Black-box forensische software in Nederland

Risico's voor eerlijk proces, digitaal bewijs en toezicht

Inleiding

In de Nederlandse strafrechtspraktijk wordt steeds vaker gebruikgemaakt van complexe, commerciële en deels geheime digitale hulpmiddelen: binnendringsoftware, spyware, geautomatiseerde analysetools en AI-systemen voor bijvoorbeeld patroonherkenning of deepfake-detectie.

Deze middelen worden in officiële rapporten en kritische onderzoeken regelmatig omschreven als "black box": de uitkomst is wel zichtbaar (bijvoorbeeld chats, logregels of deepfake-scores), maar het is niet transparant hoe die uitkomst tot stand komt en welke aannames, kwetsbaarheden of fouten daarin meespelen.

Deze pagina geeft een overzicht van:

  • Wat onder black-box forensische software wordt verstaan
  • Welke officiële bronnen hier iets over zeggen
  • Een tijdlijn van 2019–2025
  • Schema's voor risicoanalyse in strafzaken
  • Concrete haakjes voor strafrechtadvocaten en forensisch IT-deskundigen

Wat is "black-box" forensische software?

In technische zin is een systeem een black box als:

  • de interne werking niet inzichtelijk is (broncode niet beschikbaar, algoritmen niet openbaar);
  • de gebruiker alleen de input en de output ziet;
  • niet duidelijk is welke kwetsbaarheden, biases of foutmarges er zijn.

1. Commerciële binnendringsoftware

Software die de politie inkoopt om heimelijk en op afstand binnen te dringen in computers en smartphones op grond van de hackbevoegdheid (Wet Computercriminaliteit III). De Inspectie JenV beschrijft deze ingekochte binnendringsoftware expliciet als een "black box": de politie ziet de resultaten, maar weet niet volledig hoe de software werkt en of er gebruik wordt gemaakt van onbekende kwetsbaarheden of verbindingen met servers van de leverancier.

2. Spyware en remote access tools

Kritische onderzoeken (zoals Observant #81 – Een Politie Black Box van Buro Jansen & Janssen) laten zien dat de Nederlandse politie spyware inkoopt bij controversiële leveranciers. De exacte mogelijkheden (inclusief potentiële backdoors en kill switches) zijn niet volledig openbaar, terwijl die tools wel kunnen worden ingezet om gegevens te lezen, te wijzigen of toe te voegen.

3. AI- en algoritmische systemen

WODC-rapporten over kunstmatige intelligentie, justitie en veiligheid en over algoritmen die besluiten nemen benadrukken dat veel AI-systemen in de strafrechtketen de facto als black box functioneren: er is enthousiasme over de mogelijkheden, maar beperkte uitleg over interne modellen, trainingsdata en implicaties voor rechtsstatelijke waarborgen.

4. Forensische AI, deepfake-detectie en patroonherkenning

NFI en universiteiten ontwikkelen methodes om deepfakes te herkennen (o.a. door micro-variaties in hartslag en bloedstroom in video's te analyseren). Tegelijk wordt onderkend dat deepfake-techniek én detectie-modellen snel ontwikkelen en dat de forensische bewijswaarde zorgvuldig onderbouwd en uitlegbaar moet zijn.

Officiële bronnen over black-box forensische software

Hackbevoegdheid en binnendringsoftware

Voegt de hackbevoegdheid toe (art. 126nba, 126zpa, 126uba Sv): heimelijk en op afstand binnendringen in geautomatiseerde werken.

Jaarlijkse verslagen benoemen herhaaldelijk dat commerciële binnendringsoftware een "black box" is: functionaliteit niet volledig zichtbaar, onbekende kwetsbaarheden.

Signaleert spanning tussen effectieve opsporing en rechtsstatelijke waarborgen, afhankelijkheid van commerciële tools.

Erkent dat verdere uitwerking van toezicht, kwaliteitszorg en transparantie nodig is.

AI, algoritmen en strafrechtketen

Themanummer over AI-toepassingen bij politie, gemeenten, KMar; risico's rond ondoorzichtige algoritmische besluitvorming, bias en proportionaliteit.

Diepgaande analyse van juridische eisen aan algoritmes: transparantie, controleerbaarheid, rechtsbescherming, verantwoordelijkheid.

Forensische AI en deepfake-detectie

Onderzoek naar herkenning van deepfakes via micro-variaties in hartslag en bloedstroom. Bewijswaarde van detectiemethoden wordt nog beperkt onderzocht.

Kritische onderzoeken

Documenteert hoe politie spyware van buitenlandse bedrijven inzet, risico's voor betrouwbaarheid (backdoors, kill switches), beperkt toezicht.

