sprake is van een suggestieve interpretatie door de verdediging, is de rechtbank van oordeel dat die interpretatie niet de conclusie rechtvaardigt dat een ander persoon dan verdachte de gebruiker was van [account 1] . Verdachte kan immers spreken over en rijden in een Mercedes-B klasse zonder er zelf een op zijn naam te hebben. Het feit dat bij verdachte geen wapen is aangetroffen, betekent niet dat hij niet een wapen in zijn bezit kan hebben gehad. Met betrekking tot het aan [account 1] verstuurde bericht
“(…) ik zoek wel verder [naam 2] ”stelt de rechtbank vast dat dit bericht direct werd opgevolgd door het bericht
“ [naam 3] ”. Gelet op het volledige chatgesprek kan naar het oordeel van de rechtbank met voldoende zekerheid worden geconcludeerd dat ‘ [naam 2] ’ een typefout was.
Met betrekking tot het niet onderbouwde verweer dat niet kan worden vastgesteld dat verdachte de enige gebruiker was van [account 1] , overweegt de rechtbank dat het dossier geen enkel aanknopingspunt bevat dat andere personen dan verdachte gebruik hebben gemaakt van dit account.
Gezien het bovenstaande worden de door de verdediging gevoerde verweren verworpen.
4.3.2.6
Bewijsminimum
De rechtbank stelt voorop dat het bewijs in deze zaak voor een groot deel bestaat uit onderschepte SkyECC berichten. Anders dan de verdediging stelt, is de rechtbank van oordeel dat het bewijs in onderzoek Pedron niet afkomstig is uit één bron en dat aan het bewijsminimum wordt voldaan. Niet alleen is sprake van meerdere processen-verbaal waarin SkyECC gesprekken met meerdere contacten en in meerdere groepen zijn opgenomen, maar ook is sprake van andersoortig bewijs dat de (inhoud van de) SkyECC gesprekken ondersteunt, waarbij de rechtbank verwijst naar de bewijsmiddelenbijlage bij dit vonnis. De rechtbank heeft bij het gebruik en interpretatie van de SkyECC berichten behoedzaamheid betracht. De rechtbank heeft enerzijds in aanmerking genomen dat niet zonder meer kan worden aangenomen dat de gesprekken betrekking hebben op het plegen van strafbare feiten, maar anderzijds staat wel vast dat verdachte gebruik heeft gemaakt van een versleutelde communicatiedienst. Het ligt op zijn weg om uitleg te geven over de gesprekken waaraan hij heeft deelgenomen, maar dat heeft verdachte niet gedaan. De rechtbank is van oordeel dat de gesprekken waaraan verdachte heeft deelgenomen weinig ruimte geven voor een andere lezing dan dat verdachte zich bezig heeft gehouden met illegale zaken. De rechtbank zal bij de bespreking van de feiten nader ingaan op de SkyECC berichten die voor het bewijs zijn gebruikt.
4.3.3De bewijsoverwegingen ten aanzien van de tenlastegelegde feiten
4.3.3.1
Voorbereidingshandelingen artikel 10a Opiumwet (feit 1)
De rechtbank acht op basis van de bewijsmiddelen feit 1 wettig en overtuigend bewezen.
Naar het oordeel van de rechtbank zijn de vele SkyECC (groeps)gesprekken waaraan verdachte met zijn SkyECC [account 1] heeft deelgenomen evident te relateren aan het opzetten van een synthetisch drugslaboratorium. De gesprekken starten op
20 september 2020 en lopen door tot 3 maart 2021. De gespreksdeelnemers spreken onder meer over het regelen van een ketel en als deze is geplaatst worden er foto’s gedeeld. Verder wordt gesproken over apaan, fosfor, olie, het wassen van dat spul, afscheppen en stomen van liters, vacuüm B en over het draaien van B waarvoor ze klanten moeten hebben. Daarnaast worden voorwerpen genoemd als branders, een mixer, een afzuiger, jerrycans, een boor en een kapotte roerder die gerepareerd moet worden. Veelzeggend zijn verder de berichten
“die 4e jerrycan met dat beetje erin cristalliseerde in de beker. Dat is het laatste beetje wat eruit geperst is zit veel shit bij”(verstuurd op 29 november 2020) en
“deze afmaken en dan nog 2x draaien dan hebben we pas winst(verstuurd op 3 februari 2021).
