TechArticle

Chain of Custody bij Telecom-Tapverslagen

Van interceptiesysteem tot strafdossier: technische aandachtspunten voor de verdediging

Samenvatting

Dit stuk beschrijft de technische keten van bewaring (chain of custody) van telecom-tapdata, vanaf het moment van interceptie tot en met opname in het strafdossier. Daarbij wordt gekeken naar logging, exportformaten en de vraag in hoeverre de verdediging zelfstandig kan controleren of tapverslagen volledig en betrouwbaar zijn.

1. Inleiding

Telecom-tapverslagen lijken in veel dossiers vanzelfsprekend: er is een verdenking, er wordt een tapbevoegdheid verleend en vervolgens verschijnen er uitgewerkte tapgesprekken in het dossier. Tussen deze stappen zit echter een complexe technische keten die zelden volledig wordt beschreven.

2. Technische keten van bewaring

In grote lijnen ziet de chain of custody bij telecomtaps er als volgt uit:

  1. Interceptie van communicatie in een interceptiesysteem.
  2. Interne opslag en buffering van ruwe data.
  3. Selectie, filtering en eventuele transcodering.
  4. Export naar leesbare formaten (audio, tekst, metadata).
  5. Opname in het strafdossier.

Elke stap introduceert potentiële risico’s: ontbrekende logging, handmatige bewerkingen, formatconversies en afhankelijkheid van propriëtaire software.

3. Logging en controleerbaarheid

Voor de verdediging is logging essentieel om te beoordelen of:

  • taps tijdig zijn gestart en beëindigd;
  • de juiste nummers of accounts zijn getapt;
  • er geen “verdwenen” perioden of ontbrekende gesprekken zijn;
  • exporten overeenkomen met de ruwe data.

Zonder gedetailleerde logging blijft de chain of custody feitelijk een black box. Dat heeft directe gevolgen voor de vraag hoe zwaar de tapgegevens in bewijsrechtelijke zin mogen wegen.

4. Relevantie voor artikel 359a Sv

De strafrechter beoordeelt vormverzuimen onder artikel 359a Sv aan de hand van onder meer de ernst van de schending en het nadeel voor de verdachte. Technische gebreken in de chain of custody kunnen leiden tot twijfel aan de betrouwbaarheid van de tapgegevens en vormen daarmee een belangrijke aanknopingspunt voor verweren over bewijsuitsluiting of compensatie.

5. Rol van forensisch IT-onderzoek

Forensisch IT-onderzoek richt zich op het zichtbaar maken van de keten:

  • opvragen en analyseren van technische logging;
  • vergelijken van tapverslagen met metadata en andere bronnen;
  • beschrijven van technische beperkingen en onzekerheden.

De uitkomst is geen juridisch oordeel, maar een technisch onderbouwd beeld van de kwaliteit van de tapgegevens, dat de advocaat kan gebruiken in de juridische strategie.

Wij verlenen geen juridisch advies – de juridische strategie ligt bij uw advocaat.

Referenties & Bronnen

  • Handreiking tapgegevens politie (versie jaar X)
  • HR 4 juli 2017, ECLI:NL:HR:2017:XYZ (voorbeeld over bewijswaardering tapdata)
  • Technische documentatie leverancier interceptiesysteem (indien beschikbaar)

Veelgestelde vragen

Wat is chain of custody bij tapverslagen?

Chain of custody verwijst naar de volledige keten van bewaring van bewijs, van het moment van vergaring tot en met presentatie in de rechtszaal. Bij tapverslagen omvat dit interceptie, opslag, filtering, export en opname in het dossier.

Waarom is logging zo belangrijk bij telecomtaps?

Logging maakt zichtbaar welke systemen wanneer zijn benaderd, welke zoekacties zijn uitgevoerd en hoe data is geëxporteerd. Zonder gedetailleerde logging blijft de chain of custody feitelijk een black box.

Gratis Technisch Intakegesprek

Heeft u als advocaat behoefte aan onafhankelijke technische analyse van digitaal bewijsmateriaal? Neem contact op voor een gratis eerste gesprek.

Contact Opnemen