Tijdlijn: 2019–2025 in vogelvlucht

2019

Inwerkingtreding Wet Computercriminaliteit III

  • 1 maart 2019: Wet Computercriminaliteit III treedt in werking; hackbevoegdheid (art. 126nba, 126zpa, 126uba Sv) en ontoegankelijkmaking van gegevens (art. 125p Sv) worden geïntroduceerd.
  • Inspectie JenV publiceert het eerste verslag over de toepassing van de hackbevoegdheid (periode 2019).
wetgeving
2020

Eerste toezicht en AI-discussie

  • Inspectie JenV signaleert verbeterpunten in de werkwijze van het hackteam en benoemt de afhankelijkheid van commerciële software.
  • WODC publiceert rapport over juridische aspecten van algoritmen, waarmee de black-box-problematiek van algoritmes nadrukkelijk op de agenda komt.
rapport
2021

Deepfake-onderzoek gestart

  • NFI en UvA starten gezamenlijke projecten rond deepfake-detectie en verborgen communicatie.
  • Onderzoekers benadrukken dat slechts een klein deel van de investeringen wereldwijd naar forensische detectie gaat.
onderzoek
2022

Verscherpte aandacht voor hackbevoegdheid

  • Inspectie JenV constateert dat de door de politie gebruikte commerciële binnendringsoftware voor zowel politie als inspectie een "black box" is.
  • De resultaten zijn zichtbaar, maar de interne werking, gebruikte kwetsbaarheden en eventuele connecties met leveranciers zijn niet volledig inzichtelijk.
rapport
2023

Evaluatie Wet CCIII en "Politie Black Box"

  • WODC rondt de wetsevaluatie van de hackbevoegdheid af; de minister stuurt een beleidsreactie naar de Tweede Kamer.
  • Buro Jansen & Janssen publiceert Observant #81 – Politie Black Box, over spywareleveranciers en function creep.
  • Ministeriële beleidsreactie erkent dat verbeteringen nodig zijn in toezicht, kwaliteitszorg en transparantie.
rapport
2024

AI in justitie en veiligheid

  • Justitiële Verkenningen publiceert themanummer "Artificiële intelligentie, justitie en veiligheid".
  • Zorgen over transparantie, bias en verantwoording bij AI-toepassingen bij politie, gemeenten en forensische zorg.
  • De Kamer wordt opnieuw geïnformeerd over de voortgang van de integrale aanpak van cybercrime.
rapport
2025

Verdere ontwikkeling van forensische AI

  • NFI werkt aan deepfake-detectie via hartslag- en bloedstroomanalyse.
  • Onderscheid tussen echte en gemanipuleerde video's wordt met het blote oog steeds moeilijker.
  • Inspectie JenV blijft jaarlijks rapporteren over hackbevoegdheid; black-box-problematiek en kwaliteitszorg zijn terugkerende thema's.
praktijk

Schema 1 – Van black-box tool naar bewijs in het strafdossier

Dit schema maakt duidelijk waar je als verdediging vragen kunt stellen over herleidbaarheid, controleerbaarheid en integriteit van digitaal bewijs.

Stap 1

Inzet van black-box hulpmiddel

  • Keuze voor commercieel hulpmiddel (binnendringsoftware, spyware, AI-analyse, forensische tool).
  • Interne werking grotendeels onbekend (geen broncode, beperkte documentatie, NDAs etc.).
Stap 2

Technische handelingen

  • Infectie of toegang tot apparaat / account.
  • Uitvoeren van onderzoekshandelingen (uitlezen, keylogging, screen captures, decryptie, patroonherkenning, deepfake-detectie).
Stap 3

Dataverwerking en filtering

  • Selectie van relevante data (chats, logs, bestanden, beelden).
  • Mogelijke automatische of semi-automatische classificatie (bijvoorbeeld door AI-modellen).
Stap 4

Rapportage en opname in dossier

  • Opsporingsambtenaar rapporteert bevindingen.
  • Vaak NIET volledig gedocumenteerd: welke versies, modules, parameters en foutmarges.
Stap 5

Presentatie aan rechter

  • Resultaten verschijnen als feitelijk bewijs.
  • Interne werking niet inzichtelijk; verdediging heeft beperkte mogelijkheden tot reproductie of validatie.

Schema 2 – Risicoanalyse voor strafrechtadvocaten

A. Transparantie

  • Is bekend welke software (naam, versie, leverancier) is gebruikt?
  • Bestaat er een keuringsrapport, validatierapport of onafhankelijke test?
  • Is de logging volledig beschikbaar (van infectie tot data-export)?

B. Controleerbaarheid

  • Kan een onafhankelijke deskundige dezelfde handeling herhalen met identieke tool en parameters?
  • Is er documentatie over foutmarges, false positives/negatives en bekende beperkingen?
  • Zijn er aanwijzingen dat het hulpmiddel data kan wijzigen of toevoegen (backdoor / kill switch)?

C. Integriteit en chain of custody

  • Is vastgelegd welke datasets exact zijn uitgelezen en hoe deze zijn veiliggesteld?
  • Zijn er logische gaten in de tijdlijn van het digitale onderzoek?
  • Zijn gegevens onderweg geconverteerd, gefilterd of opnieuw bewerkt door andere black-box tools?

