Dies ist eine HTML Version eines Anhanges der Informationsfreiheitsanfrage 'Input provided by MS on questionnaire on encryption in criminal cases'.


 
 
 
 
 

Council of the 
 
 European Union 
   
 
Brussels, 20 September 2016 
(OR. en) 

   
 
12368/16 
 

 
 
 
LIMITE 
 
CYBER 102 
JAI 764 

 
 
ENFOPOL 295 
GENVAL 95 
COSI 138 
COPEN 269 

 
NOTE 
From: 
Presidency 
To: 
Delegations 
Subject: 
Encryption of data 
- Questionnaire 
 
 
Over lunch during the informal meeting of the Justice Ministers (Bratislava, 8 July 2016) the issue 
of encryption was discussed in the context of the fight against crime. Apart from an exchange on the 
national  approaches,  and  the  possible  benefits  of  an  EU  or  even  global  approach,  the  challenges 
which  encryption  poses  to  criminal  proceedings  were  also  debated.  The  Member  States'  positions 
varied  mostly  between  those  which  have  recently  suffered  terrorist  attacks  and  those  which  have 
not. In general, the existence of problems stemming from data/device encryption was recognised as 
well as the need for further discussion.  
To prepare the follow-up in line with the Justice Ministers' discussion, the Presidency has prepared 
a questionnaire to map the situation and identify the obstacles faced by law enforcement authorities 
when gathering or securing encrypted e-evidence for the purposes of criminal proceedings.  
On  the  basis  of  the  information  be  gathered  from  Member  States'  replies,  the  Presidency  will 
prepare the discussion that will take place in the Friends of the Presidency Group on Cyber Issues 
and consequently in CATS in preparation for the JHA Council in December 2016. 
Delegations  are  kindly  invited  to  fill  in  the  questionnaire  as  set  out  in  the  Annex  and  return  it  by 
October 3, 2016 to the following e-mail address: xxxxx@xxxxxxxxx.xxxxxx.xx. 
 
12368/16  
 
MK/ec 

 
DGD2B 
LIMITE 
EN 
 

 
ANNEX 
1. How often do you encounter encryption in your operational activities and while gathering 
electronic evidence/evidence in cyber space in the course of criminal procedures?  
o  almost always 
X  often (in many cases) 
o  rarely (in some cases) 
o  never 
Please provide other relevant information: 
   
IN  MANY  CASE,  SIZED  COMPUTER  OR  MEDIA  WERE  ENCRYPTED  BY  THE 
  CRIMINALS  DUE  TO  MAKE  DATA  PROTECTED  AND  UNAVAIBLE  TO  FORENSICS 
ACTIVITY  
 
  If you have different experiences in cross-border cases, please specify: 
2. What are the main types of encryption  mostly encountered during criminal  investigations 
in cyberspace? 
o online encryption  
o  e-mail (PGP/GPG) 
o  SFTP 
X   HTTPS 
o  SSH Tunnelling 
X   TOR 
o  P2P / I2P 
o  e-data stored in the cloud 
o  e-communications (through applications such as Skype, WhatsApp, Facebook, etc.) 
X   others? Please specify: 
 
o offline encryption 
X   encrypted digital devices (mobile phone / tablet /computer) 
o  encrypting applications (TrueCrypt / VeraCrypt / DiskCryptor, etc) 
o  others? Please specify: 
o   
Please provide other relevant information: 
 
  MANY  ONLINE  SERVICES  (90%)  ARE  NOW  AVAILABLE  ON  HTTPS  PROTOCOL, 
DEVICE HAVE NATIVE ENCRYPTED APPLICATIONS. 
  AS  FOR  ONLINE  ENCRYPTION,  ONE  MAIN  PROBLEM  IS  THE  LACK  OF 
TRACEABILITY  OF  TOR  CONNECTIONS  AND  BITCOIN  TRANSACTIONS.  AS  FOR 
OFFLINE  ENCRYPTION,  ONE  MAIN  PROBLEM  IS  WITH  ONE  OF  THE  MAJOR 
DEVICES COMPANY.  
 
If you have different experiences in cross-border cases, please specify: 
 
 
12368/16  
 
MK/ec 

ANNEX 
DGD2B 
LIMITE 
EN 
 

 
3. Under your national law, is there an obligation for the suspects or accused, or persons who 
are in possession of a device/e-data relevant for the criminal proceedings, or any other person 
to  provide  law  enforcement  authorities  with  encryption  keys/passwords?  If  so,  is  a  judicial 
order  (from  a  prosecutor  or  a  judge)  required?  Please  provide  the  text  of  the  relevant 
provisions of your national law. 
o  yes 
 no 
  Please specify: 
 
 
4.  Under  your  national  law,  are  service  providers  obliged  to  provide  law  enforcement 
authorities with encryption keys/passwords? If so, is a judicial order (from a prosecutor or a 
judge) required? Please provide the text of the relevant provisions. 
X  yes 
o  no 
Please specify: 
   
INTERNET  SERVICE  PROVIDER,  UNDER  COURT  ORDER  ARE  OBLIGED  TO 
  PROVIDE  ANY  AVAILABLE  INFORMATION  REGARDING  THEIR  CUSTOMER 
UNDER INVESTIGATIONS. 
   