De inhoud van de gevoerde SkyECC (groeps)gesprekken duidt erop dat de gespreksdeelnemers als doel hadden het produceren en verkopen van BMK en amfetamine.
Op 26 augustus 2021 is in Rosmalen een drugslaboratorium aangetroffen. Gelet op de aangetroffen situatie en de vergelijking die is gemaakt tussen de ter plaatse door het LFO (Landelijke Faciliteit Ontmantelen) gemaakte foto’s en de foto’s die zijn gedeeld in de SkyECC (groeps)gesprekken waaraan verdachte heeft deelgenomen, gaat de rechtbank er vanuit dat dit het laboratorium is waar verdachte en de andere gespreksdeelnemers over spreken.
In het laboratorium in Rosmalen werden productiemiddelen, waaronder een reactieketel met een inhoudsmaat van 960 liter, en meerdere chemicaliën aangetroffen. Het LFO heeft over de aangetroffen situatie geconcludeerd dat de productieplaats was ingericht en gebruikt voor het op grote schaal vervaardigen c.q. bewerken van BMK van uit een preprecursor en amfetamine met behulp van de ter plaatse vervaardigde BMK.
Op basis van het voorgaande acht de rechtbank bewezen dat verdachte zich schuldig heeft gemaakt aan het plegen van voorbereidingshandelingen voor het plegen van een feit als bedoeld in het vierde of vijfde lid van artikel 10 van de Opiumwet. De rechtbank acht ook het medeplegen bewezen nu de SkyECC (groeps)gesprekken duidelijk blijk geven van een nauwe en bewuste samenwerking tussen verdachte en meerdere andere personen. Verdachte heeft de SkyECC groepsgesprekken aangemaakt, waarin de gespreksdeelnemers elkaar en vooral verdachte op de hoogte hielden van de gang van zaken in het drugslab. Verdachte zorgde er verder voor dat de benodigde materialen en personen werden geregeld en betaald.
4.3.3.2
Uitvoer amfetamine (feit 2)
De rechtbank acht op basis van de bewijsmiddelen feit 2 wettig en overtuigend bewezen.
Naar het oordeel van de rechtbank zijn de vele SkyECC berichten die zijn verstuurd tussen het SkyECC [account 1] van verdachte enerzijds en de SkyECC accounts [account 2] en [account 4] anderzijds evident te relateren aan het uitvoeren van amfetamine (speed) naar Zweden. Het eerste op 25 december 2020 door [account 2] verstuurde bericht
“Zweden en Servië moeten weer vol aan de speed”is in dat verband weinig verhullend. Verder spreken de gespreksdeelnemers over het inpakken van kilo’s, dat ‘de pep’ niet in de vriezer hoeft en over levering van pakketjes. Ook worden foto’s gedeeld van doorzichtige pakketten met wit poeder en schermafbeeldingen van verzendbewijzen. Daarnaast worden er door [account 2] drie Zweedse adressen gedeeld met verdachte te weten 1) [naam 4] , [adres 1] , 2) [naam 5] , [adres 2] en 3) [naam 6] , [adres 3] .
Aan de hand van de track and trace codes op de gedeelde verzendbewijzen is door de politie vastgesteld dat er pakketten zijn verzonden naar de drie genoemde Zweedse adressen.
De verzendingen hebben plaatsgevonden op 29 december 2020 vanuit Etten-Leur, op
6 januari 2021 vanuit Terheijden en op 20 januari 2021 vanuit Breda. Het totale gewicht van deze pakketten was ongeveer 20 kilogram, welk gewicht goed kan passen bij het door verdachte op 15 februari 2021 verstuurde bericht “
15 kg totaal”, wanneer rekening wordt gehouden met een vermeerdering door het gewicht van het verpakkingsmateriaal en dergelijke.
