Inleiding
In de Nederlandse strafrechtspraktijk wordt steeds vaker gebruikgemaakt van complexe, commerciële en deels geheime digitale hulpmiddelen: binnendringsoftware, spyware, geautomatiseerde analysetools en AI-systemen voor bijvoorbeeld patroonherkenning of deepfake-detectie.
Deze middelen worden in officiële rapporten en kritische onderzoeken regelmatig omschreven als "black box": de uitkomst is wel zichtbaar (bijvoorbeeld chats, logregels of deepfake-scores), maar het is niet transparant hoe die uitkomst tot stand komt en welke aannames, kwetsbaarheden of fouten daarin meespelen.
Deze pagina geeft een overzicht van:
- Wat onder black-box forensische software wordt verstaan
- Welke officiële bronnen hier iets over zeggen
- Een tijdlijn van 2019–2025
- Schema's voor risicoanalyse in strafzaken
- Concrete haakjes voor strafrechtadvocaten en forensisch IT-deskundigen
Wat is "black-box" forensische software?
In technische zin is een systeem een black box als:
- de interne werking niet inzichtelijk is (broncode niet beschikbaar, algoritmen niet openbaar);
- de gebruiker alleen de input en de output ziet;
- niet duidelijk is welke kwetsbaarheden, biases of foutmarges er zijn.
1. Commerciële binnendringsoftware
Software die de politie inkoopt om heimelijk en op afstand binnen te dringen in computers en smartphones op grond van de hackbevoegdheid (Wet Computercriminaliteit III). De Inspectie JenV beschrijft deze ingekochte binnendringsoftware expliciet als een "black box": de politie ziet de resultaten, maar weet niet volledig hoe de software werkt en of er gebruik wordt gemaakt van onbekende kwetsbaarheden of verbindingen met servers van de leverancier.
2. Spyware en remote access tools
Kritische onderzoeken (zoals Observant #81 – Een Politie Black Box van Buro Jansen & Janssen) laten zien dat de Nederlandse politie spyware inkoopt bij controversiële leveranciers. De exacte mogelijkheden (inclusief potentiële backdoors en kill switches) zijn niet volledig openbaar, terwijl die tools wel kunnen worden ingezet om gegevens te lezen, te wijzigen of toe te voegen.
3. AI- en algoritmische systemen
WODC-rapporten over kunstmatige intelligentie, justitie en veiligheid en over algoritmen die besluiten nemen benadrukken dat veel AI-systemen in de strafrechtketen de facto als black box functioneren: er is enthousiasme over de mogelijkheden, maar beperkte uitleg over interne modellen, trainingsdata en implicaties voor rechtsstatelijke waarborgen.
4. Forensische AI, deepfake-detectie en patroonherkenning
NFI en universiteiten ontwikkelen methodes om deepfakes te herkennen (o.a. door micro-variaties in hartslag en bloedstroom in video's te analyseren). Tegelijk wordt onderkend dat deepfake-techniek én detectie-modellen snel ontwikkelen en dat de forensische bewijswaarde zorgvuldig onderbouwd en uitlegbaar moet zijn.
Officiële bronnen over black-box forensische software
Hackbevoegdheid en binnendringsoftware
Voegt de hackbevoegdheid toe (art. 126nba, 126zpa, 126uba Sv): heimelijk en op afstand binnendringen in geautomatiseerde werken.
Jaarlijkse verslagen benoemen herhaaldelijk dat commerciële binnendringsoftware een "black box" is: functionaliteit niet volledig zichtbaar, onbekende kwetsbaarheden.
Signaleert spanning tussen effectieve opsporing en rechtsstatelijke waarborgen, afhankelijkheid van commerciële tools.
Erkent dat verdere uitwerking van toezicht, kwaliteitszorg en transparantie nodig is.
AI, algoritmen en strafrechtketen
Themanummer over AI-toepassingen bij politie, gemeenten, KMar; risico's rond ondoorzichtige algoritmische besluitvorming, bias en proportionaliteit.
Diepgaande analyse van juridische eisen aan algoritmes: transparantie, controleerbaarheid, rechtsbescherming, verantwoordelijkheid.
Forensische AI en deepfake-detectie
Onderzoek naar herkenning van deepfakes via micro-variaties in hartslag en bloedstroom. Bewijswaarde van detectiemethoden wordt nog beperkt onderzocht.
Kritische onderzoeken
Documenteert hoe politie spyware van buitenlandse bedrijven inzet, risico's voor betrouwbaarheid (backdoors, kill switches), beperkt toezicht.
Tijdlijn: 2019–2025 in vogelvlucht
Inwerkingtreding Wet Computercriminaliteit III
- 1 maart 2019: Wet Computercriminaliteit III treedt in werking; hackbevoegdheid (art. 126nba, 126zpa, 126uba Sv) en ontoegankelijkmaking van gegevens (art. 125p Sv) worden geïntroduceerd.
- Inspectie JenV publiceert het eerste verslag over de toepassing van de hackbevoegdheid (periode 2019).
Eerste toezicht en AI-discussie
- Inspectie JenV signaleert verbeterpunten in de werkwijze van het hackteam en benoemt de afhankelijkheid van commerciële software.
- WODC publiceert rapport over juridische aspecten van algoritmen, waarmee de black-box-problematiek van algoritmes nadrukkelijk op de agenda komt.
Deepfake-onderzoek gestart
- NFI en UvA starten gezamenlijke projecten rond deepfake-detectie en verborgen communicatie.
- Onderzoekers benadrukken dat slechts een klein deel van de investeringen wereldwijd naar forensische detectie gaat.
Verscherpte aandacht voor hackbevoegdheid
- Inspectie JenV constateert dat de door de politie gebruikte commerciële binnendringsoftware voor zowel politie als inspectie een "black box" is.
- De resultaten zijn zichtbaar, maar de interne werking, gebruikte kwetsbaarheden en eventuele connecties met leveranciers zijn niet volledig inzichtelijk.
Evaluatie Wet CCIII en "Politie Black Box"
- WODC rondt de wetsevaluatie van de hackbevoegdheid af; de minister stuurt een beleidsreactie naar de Tweede Kamer.
- Buro Jansen & Janssen publiceert Observant #81 – Politie Black Box, over spywareleveranciers en function creep.
- Ministeriële beleidsreactie erkent dat verbeteringen nodig zijn in toezicht, kwaliteitszorg en transparantie.
AI in justitie en veiligheid
- Justitiële Verkenningen publiceert themanummer "Artificiële intelligentie, justitie en veiligheid".
- Zorgen over transparantie, bias en verantwoording bij AI-toepassingen bij politie, gemeenten en forensische zorg.
- De Kamer wordt opnieuw geïnformeerd over de voortgang van de integrale aanpak van cybercrime.
Verdere ontwikkeling van forensische AI
- NFI werkt aan deepfake-detectie via hartslag- en bloedstroomanalyse.
- Onderscheid tussen echte en gemanipuleerde video's wordt met het blote oog steeds moeilijker.
- Inspectie JenV blijft jaarlijks rapporteren over hackbevoegdheid; black-box-problematiek en kwaliteitszorg zijn terugkerende thema's.
Schema 1 – Van black-box tool naar bewijs in het strafdossier
Dit schema maakt duidelijk waar je als verdediging vragen kunt stellen over herleidbaarheid, controleerbaarheid en integriteit van digitaal bewijs.
Inzet van black-box hulpmiddel
- Keuze voor commercieel hulpmiddel (binnendringsoftware, spyware, AI-analyse, forensische tool).
- Interne werking grotendeels onbekend (geen broncode, beperkte documentatie, NDAs etc.).
Technische handelingen
- Infectie of toegang tot apparaat / account.
- Uitvoeren van onderzoekshandelingen (uitlezen, keylogging, screen captures, decryptie, patroonherkenning, deepfake-detectie).
Dataverwerking en filtering
- Selectie van relevante data (chats, logs, bestanden, beelden).
- Mogelijke automatische of semi-automatische classificatie (bijvoorbeeld door AI-modellen).
Rapportage en opname in dossier
- Opsporingsambtenaar rapporteert bevindingen.
- Vaak NIET volledig gedocumenteerd: welke versies, modules, parameters en foutmarges.
