INHOUD Voorwoord 1 Inleiding 1 I. Algemeenheden Hoofdstuk 1. Het wettelijke kader 1 1. Het internationale recht 1 1.1. Het recht op eerbied van het privéleven 3 1.2. Het recht op eerbied van de briefwisseling 4 1.3. Beperkingen aan de rechten en vrijheden 4 1.4. De verplichtingen die uit het internationale recht voortvloeien 5 2. Het Belgisch recht 6 2.1. De wetten 6 2.2. Het koninklijk besluit van 9 januari 2003 9 2.3. De vormen van wettelijke inmenging 12 Hoofdstuk 2. De identificatie van de gebruiker van een telecommunicatiemiddel 1 1. Wettelijke grondslagen 1 1.1. Het artikel 46bis Sv. 1 1.2. Artikel 3 van het koninklijk besluit van 9 januari 2003 3 2. Het principe 4 3. De bevoegde overheden 4 3.1. De procureur des Konings 4 3.2. De onderzoeksrechter 4 1 3.3. De officier van de gerechtelijke politie, helper van de procureur des Konings 4 1 4. Motiveren van de maatregel 4 3 5. De uitvoeringstermijnen 6 Exploitatie telefooncommunicatie December 2013 Inhoud / 1
6. Het budgettaire toezicht 7 7. Aard van de verstrekte inlichtingen 9 8. Reactief onderzoek versus proactief onderzoek 10 9. De hulpdiensten 11 9.1. Het principe 11 9.2. Het rechtsstelsel 12 9.3. Behandeling van noodoproepen 13 10. Bijzondere vragen 14 Hoofdstuk 3. Het opsporen van telecommunicatie 1 1. Wettelijke grondslagen 1 1.1. Artikel 88bis Sv. 1 1.2. Artikel 4 van het koninklijk besluit van 9 januari 2003 4 2. Het principe 5 3. De bevoegde overheden 5 3.1. De onderzoeksrechter 5 3.2. De procureur des Konings 6 4. De modaliteiten van de procedure 8 4.1. De duur van de maatregel 8 4.2. De retroactiviteit van de maatregel 8 4.3. De motivering van de maatregel 9 5. De uitvoeringstermijnen 11 6. Het budgettaire toezicht 13 7. Aard van de verstrekte inlichtingen 14 8. Kennisneming door andere onderzoeksmiddelen 17 9. Uitvoeringsmodaliteiten 18 10. Reactief onderzoek versus proactief onderzoek 18 Hoofdstuk 4. Het afluisteren van telefoongesprekken 1 1. Wettelijke basis 1 1.1. Artikel 90ter Sv. 1 Inhoud / 2 December 2013 Exploitatie telefooncommunicatie
2. Het principe 5 3. De bevoegde overheden 5 3.1. De onderzoeksrechter 5 3.2. De procureur des Konings 5 3.3. De buitenlandse bevoegde overheden 6 4. De regels van de procedure 14 4.1. Artikel 90quater Sv. 14 4.2. De uitvoeringstermijn, artikel 5 van het koninklijk besluit van 9 januari 2003 15 4.3. De inhoudelijke vereisten 16 4.4. De vormvereisten 17 4.5. De lijst van de inbreuken 18 4.6. Verlenging van de maatregelen, artikel 90quinquies Sv. 21 4.7. Overmaken van de inlichtingen aan de onderzoeksrechter en opstellen van de processen-verbaal 22 4.8. De opname en het ter beschikking stellen van de opnames 24 5. De uitzonderlijke stelsels 28 5.1. Het beroepsgeheim 28 5.2. Het stelsel van de advocaten en de geneesheren 30 5.3. Het stelsel van de journalisten 31 6. Het budgettaire toezicht 33 7. Aard van de verstrekte inlichtingen 33 8. De eisen van democratische transparantie 36 8.1. De specifieke maatregel van inkennisstelling 36 8.2. Het parlementaire toezicht 37 Hoofdstuk 5. Verplichtingen van operatoren en verstrekkers 1 1. De Coördinatiecel Justitie 1 2. De tijdstipbepaling 5 3. De verplichting tot dataretentie 6 Exploitatie telefooncommunicatie December 2013 Inhoud / 3
