‘Geen relatie tussen Noffel en aanslag Peter R.’

Het Openbaar Ministerie is in Canada gaan ‘inbreken met een valse sleutel’ om de hand te kunnen leggen op Canadese bestanden van met pgp versleutelde communicatie van klanten van Ennetcom. Aldus advocaat Inez Weski. Vervolgens werd volgens Weski een serie van regels en wetten ‘vertrapt’.

Door Wim van de Pol

Twee dagen lang heeft advocaat Inez Weski gepleit in de zaak van haar cliënt Nouafal “Noffel” F. die wordt verdacht van het aansturen van de mislukte aanslag op Peter R. in 2015 in Diemen.

Volgens Weski moet in de eerste plaats het Openbaar Ministerie niet ontvankelijk worden verklaard in de vervolging van F.. Om de de hand te kunnen leggen op de pgp-data in Canada heeft het Openbaar Ministerie volgens Weski maar liefst 16 Europese grondrechten, verdragen, regels, rechtsprincipes of wetten op velerlei wijze geschonden.

Ennetcom-data

Men kreeg toegang tot de Ennetcom-data voor het strafrechtelijk onderzoek naar het bedrijf Ennetcom (dat dure pgp-BlackBerry’s verkocht) door te stellen dat alle gebruikers criminelen waren. Volgens Weski is dat feitelijk onjuist omdat er ook bedrijven en overheidsinstellingen onder de klanten waren.

Toen de Nederlandse justitie de data in handen kreeg is er geen verslag gemaakt van wat er zich nu in Canada precies afspeelde: hoe er is gezocht, waar er is gezocht, en welke data waar in beslag zijn genomen.

Op grond van het rechtshulpverzoek van het Openbaar Ministerie gaf de Canadese rechter toestemming de data te gebruiken in vier onderzoeken.

Maar niet in het onderzoek naar Noffel F..

Bedrogen

Justitie heeft volgens Weski de Canadese rechter daarna bedrogen door ten onrechte te stellen dat in Nederland volgens de wet onder leiding van een officier van justitie die data toch gebruikt konden worden, hoewel die dus eigenlijk niet bestemd waren voor het onderzoek naar Noffel F..

Maar dat mocht helemaal niet volgens de Nederlandse wet, zei Weski.

Ze zei dat het Openbaar Ministerie de Canadese rechter daarna nog extra heeft misleid door te garanderen dat een rechter toezicht zou houden op het zoeken in alle data middels een sleepnet-methode.

Dat terwijl in het Nederlandse strafrecht een dergelijke manier zoeken in communicatie van niet verdachte personen zelfs helemaal niet geregeld is en in principe zelfs verboden.

Er wordt juist volgende week een “Sleepnet”-referendum gehouden over de vraag of inlichtingendiensten op die manier mogen zoeken in privacy-gevoelige communicatie-data.

Fout

Toen de pgp-data eenmaal in Nederland waren maakte justitie volgens Weski opnieuw een juridisch onvergeeflijke fout. Justitie zegt dat er op basis van zoekwoorden uit de miljoenen berichten van tienduizenden gebruikers een specifieke “data-set” voor het onderzoek naar Naoufal F. is geselecteerd. Middels een “plan van aanpak” waar de rechter-commissaris toezicht op zou houden moest worden voorkomen dat er niet zomaar in persoonlijke gegevens van tienduizenden onbekende (en onverdachte) anderen zou worden gevist.

Weski zegt aan te kunnen tonen dat dit fictie is. Dat plan is volgens haar ‘niet gevolgd door de rechter-commissaris en de rechter-commissaris überhaupt geen toezicht heeft gehouden op waar dat plan bleef.’ Volgens haar is dus door de gehele bak data als met een sleepnet gezocht naar belastende feiten over F. op volstrekt illegale manier.

Gehakt

Een gepromoveerde data-wetenschapper die deze zoekmethode van de politie heeft geanalyseerd heeft in een rapport hiervan gehakt gemaakt. De resultaten zijn volgens hem wetenschappelijk niet betrouwbaar en forensisch volgens hem van generlei waarde. Ook was de methode niet controleerbaar en de verdediging kon het recht op contra-expertise niet uitoefenen.

Verder was de precieze software van zoekmachine die is gebruikt niet bekend, noch is die in geen enkel wetsartikel beschreven. Volgens Weski was deze software simpelweg dus ‘een buitenwettelijk technisch hulpmiddel’, en was het hiervoor betreft ‘onmogelijk om na te gaan hoe de opsporing is verlopen’.

Opvallend

Heel opvallend is dat de officieren van justitie vorige week in hun requisitoir tegen F. stelden dat ze voor het bewijzen van het aansturen van een moordaanslag door hem de Ennetcom-data eigenlijk niet nodig hebben. De pgp-telefoons van de mannen die in 2015 de aanslag op Peter R. uitvoerden waren deels al in Nederland gekraakt. Zij communiceerden over de aanslag met een persoon die zij Buik of Tijger noemden. In een ingewikkelde constructie brengt het OM Noffel in verband met de aanslag op Peter R. door Buik en Tijger te koppelen aan een bepaald BlackBerry-adres.

Weski:

Het Openbaar Ministerie probeert nu in eens een zijpad ineens in te slaan buiten de Ennetcom-weg om.

Volgens haar is dat omdat de officieren vermoeden dat het onrechtmatige verkrijgen van de Ennetcom-data in Canada een risico vormt.

Geen weg terug

Maar volgens Weski is ‘er geen weg meer terug’. De Ennetcom-data moeten van het bewijs worden uitgesloten, vindt zij. In de bewijsconstructie gebruikt de recherche bijnamen en e-mailadresssen die voorkomen in de Ennetcom-data. Of er is in die data gezocht.

Maar ook al zouden die gegevens wel worden gebruikt dan kan volgens Weski Noffel F. toch nog niet worden gekoppeld aan de uitvoerders van de aanslag op Peter R..

Het Openbaar Ministerie heeft 20 jaar cel geëist tegen Naoufal F.. Maandag gaat de zaak verder. Dan komen de officieren van justitie en de advocaat nog één keer aan het woord.

Zie voorgaande berichten over de zaak tegen F.:

Wrakingsverzoek Naoufal F. afgewezen

Nieuwe overwinning OM over pgp-berichten

Noffel F.: ‘ik ben niet die Buik’ (UPDATE)

Cocaïne: tweewekelijks met Arke uit Punta Cana (UPDATE)