De rechtbank leidt verder uit de inhoud van de SkyECC berichten af dat de verzendingen succesvol zijn verlopen. Hierbij wordt in het bijzonder gewezen op de door [account 2] op
26 januari 2021 met verdachte gedeelde ‘delivery status’ van een pakket dat zich in Järfälla bevindt, gevolgd door het bericht
“5 kilo komt aan we hebben zoeizo ons geld”. Dat de verzonden pakketten daadwerkelijk Zweden hebben bereikt volgt ook uit gegevens van PostNL dat een pakket gericht aan [naam 4] is afgehaald en uit de verklaring van getuige [naam 5] dat zij een pakket in ontvangst heeft genomen, waar haar later van bekend is geworden dat daar amfetamine in zat.
Op basis van het voorgaande acht de rechtbank bewezen dat verdachte zich in de periode van 25 december 2020 tot en met 26 januari 2021 schuldig heeft gemaakt aan het uitvoeren van meerdere kilo’s amfetamine. De rechtbank acht hierbij ook het medeplegen bewezen nu de SkyECC gesprekken duidelijk blijk geven van een nauwe en bewuste samenwerking tussen verdachte en de gebruikers van de SkyECC accounts [account 2] en [account 4] . Weliswaar zijn bij een groot deel van de gesprekken alleen de berichten van [account 2] en [account 4] zichtbaar, maar uit de inhoud van deze berichten komt duidelijk naar voren dat overleg plaatsvindt met verdachte over de verzendingen. Daar komt bij dat vanaf 7 januari 2021 tot en met 15 februari 2021 de door verdachte verstuurde berichten aan [account 4] wél zichtbaar zijn. Uit deze berichten blijkt dat verdachte actieve bemoeienis had met de uitvoer en bovendien de persoon was die de financiën regelde.
4.3.3.3
Voorhanden hebben van een vuurwapen (feit 3)
De rechtbank acht op basis van de bewijsmiddelen feit 3 wettig en overtuigend bewezen.
Verdachte had in juni en juli 2020 via zijn SkyECC [account 1] chatcontact met de gebruiker van het [account 5] , waarin expliciet werd gesproken over een ‘Glock19’. [account 5] stuurde onder andere naar verdachte
“Ga die g19 voor je regelen”en één dag later
“Nootjes krijg je van mij”. Wanneer deze berichten worden bezien binnen het geheel van de gevoerde gesprekken, staat voor de rechtbank vast dat met een ‘g19’ een Glock19 werd bedoeld en met “de nootjes” bijbehorende munitie. Dat verdachte op 2 juli 2020 daadwerkelijk in het bezit is gekomen van een Glock19 leidt de rechtbank met name af uit de op die datum aan verdachte verstuurde berichten luidende
“Schiet eens paar x in de lucht (…) kijken oftie doet”en
“Blij met ijzertj”. De rechtbank is van oordeel dat verder kan worden vastgesteld dat verdachte de aan hem geleverde Glock19 in ieder geval tot 1 januari 2021 in zijn bezit heeft gehad. Niet alleen stuurde verdachte op 22 juli 2020 een foto van een vuurwapen sterk gelijkend op een Glock19 naar [account 6] , maar ook stuurde hij op
31 december 2020 naar [account 4] het bericht
“Ff die glock getest net”en op de vraag van [account 7] hoe de glock schiet, antwoordde verdachte op 1 januari 2021 klaarblijkelijk en schrijft [account 7] naar aanleiding van dat antwoord:
“heftig”.
Dat er nooit een vuurwapen bij verdachte is aangetroffen, maakt niet dat verdachte niet in het bezit kan zijn geweest van een Glock 19 in de periode van 2 juli 2020 tot 1 januari 2021. Daarbij heeft de rechtbank mede in aanmerking genomen dat verdachte (pas) op 21 maart 2022 is aangehouden.
Gezien het voorgaande en de gegeven categorisering door de afdeling Wapens, Munitie en Explosieven komt de rechtbank tot een bewezenverklaring van feit 3, zoals hierna onder 4.4 wordt weergegeven.