II. De praktijk Hoofdstuk 1. Het gsm-netwerk 1 1. Het Mobile Station (MS) 2 2. Het Base Station Subsystem (BSS) 3 3. Het Network and Switching Subsystem (NSS) 6 Hoofdstuk 2. Het gsm-toestel (MS) 1 1. De karakteristieken van het toestel 1 2. Het IMEI-nummer 2 3. De SIM-kaart (Subscriber Identity Module) 4 4. Het IMSI-nummer en TMSI-nummer 5 5. De KI-Identity Key 6 6. De PIN-code 7 7. De PUK-code 8 Hoofdstuk 3. De identificatie 1 1. Op basis van het oproepnummer 1 2. Identificatie van een oproepnummer op basis van een SIM-kaartnummer 2 3. Identificatie van een oproepnummer op basis van een IMEI-nummer 2 4. Identificatie van een IMEI-nummer op basis van een oproepnummer 3 5. Mogelijke identificatie van een oproepnummer verbonden aan een scratchkaart 4 6. Mogelijke identificatie op basis van een herlading via Banksys-terminal 5 7. Mogelijke identificatie op basis van direct-deposit 6 8. Mogelijke identificatie op basis van een Tempo Box/Tempo Pack 6 Inhoud / 4 December 2013 Exploitatie telefooncommunicatie
9. Identificatie op basis van een Mobistar IMSI-nummer 6 10. Identificatie op basis van een naam, adres en/of geboortedatum of btw-nummer 7 11. Identificatie oproepnummer op basis van verkorte nummers 7 12. Identificatie oproepnummer op basis van IP-adres 7 13. Mogelijke identificatie gebruiker op basis van garantie 8 Hoofdstuk 4. De telefoonobservatie 1 1. Op basis van het oproepnummer 1 2. Op basis van het IMEI-nummer 3 3. Op basis van een cel 3 4. Observatie van een buitenlandse gsm op een Belgisch netwerk 6 5. Dringende opzoekingen (urgent call search) 7 6. Proactieve opzoekingen (daily) 7 7. Mapping 7 Hoofdstuk 5. De lokalisatie van het gsm-toestel (MS) 1 Hoofdstuk 6. De interceptie 1 1. Afluisteren van een oproepnummer (MSISDN) 1 2. Afluisteren van een IMEI-nummer 2 3. Afluisteren van voicemail 2 4. Interceptie van sms-berichten 3 5. Interceptie van MMS-berichten 4 6. Combineren van tapgegevens met de gegevens van een observatieteam 5 Hoofdstuk 7. Situering en mogelijkheden van het recent opgerichte CTIF 1 Hoofdstuk 8. De dienst FCCU/TELECOM van de federale politie 1 Exploitatie telefooncommunicatie December 2012 Inhoud / 5
Hoofdstuk 9. De technische bijstand van het BIPT 1 Hoofdstuk 10. Contrastrategieën van de crimineel 1 Hoofdstuk 11. Praktische tips voor het politionele onderzoek 1 1. Met betrekking tot het IMEI-nummer 1 2. Met betrekking tot de SIM-kaart 2 3. Met betrekking tot sms-berichten 3 4. Wiping en tips bij inbeslagname 3 4.1. Wiping 4 4.2. Wat bij inbeslagnames? 