This is an HTML version of an attachment to the Freedom of Information request 'Input provided by MS on questionnaire on encryption in criminal cases'.



Council  of the 
European  Union
Brussels,  20 September 2016 
(OR.  en)
12368/16
LIMITE
CYBER 102 
JAI  764 
ENFOPOL 295 
GENVAL 95 
COSI  138 
COPEN  269
NOTE
From :
P re s id e n c y
To:
D e le g a tio n s
S u bje ct:
E n cryp tio n   o f d ata
-  Q u e s tio n n a ire
Over lunch during the informal meeting of the Justice Ministers (Bratislava,  8 July 2016) the issue 
of encryption was discussed in the context of the fight against crime. Apart from an exchange on the 
national approaches, and the possible benefits of an EU or even global approach, the challenges 
which encryption poses to criminal proceedings were also debated. The Member States' positions 
varied mostly between those which have recently suffered terrorist attacks and those which have 
not.  In general, the existence of problems stemming from data/device encryption was recognised as 
well  as the need for further discussion.
To prepare the follow-up in line with the Justice Ministers' discussion, the Presidency has prepared 
a questionnaire to map the situation and identify the obstacles faced by law enforcement authorities 
when gathering or securing encrypted e-evidence for the purposes of criminal proceedings.
12368/16 
MK/ec 
1
DGD2B
LIMITE 
EN


On the basis of the information be gathered from Member States' replies, the Presidency will 
prepare the discussion that will take place in the Friends of the Presidency Group on Cyber Issues 
and consequently in CATS in preparation for the JHA Council in December 2016.
Delegations are kindly invited to fill in the questionnaire as set out in the Annex and return it by 
October 3, 2016 to the following e-mail address:  xxxxx@xxxxxxxxx.xxxxxx.xx.
12368/16 
MK/ec 
2
DGD2B
LIMITE 
EN



ANNEX
1.  How  often  do  you  encounter  encryption  in your  operational  activities  and while  gathering 
electronic evidence/evidence in cyber space in the course of criminal procedures?
o  almost always 
/  often (in many cases) 
o  rarely (in some cases) 
o  never
Please provide other relevant information:
If you have different experiences in cross-border cases, please specify:
2.  What  are  the  main  types  of encryption  mostly  encountered  during  criminal  investigations 
in cyberspace?
o  online encryption
o  e-mail (PGP/GPG) 
o  SFTP 
/   HTTPS 
o   SSH Tunnelling 
o   TOR 
o  P2P / I2P
o   e-data stored in the cloud
/   e-communications (through applications such as  Skype, WhatsApp, Facebook, etc.) 
o  others? Please specify:
o  offline encryption
o  encrypted digital devices (mobile phone / tablet /computer)
/   encrypting applications (TrueCrypt / VeraCrypt / DiskCryptor, etc)
/   others? Please specify:  Lucks, Paranoia Text Encryption, Bitlocker
Please provide other relevant information:
If you have different experiences in cross-border cases, please specify:
12368/16
MK/ec 
3
ANNEX
DGD2B
LIMITE 
EN



3.  Under your  national law, is there an  obligation for the suspects  or accused, or persons who 
are  in possession of a device/e-data relevant for the criminal proceedings,  or any other person 
to  provide  law  enforcement  authorities  with  encryption  keys/passwords?  If  so,  is  a  judicial 
order  (from  a  prosecutor  or  a  judge)  required?  Please  provide  the  text  of  the  relevant 
provisions of your national law.
o yes 
/  no
Please specify:
4.  Under  your  national  law,  are  service  providers  obliged  to  provide  law  enforcement 
authorities with encryption  keys/passwords?  If so,  is  a judicial  order (from  a prosecutor or  a 
judge) required? Please provide the text of the relevant provisions.
o yes 
o  no
Please specify:
5.  Under your  national  law,  is  it  possible  to  intercept/monitor  encrypted  data  flow  to  obtain 
decrypted  data  for  the  purposes  of  criminal  proceedings?  If  so,  is  a  judicial  order  (from  a 
prosecutor or a judge) required?
o yes 
o  no
please specify:  ^  js   required a sp ecific  o rd er from   th e  P ro se c u to r
12368/16
MK/ec 
4
ANNEX
DGD2B
LIMITE 
EN



6.  What  are  the  main  issues  typically  encountered  while  intercepting/monitoring  encrypted
data flow in order to obtain decrypted data?
Please specify:  H ardw are and  Softw are  E quipm ent
If you have different experiences in cross-border cases, please specify:
d e f in ite ly ,  th e  problem  of tim e th a t th e  F o ren sic S c ien ce  Division  of th e  H ellenic------
Police,  n e e d s  to  d ecry p t th e s e  data.
7.  What  other  approaches/techniques  do  you  use  for  decrypting  encrypted  e-evidence  and 
securing it so that it is admissible as evidence in the criminal proceedings? Do your authorities 
use  e.g.  the  services  of  foreign  companies  or  assistance  from  Europol  for  the  purposes  of 
decryption? If so, please provide examples of assistance.
Please specify:
The  F o ren sic  S cien ce  Division  of th e  Hellenic  Police  h a s a sp ecial  netw ork of 
m yltiple  c o m p u te rs th a tn o n tn in   m ultiple g rap h  ic  c a rd s  in  o rd e r to   in c re a se  the 
-co m p u ter pow er.
8.  Do  you  consider  that your  current  national  law  allows  sufficiently  effective  securing  of e- 
evidence when encrypted? If not, why?
/   yes 
o  no
Please specify:
12368/16
MK/ec 
5
ANNEX
DGD2B
LIMITE 
EN



9.  What  main  issues  do  you  typically  encounter  when  seizing  encrypted  evidence  and
decrypting it?
/  financial 
/   personal 
/   technical 
/   legal/legislative 
o  others
Describe in more detail the issues identified above:
If you have different experiences in cross-border cases, please specify:
10. In your view, will measures in this regard need to be adopted at EU level in the future?
o  no EU measures are necessary 
o  dedicated new legislation
/  practical (e. g.  development of practical tools for police and judicial  authorities)
/  improve exchange of information and best practices between police and judicial  authorities 
o  create conditions for improving technical expertise at EU level
o  improve  the  (legislative)  conditions  of  communication  with  service  providers,  including 
through the establishment of a legislative framework. 
o  other
Please give examples:
11.  Are  there  other  issues  that  you  would  like  to  raise  in  relation  to  encryption  and  the 
possible  approach  to  these  issues?  Please  share  any  relevant  national  experience  or 
considerations arising from your practice that need to be taken into account.
NO
12368/16
MK/ec 
6
ANNEX
DGD2B
LIMITE 
EN