4.3.3.4
Witwassen (feit 4)
De rechtbank acht op basis van de bewijsmiddelen feit 4 primair wettig en overtuigend bewezen.
Verdachte wordt verweten een bedrag van € 80.000,00 en een bedrag van € 84.550,00 te hebben witgewassen. Op basis van het dossier kan geen rechtstreeks verband worden gelegd tussen deze bedragen en een aantoonbaar gronddelict. De rechtbank zal daarom aan de hand van het zogenoemde 6 stappenarrest van het Gerechtshof Amsterdam (ECLI:NL:GHAMS:2013:BY84810) beoordelen of sprake is van witwassen. Allereerst moet worden beoordeeld of de feiten en omstandigheden die uit het dossier naar voren komen van dien aard zijn dat zonder meer sprake is van een vermoeden van witwassen. De rechtbank stelt in dat verband op basis van de bewijsmiddelen vast dat verdachte zich in juli 2020 bezig heeft gehouden met underground banking. Bij dit underground banking wordt gebruik gemaakt van een zogenaamd token, doorgaans een bankbiljet met een uniek serienummer. De ontvanger van het geld bepaalt voorafgaand aan een overdracht het token en ditzelfde token wordt als afgiftebewijs afgegeven aan de verstrekker van het geld als de overdracht heeft plaatsgevonden. Op 2 en 3 juli 2020 heeft verdachte met zijn SkyECC [account 1] deelgenomen aan een chat samen met de gebruikers van de SkyECC accounts [account 8] en [account 9] . De gebruiker van [account 9] bevond zich op dat moment zeer vermoedelijk in de Verenigde Arabische Emiraten. In deze chat laat [account 8] op 2 juli 2020 weten dat hij ‘die 80’ morgen komt brengen en vraagt hij om een ‘tkn’ te geven, waarna een minuut later door verdachte een foto wordt gestuurd van een € 5,00 biljet met het [serienummer 1] . Op 3 juli 2020 gaat het gesprek verder en laat verdachte weten dat hij het token heeft. Uit de berichten die daarop volgen blijkt dat verdachte en [account 8] elkaar ontmoeten in de ochtend van 3 juli 2020. Diezelfde ochtend stuurt [account 8] een foto van een € 5,00 biljet met hetzelfde serienummer, maar nu met de [aantekening 1] . De rechtbank leidt uit het voorgaande af dat op 3 juli 2020 € 80.000,00 is overgedragen aan verdachte.
Getuige de chatberichten van 9 juli 2020 tussen verdachte en [account 8] vond die dag opnieuw een overdracht plaats, waarbij een bankbiljet met serienummer [serienummer 2] als token werd gebruikt. Getuige de [aantekening 2] op dit token, kan naar het oordeel van de rechtbank met voldoende zekerheid worden vastgesteld dat op 9 juli 2020 een bedrag van € 84.550,00 is overgedragen aan verdachte.
Gelet op de hiervoor beschreven deelname van verdachte aan underground banking -zijnde een vorm van witwassen an sich- is naar het oordeel van de rechtbank zonder meer sprake van een vermoeden van witwassen. Indien sprake is van zo’n vermoeden mag van verdachte worden verlangd dat hij een concrete, min of meer verifieerbare en niet op voorhand hoogst onwaarschijnlijke verklaring geeft over de herkomst van de geldbedragen. Verdachte heeft echter geen verklaring gegeven. Hij ontkent enkel de gebruiker te zijn geweest van het aan hem toegeschreven SkyECC [account 1] en heeft verder niets gezegd over deze verdenking.
Gezien het voorgaande is de rechtbank van oordeel dat met voldoende mate van zekerheid kan worden uitgesloten dat de bedragen € 80.000,00 en € 84.550,00 een legale herkomst hebben en dat dus een criminele herkomst als enige aanvaardbare verklaring kan gelden. Verdachte heeft deze bedragen verworven en voorhanden gehad, verhuld wie de rechthebbende was en meegewerkt aan het verhullen van de herkomst en de verplaatsing van deze bedragen. Dit terwijl verdachte wist dat deze bedragen van enig misdrijf afkomstig waren.