Presentatie aan rechter
- Resultaten verschijnen als feitelijk bewijs.
- Interne werking niet inzichtelijk; verdediging heeft beperkte mogelijkheden tot reproductie of validatie.
Schema 2 – Risicoanalyse voor strafrechtadvocaten
A. Transparantie
- Is bekend welke software (naam, versie, leverancier) is gebruikt?
- Bestaat er een keuringsrapport, validatierapport of onafhankelijke test?
- Is de logging volledig beschikbaar (van infectie tot data-export)?
B. Controleerbaarheid
- Kan een onafhankelijke deskundige dezelfde handeling herhalen met identieke tool en parameters?
- Is er documentatie over foutmarges, false positives/negatives en bekende beperkingen?
- Zijn er aanwijzingen dat het hulpmiddel data kan wijzigen of toevoegen (backdoor / kill switch)?
C. Integriteit en chain of custody
- Is vastgelegd welke datasets exact zijn uitgelezen en hoe deze zijn veiliggesteld?
- Zijn er logische gaten in de tijdlijn van het digitale onderzoek?
- Zijn gegevens onderweg geconverteerd, gefilterd of opnieuw bewerkt door andere black-box tools?
D. Proportionaliteit en subsidiariteit
- Is gemotiveerd waarom zo'n ingrijpend hulpmiddel nodig was (geen lichter middel mogelijk)?
- Sluit het gebruik aan bij de wettelijke voorwaarden (ernstige delicten, subsidiariteit)?
- Past de inzet bij de reikwijdte die de wetgever voor ogen had (geen function creep)?
Juridische haakjes: art. 6 en 8 EVRM, art. 359a Sv
Black-box forensische software raakt direct aan:
Artikel 6 EVRM – recht op een eerlijk proces
Zonder inzicht in de werking van de gebruikte tools is equality of arms in het geding: de verdediging kan de betrouwbaarheid van digitaal bewijs niet volwaardig betwisten of laten toetsen. Analyse van WODC en academische literatuur over AI in strafrecht onderstreept dat gebrek aan uitlegbaarheid problematisch is voor rechtsbescherming.
Artikel 8 EVRM – recht op privacy
Hackbevoegdheid, spyware en grootschalige dataverzameling zijn zeer ingrijpende maatregelen. Zonder heldere grenzen, toetsing en transparantie dreigt structurele overschrijding van privacy-rechten en function creep.
Artikel 359a Sv – vormverzuimen
Als black-box-tools worden ingezet zonder adequate logging, keuring, transparantie of wettelijke onderbouwing, kan dit leiden tot:
- bewijsuitsluiting;
- strafvermindering;
- constatering van vormverzuimen.
Munitie voor de verdediging
De combinatie van Inspectie-bevindingen (black box, gebrekkige documentatie) en WODC-analyses over AI en algoritmes biedt munitie om onrechtmatige of ondeugdelijk controleerbare digitale opsporing aan te vallen.
Conclusie
Black-box forensische software is geen theoretisch probleem, maar een concrete realiteit in de Nederlandse opsporingspraktijk:
- De hackbevoegdheid steunt in de praktijk zwaar op commerciële binnendringsoftware die door Inspectie JenV en politie zelf als black box wordt aangeduid.
- AI-systemen en algoritmen spelen een groeiende rol in zowel opsporing als forensisch onderzoek, terwijl hun interne logica vaak onvoldoende uitlegbaar is voor de rechter.
- Kritische rapporten en Woo-stukken over spywaregebruik laten zien dat er reële risico's bestaan op manipulatie, backdoors en function creep.
Essentiële vragen voor elke zaak met digitale opsporing
- Welke tools zijn gebruikt?
- Wat weten we (niet) over de interne werking?
- Waar zitten de black-box-gaten in de keten van bewijs?
- Welke rechtsstatelijke waarborgen zijn daardoor geraakt (art. 6 / 8 EVRM, art. 359a Sv)?
Deze kennisbankpagina kan dienen als startpunt voor een eigen dossier-checklist, interne memo's voor strafzaken en verdere diepgaande analyses op afzonderlijke technologieën (EncroChat/Sky ECC, specifieke spywarepakketten, concrete AI-toepassingen in digitale opsporing).