Uitspraak Nº 10/740352-16. Rechtbank Rotterdam, 2019-09-10

ECLIECLI:NL:RBROT:2019:7259
Date10 Septiembre 2019
Docket Number10/740352-16
Rechtbank Rotterdam

Team straf 1

Parketnummer: 10/740352-16

Datum uitspraak: 10 september 2019

Tegenspraak

Vonnis van de rechtbank Rotterdam, meervoudige kamer voor strafzaken, in de zaak tegen de verdachte:

[naam verdachte] ,

geboren te [geboorteplaats verdachte] op [geboortedatum verdachte] ,

ingeschreven in de basisregistratie personen op het adres:

[adres verdachte] , [woonplaats verdachte] ,

raadsman mr. A.S. van der Biezen, advocaat te ‘s-Hertogenbosch.

1 Onderzoek op de terechtzitting

Gelet is op het onderzoek op de terechtzitting van 27 augustus 2019.

2 Tenlastelegging

Aan de verdachte is ten laste gelegd hetgeen is vermeld in de dagvaarding. De tekst van de tenlastelegging is als bijlage I aan dit vonnis gehecht.

3 Eis officier van justitie

De officier van justitie mr. J.M. Bonnes heeft gevorderd:

  • -

    bewezenverklaring van het onder 1, 2, 3 primair, 4 en 5 ten laste gelegde;

  • -

    veroordeling van de verdachte tot een gevangenisstraf voor de duur van 36 maanden met aftrek van voorarrest,

  • -

    verbeurdverklaring van de voorwerpen op de lijst van de inbeslaggenomen, niet teruggegeven voorwerpen (zaktelefoon, computer en usb stick).

4 Ontvankelijkheid officier van justitie
4.1.

Standpunt verdediging

Aangevoerd is dat sprake is van een onherstelbaar vormverzuim als bedoeld in artikel 359a van het Wetboek van Strafvordering (Sv). Voor het proces-verbaal van verdenking op grond waarvan de BOB-middelen zijn toegepast, is gebruik gemaakt van informatie die afkomstig is uit een uitgelekte database. Dit betreft, aldus de verdediging, uit een hack verkregen, en dus van diefstal afkomstige, informatie. Hiermee is een ernstige inbreuk gemaakt op de fundamentele rechten van de verdachte op privacy en een eerlijk proces. Doordat het Openbaar Ministerie (OM) gebruik heeft gemaakt van deze gestolen informatie is de integriteit van de opsporing dusdanig aangetast, dat dit tot niet-ontvankelijkheid van het OM moet leiden.

4.2.

Beoordeling

Het politieonderzoek in deze zaak is gaan lopen naar aanleiding van de eerste aangifte van ING Bank N.V. (hierna: ING), van 6 juli 2016. ING beschrijft hierin dat er wederrechtelijk wordt ingelogd op ING klantenaccounts en dat het IP-adres [IP-adres] hierbij een opvallende rol speelt. ING heeft nader onderzoek gedaan naar dit IP-adres. Uit de aangifte en de getuigenverklaringen van de betrokken medewerkers blijkt dat ING hierbij gebruik heeft gemaakt van gegevens die in de openbaarheid zijn verkregen (door te zoeken op openbare websites en via Google). De rechtbank is niet gebleken dat hierbij door ING strafbare handelingen zijn begaan. Evenmin kan worden vastgesteld dat de informatie uit de uitgelekte database van een hack afkomstig is. Naar het oordeel van de rechtbank kan daarom ook niet worden vastgesteld dat er sprake is geweest van onrechtmatig handelen. Het verweer dat sprake is geweest van een onherstelbaar vormverzuim in het voorbereidend onderzoek, faalt reeds daarom.

Daar komt nog bij dat de gegevens die ING met behulp van de uitgelekte database heeft weten te achterhalen, geen doorslaggevende rol hebben gespeeld bij het identificeren van de verdachte. Het IP-adres [IP-adres] was voor de politie leidend. De politie heeft via het Centraal Informatiepunt Onderzoeken Telecommunicatie (CIOT) de tenaamstelling van dit IP-adres achterhaald. Dit IP-adres bleek te zijn gekoppeld aan [naam] , woonachtig aan de [adres verdachte] te [woonplaats verdachte] . Daarna is een eerste proces-verbaal van verdenking opgemaakt (waarbij de verdachte nog niet bij naam was geïdentificeerd). Op grond van dit proces-verbaal werd reeds toestemming verleend voor een IP-tap. Vervolgens kwam uit de basisregistratie personen naar voren dat er vier personen, onder wie de verdachte, woonachtig waren op het genoemde adres. Pas dan is er een koppeling gemaakt met de gegevens uit het openbare bronnenonderzoek van ING en worden er opvallende gelijkenissen geconstateerd tussen de naam en geboortedatum van de verdachte en die gegevens. Ook daarbij geldt echter dat niet alleen op basis van die informatie, maar ook op basis van onderzoek uit het bedrijfsprocessensysteem van de politie, de verdachte met naam geïdentificeerd wordt in het tweede proces-verbaal van verdenking.

Anders dan de verdediging stelt, is het dus niet zo dat het bewijs in deze zaak alleen of in belangrijke mate is verkregen als rechtstreeks gevolg van de informatie uit de uitgelekte database. Ook om die reden faalt het betoog.

4.3.

Conclusie

De officier van justitie is ontvankelijk.

5 Waardering van het bewijs
5.1.

Bewijswaardering

5.1.1.