D. Proportionaliteit en subsidiariteit

  • Is gemotiveerd waarom zo'n ingrijpend hulpmiddel nodig was (geen lichter middel mogelijk)?
  • Sluit het gebruik aan bij de wettelijke voorwaarden (ernstige delicten, subsidiariteit)?
  • Past de inzet bij de reikwijdte die de wetgever voor ogen had (geen function creep)?

Juridische haakjes: art. 6 en 8 EVRM, art. 359a Sv

Black-box forensische software raakt direct aan:

Artikel 6 EVRM – recht op een eerlijk proces

Zonder inzicht in de werking van de gebruikte tools is equality of arms in het geding: de verdediging kan de betrouwbaarheid van digitaal bewijs niet volwaardig betwisten of laten toetsen. Analyse van WODC en academische literatuur over AI in strafrecht onderstreept dat gebrek aan uitlegbaarheid problematisch is voor rechtsbescherming.

Artikel 8 EVRM – recht op privacy

Hackbevoegdheid, spyware en grootschalige dataverzameling zijn zeer ingrijpende maatregelen. Zonder heldere grenzen, toetsing en transparantie dreigt structurele overschrijding van privacy-rechten en function creep.

Artikel 359a Sv – vormverzuimen

Als black-box-tools worden ingezet zonder adequate logging, keuring, transparantie of wettelijke onderbouwing, kan dit leiden tot:

  • bewijsuitsluiting;
  • strafvermindering;
  • constatering van vormverzuimen.

Munitie voor de verdediging

De combinatie van Inspectie-bevindingen (black box, gebrekkige documentatie) en WODC-analyses over AI en algoritmes biedt munitie om onrechtmatige of ondeugdelijk controleerbare digitale opsporing aan te vallen.

Conclusie

Black-box forensische software is geen theoretisch probleem, maar een concrete realiteit in de Nederlandse opsporingspraktijk:

  • De hackbevoegdheid steunt in de praktijk zwaar op commerciële binnendringsoftware die door Inspectie JenV en politie zelf als black box wordt aangeduid.
  • AI-systemen en algoritmen spelen een groeiende rol in zowel opsporing als forensisch onderzoek, terwijl hun interne logica vaak onvoldoende uitlegbaar is voor de rechter.
  • Kritische rapporten en Woo-stukken over spywaregebruik laten zien dat er reële risico's bestaan op manipulatie, backdoors en function creep.

Essentiële vragen voor elke zaak met digitale opsporing

  1. Welke tools zijn gebruikt?
  2. Wat weten we (niet) over de interne werking?
  3. Waar zitten de black-box-gaten in de keten van bewijs?
  4. Welke rechtsstatelijke waarborgen zijn daardoor geraakt (art. 6 / 8 EVRM, art. 359a Sv)?

Deze kennisbankpagina kan dienen als startpunt voor een eigen dossier-checklist, interne memo's voor strafzaken en verdere diepgaande analyses op afzonderlijke technologieën (EncroChat/Sky ECC, specifieke spywarepakketten, concrete AI-toepassingen in digitale opsporing).

Veelgestelde vragen

Wat is "black-box" forensische software?

Een systeem is een black box als de interne werking niet inzichtelijk is (broncode niet beschikbaar, algoritmen niet openbaar), de gebruiker alleen de input en output ziet, en niet duidelijk is welke kwetsbaarheden, biases of foutmarges er zijn.

Waarom is black-box software problematisch in strafzaken?

Zonder inzicht in de werking van gebruikte tools is equality of arms in het geding: de verdediging kan de betrouwbaarheid van digitaal bewijs niet volwaardig betwisten of laten toetsen. Dit raakt artikel 6 EVRM.

Wat zegt de Inspectie JenV over black-box software?

De Inspectie JenV beschrijft in meerdere verslagen dat commerciële binnendringsoftware voor zowel politie als inspectie een "black box" is: de functionaliteit is niet volledig zichtbaar en het kan niet worden uitgesloten dat leveranciers technische controle of toegang hebben.

Welke wetten regelen de hackbevoegdheid?

De Wet Computercriminaliteit III (1 maart 2019) voegde de hackbevoegdheid toe via art. 126nba, 126zpa en 126uba Sv. Daarnaast regelt art. 125p Sv het ontoegankelijk maken van gegevens.

Welke WODC-rapporten zijn relevant?

De wetsevaluatie van de Wet Computercriminaliteit III, het rapport "Juridische aspecten van algoritmen die besluiten nemen" (2020), en het themanummer "Artificiële intelligentie, justitie en veiligheid" (2024) zijn belangrijke bronnen.

Hoe kan ik black-box software aanvechten in mijn strafzaak?

Via verweren op basis van art. 359a Sv (vormverzuimen), art. 6 EVRM (eerlijk proces, equality of arms) en art. 8 EVRM (privacy). Vraag naar logging, validatierapporten, softwareversies en documentatie over foutmarges.

Gratis Technisch Intakegesprek

Wordt in uw zaak black-box forensische software ingezet? Wij analyseren de gebruikte tools, documenteren de transparantieproblemen en onderbouwen uw verweer met officiële bronnen.

Contact Opnemen