5.  Under  your national  law,  is  it possible  to  intercept/monitor  encrypted  data  flow  to  obtain 
decrypted  data  for  the  purposes  of  criminal  proceedings?  If  so,  is  a  judicial  order  (from  a 
prosecutor or a judge) required?  
X  yes 
o  no 
  Please specify: 
 
  A  COURT  ORDER  IS  ABSOLUTELY  REQUIREDIN  IN  CASE  OF  INTERCEPTION  OR 
MONITOR ENCRYPTED DATA FLOW. 
WIRETAPPING  ACTIVITIES  ON  ENCRYPTED  DATA  FLOW  ARE  ALLOWED  BY 
MEANS  OF  THE  SO  CALLED  “TROJAN  INOCULATION”  TECHNIQUE.  A  JUDICIAL 
ORDER FROM A JUDGE IS REQUIRED. 
 
 
 
12368/16  
 
MK/ec 

ANNEX 
DGD2B 
LIMITE 
EN 
 

 
6.  What  are  the  main  issues  typically  encountered  while  intercepting/monitoring  encrypted 
data flow in order to obtain decrypted data? 
Please specify: 
 
THERE ARE DIFFERENT TECNIQUE ADOPTED CASE BY CASE IN ORDER THE TRY TO 
DECRYPT  THE  INTERCEPTED  DATA.  ALSO  USING  THIRD  PARTIES  (PRIVATE 
INDUSTRIES/COMPANIES) RESOURCES. 
IN  ADDITION  THE  MAIN  IUSSES  OFTEN  CONCERN  THE  DIFFICULTY  IN  REMOTELY 
INSTALLING THE “WIRETAP TROJAN” ONTO SUSPECTS’ DEVICE, ESPECIALLY WITH 
REGARD TO ONE OF THE MAJOR BRAND. 
 
If you have different experiences in cross-border cases, please specify: 
 
7.  What  other  approaches/techniques  do  you  use  for  decrypting  encrypted  e-evidence  and 
securing it so that it is admissible as evidence in the criminal proceedings? Do your authorities 
use  e.g.  the  services  of  foreign  companies  or  assistance  from  Europol  for  the  purposes  of 
decryption? If so, please provide examples of assistance. 
Please specify: 
 
IN  MANY  CASE  AUTHORITHIES  CAN  USE  THE  JUDICAL  OR  POLICE  COOPERATION 
AGREEMENTS DUE TO BE HELPED TO DECRYPT (ALSO WITH FOREIGN COMPANIES) 
ENCRYPTED DATA. 
 
If you have different experiences in cross-border cases, please specify: 
 
8.  Do  you  consider  that  your  current  national  law  allows  sufficiently  effective  securing  of  e-
evidence when encrypted? If not, why?  
X  yes 
o  no 
Please specify: 
 
SEE ALSO QUESTION/REPLY NUMBER 4. 
IN GENERAL TERMS, NATIONAL  LEGISLATIONS COULD BE MORE EFFECTIVE  IF AN 
OBLIGATION  FOR  THE  SUSPECTS  OR  ACCUSED  TO  PROVIDE  LAW  ENFORCEMENT 
AUTHORITIES WITH ENCRYPTION KEYS/PASSWORDS WERE REQUIRED. 
 
 
12368/16  
 
MK/ec 

ANNEX 
DGD2B 
LIMITE 
EN 
 

 
9.  What  main  issues  do  you  typically  encounter  when  seizing  encrypted  evidence  and 
decrypting it?   
X financial  
o personal  
X technical 
o legal/legislative  
o others 
Describe in more detail the issues identified above: 
 
FORENSICS ANALISYS OFTEN REVEAL THAT ENCRYPTED DATA CONTAIN FINACIAL 
AND PERSONAL DATA. 
ALSO  ANY  OTHER  KIND  OF  INFORMATION  WERE  FOUND  IN  SIZED  ENCRYPTED 
DATA. 
THE  MAIN  IUSSES  RESULT  FROM  THE  TECHNICAL  IMPOSSIBILITY  OF  DECRYPTING 
ONE OF THE MAJOR BRAND’S DEVICES. 
 
If you have different experiences in cross-border cases, please specify: 
 
10. In your view, will measures in this regard need to be adopted at EU level in the future?  
o no EU measures are necessary 
X dedicated new legislation 
X practical (e.g. development of practical tools for police and judicial authorities) 
X improve exchange of information and best practices between police and judicial authorities  
o create conditions for improving technical expertise at EU level  
X  improve  the  (legislative)  conditions  of  communication  with  service  providers,  including 
through the establishment of a legislative framework. 
o other 
  Please give examples:  
 
  A LEGAL COMMON FRAMEWORK IS DESIRABLE AND MAY BE ARE EFFECTIVE IN 
CYBER CASE INVESTIGATIONS. 
JOINT  EFFORTS  AT  EU  LEVEL  AIMED  AT  DEVELOPING  DECRYPTION 
  TOOLS/TECHNIQUES WOULD BE WELCOME. 
11.  Are  there  other  issues  that  you  would  like  to  raise  in  relation  to  encryption  and  the 
possible  approach  to  these  issues?  Please  share  any  relevant  national  experience  or 
considerations arising from your practice that need to be taken into account. 
 
 
12368/16  
 
MK/ec 

ANNEX 
DGD2B 
LIMITE 
EN