6 5. Het SIM-kaartgeheugen en het toestelgeheugen 8 5.1. Praktische bemerking bij het uitlezen van SIM-kaart en toestelgeheugen 9 5.2. Praktisch beschikbaar (sofware en hardware) om gsmtoestellen uit te lezen 11 6. Welke raadgevingen mee te delen bij aangifte van diefstal/ verlies van een gsm? 13 7. Verwerking van de gegevens 16 8. Praktijkvoorbeeld inzake telefonieonderzoek met multidisciplinaire aanpak 16 9. PHOOBS 22 9.1. Inleiding 22 9.2. Administratie van het dossier 25 9.3. Automatische behandeling van de verkregen informatie 28 9.4. Evaluatie van het dossier 30 9.5. Manuele import van gegevens 30 9.6. Analyse van de gegevens 31 9.7. Controle ANG 32 9.8. De tapverwerking 33 9.10. Een vijfdaags verslag maken 38 9.11. GPS 41 9.12. Export naar Mappoint of Google Earth 41 9.13. CGSU 42 9.14. Chronologie 43 Inhoud / 6 December 2012 Exploitatie telefooncommunicatie
10. Procedure voor de bevraging CRDC en nog te identificeren telefoonnummers 44 10.1. Nog te identificeren nummers aanvragen via Phoobs 44 10.2. Procedure voor de bevraging CRDC 47 Hoofdstuk 12. Internet via gsm 1 1. Met wat word je als onderzoeker geconfronteerd? 2 1.1. De SIM-kaart 2 1.2. De USB Modem en/of PCMCIA-kaart 3 1.3. De verbinding 3 2. Welke bevragingen kan je doen? 4 2.1. Op basis van de SIM-kaart of het oproepnummer 4 2.2. Op basis van het IMEI-nummer 4 2.3. E-mailadressen 5 2.4. Conclusie 5 3. MATMA 5 4. Met een gsm VoIP bellen 6 5. Proximus: nieuwe gegevens bij retro opzoekingen 7 5.1. Interpretatie van de MMS-resultaten 7 5.2. Interpretatie van de 2G-3G data 8 Hoofdstuk 13. De huidige tarieven voor de diverse aanvragen 1 1. De tarieven 1 2. Facturatiemechanisme voor een retro 3 3. Praktisch voorbeeld 3 4. Methodologie 6 Hoofdstuk 14. Beknopte analyse van de buitenlandse situatie versus de Belgische mogelijkheden 1 1. Het Verenigd Koninkrijk 1 1.1. Het wetgevende aspect 1 1.2. Het technische aspect 3 2. De Duitse Bondsrepubliek 4 2.1. Het wetgevende aspect 4 2.2. Het technische aspect 5 Exploitatie telefooncommunicatie December 2012 Inhoud / 7
Hoofdstuk 15. Enkele verwachtingen 1 Hoofdstuk 16. Slotbeschouwingen 1 Hoofdstuk 17. Modellen 1 1. Modellen identificatie 1 2. Modellen zoller 6 3. Modellen interceptie 11 4. Voorbeeld proces-verbaal van 5-daagse rapportering 19 5. Plaatsen van technische middelen om (tele)communicatie te intercepteren 20 6. Voorbeelden proces-verbaal politie 23 6.1. Identificatie door een OGP/HPK bij uiterst dringende noodzakelijkheid 23 6.2. Het opvragen van inkomende en uitgaande gesprekken en een mastbepaling bij de telecomoperatoren, samen met identificaties zoals respectievelijk voorzien in artikel 88bis en 46bis Sv. 26 6.3. Uitvoering vordering telefoontap 30 6.4. Aanstelling personeel telefoontap 31 6.5. Vijfdaagse rapportering telefoontap 32 6.6. Tijdelijke onderbreking van een bewakingsmaatregel (schorsing) 34 6.7. Verlenging van een bewakingsmaatregel 34 6.8. Afsluiten van een bewakingsmaatregel 35 6.9. Inbeslagneming en neerlegging ter griffie van cd-rom 36 6.10. Vernietiging van stukken 37 Hoofdstuk 18. Stroomdiagrammen 1 1. Diefstal gsm 1 2. Onrustwekkende verdwijning 3 Inhoud / 8 December 2012 Exploitatie telefooncommunicatie
III. Terminologie en afkortingen Hoofdstuk 1. Vakterminologie 1 Hoofdstuk 2. Lijst van de gebruikte afkortingen 1 IV. Adressen Telefoonlijst van interessante partners in telecommunicatieonderzoek 1 V. Bibliografie Bibliografie 1 Exploitatie telefooncommunicatie December 2012 Inhoud / 9