Standpunt verdediging

Aangevoerd is dat het bewijs dat is verkregen na het tweede proces-verbaal van verdenking dient te worden uitgesloten, omdat dit bewijs door een onherstelbaar vormverzuim is verkregen. Er blijft daarna onvoldoende wettig en overtuigend bewijs over, zodat de verdachte dient te worden vrijgesproken.

5.1.2.

Beoordeling

Bruikbaarheid bewijs

De rechtbank stelt voorop dat bewijsuitsluiting niet aan de orde is, omdat geen sprake is van een onherstelbaar vormverzuim. Het hele dossier kan daarom bij de beoordeling worden betrokken.

Bewezenverklaring computervredebreuk, oplichting, identiteitsfraude en voorbereidingshandelingen

Uit de aangiftes in het dossier volgt dat er vanaf 5 januari 2016 veelvuldig is ingelogd bij ING klantenaccounts zonder toestemming van die klanten. Bij bepaalde klanten zijn ook aankopen gedaan bij webshops en is geld overgeboekt naar derden, ook zonder toestemming van die klanten. De toegang tot de ING-accounts is verkregen door de computers van de slachtoffers te infecteren met malware die in staat is om de toetsaanslagen op de geïnfecteerde computers vast te leggen. Deze malware zat verstopt in berichten op motorforum.nl en in e-mails, zogenaamd afkomstig van de [naam functie] van PostNL of van Intrum Justitia. Met behulp van deze malware werden de inloggegevens van ING-klanten achterhaald en de inloggegevens van de telecomproviders van deze klanten. Zo kon namens het slachtoffer een nieuwe simkaart worden aangevraagd, waarmee de voor het online overboeken vereiste TAN-codes werden ontvangen.

De vraag die vervolgens voorligt, is of het de verdachte is die deze malware heeft verspreid en daarvan gebruik heeft gemaakt.

De rechtbank beantwoordt deze vraag bevestigend.

Uit de IP-tap en het digitale onderzoek tijdens de doorzoeking van de woning van de verdachte, blijkt dat de verdachte gebruik maakte van het IP-adres [IP-adres] (dat ook door de malware werd gebruikt). In de IP-tap werd het wachtwoord onderschept dat gebruikt kon worden om de computer van de verdachte te ontgrendelen. Vervolgens is er onderzoek gedaan aan het besturingssysteem en het netwerk van deze computer en naar de gebruikte router. Dit onderzoek wees uit dat al het inkomend verkeer via de poorten 1337 en 1604 (die ook gebruikt werden door de malware) doorgestuurd werd naar een intern IP-adres dat regelmatig door de verdachte werd gebruikt. Dit verkeer werd dus doorgestuurd naar zijn computer. De door de verdachte gebruikte internetverbinding was bovendien gekoppeld aan het IP-adres [IP-adres] .

Op de PC van de verdachte blijken ook de programma’s geïnstalleerd en actief te zijn die nodig zijn om de door ING beschreven malware te laten functioneren en daarover zeggenschap te hebben. Zo waren bijvoorbeeld het programma duckDNS en Luminositylink geïnstalleerd op de computer van de verdachte. De duckDNS-domeinnaam die de verdachte gebruikte was dezelfde als de domeinnaam die in het malware-onderzoek door ING naar voren kwam. Ook is er in het programma Luminositylink een optie geactiveerd om de toetsaanslagen van gebruikers te noteren als de titel de tekst ‘mijn.ing’, ‘ing.nl’ of ‘mijn.ing’ bevat. Op de USB-stick die zich in de computer van de verdachte bevond, was een bestand opgeslagen met deze geregistreerde toetsaanslagen. Hierop was ook een bestand te vinden [naam bestand] ) met de inloggegevens van bijna 21.000 gebruikers.

Bovendien zijn alle door ING genoemde spambestanden aan de verdachte te linken op basis van de internetgeschiedenis van zijn PC, de door hem gevoerde ICQ-chats (op specifieke data en met specifieke onderwerpen), en de aangetroffen bestanden op de PC van de verdachte (die dezelfde hashwaarden/digitale voetafdruk hadden als de door ING onderzochte malware bestanden van PostNL en Intrum Justitia).

Van alle in de tenlastelegging genoemde (rechts)personen zijn bovendien gegevens aangetroffen in de computer van de verdachte of in zijn telefoon (onder andere foto’s van rekeningoverzichten, een CV en een kopie paspoort). In de telefoon wordt ook een chatgesprek aangetroffen waarin door de verdachte een modus operandi wordt beschreven die past bij de bevindingen van ING.

Vrijspraak medeplegen

De rechtbank is van oordeel dat het tenlastegelegde medeplegen niet bewezen kan worden. Voor zover uit de dossierstukken blijkt van enige betrokkenheid van anderen, is hun rol en bijdrage aan de tenlastegelegde feiten onvoldoende duidelijk geworden om het medeplegen te kunnen vaststellen.

Vrijspraak dwang

Naar het oordeel van de rechtbank is ook niet komen vast te staan dat de verdachte met het versturen van e-mails uit naam van Intrum Justitia dwang heeft uitgeoefend als bedoeld in artikel 284 van het Wetboek van Strafrecht. De verdachte wordt hiervan vrijgesproken (feit 4).

5.1.3.

Conclusie

Bewezen zijn de tenlastegelegde computervredebreuk (feit1), oplichting (feit 2), identiteitsfraude (feit 3, primair) en het voorhanden hebben van technische hulpmiddelen en toegangscodes voor het plegen van computervredebreuk (feit 5).

5.2.

Bewezenverklaring

In bijlage II heeft de rechtbank de inhoud van wettige bewijsmiddelen...

Om verder te lezen

PROBEER HET UIT

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT