Uitspraak
mr. D.M.H. de Leeuwte Amsterdam,
mr. K.P. Meegdeste Maastricht.
1.Het geding in hoger beroep
2.Beoordeling
‘Alleen het afkijken van de pincode is niet voldoende, de fraudeur moet tevens beschikken over de originele geldige bankpas dan wel een werkende (geskimde) kopie-bankpas. (…) Een zogeheten yes-card is, in aanvulling op wat Cyberdefense schrijft, een nagemaakte EMV bankpas met een gestolen (geskimmed) echtheidsmerk daarop aangebracht (SDA of statische handtekening). Een nagemaakte EMV bankpas gedraagt zich precies hetzelfde als de echte pas. Echter kan de nagemaakte pas geen correcte digitale handtekeningen aanmaken. De term yes-card komt voort uit het feit dat deze pas offline (tussen pas en betaalautomaat) akkoord geeft op elk transactiebedrag. Nederlandse bankpassen maken gebruik van DDA technologie (dynamische handtekening) en zijn daarom niet gevoelig voor deze aanval. Ook worden in Nederland alle transacties (online) goedgekeurd door de bank; op dat moment voert de bank diverse controles uit, en zal constateren dat de digitale handtekening niet klopt. (…) Samengevat: de MITM aanval op de pincode verificatie (zoals omschreven door Cambridge University) is niet van toepassing op Nederlandse bankpassen, en kan bovendien niet worden uitgevoerd op geldautomaten. (…) Een bank kan eenvoudig vaststellen dat er bij een transactie gebruik is gemaakt van de chip. In dat geval is het zeker dat de originele bankpas gebruikt is, en dus bijvoorbeeld niet een geskimde bankpas.’
‘Ondanks de inzet van alle partijen is het niet mogelijk om techniek 100% veilig te laten werken. Er zullen altijd veiligheidsgaten te vinden zijn. Of deze nou met een simpele camera of een high tech databasehack plaatsvinden. Er zijn ondanks alle maatregelen nog voldoende opties waarop er transacties kunnen plaatsvinden zonder dat de rekeninghouders hier direct bij betrokken zijn geweest. In dit rapport zijn natuurlijk slechts de methoden besproken die publiek bekend zijn, of doordat deze door IT-onderzoekers van een universiteit gepubliceerd zijn of doordat er een criminele aanval is geweest die ontdekt is. Het is niet ondenkbaar dat er aanvallen op het huidige pinsysteem zijn die (nog) niet ontdekt zijn door onderzoekers, de politie of bancaire sectoren. Criminelen zullen natuurlijk altijd proberen om buiten het zicht van deze partijen te blijven. Concluderend kan worden vastgesteld dat de stelling dat medewerking van de pashouder noodzakelijk is, niet houdbaar geacht kan worden.’[geïntimeerde] beroept zich bovendien op een persbericht van 2 april 2013 van de Nederlandse Vereniging van Banken waaruit blijkt dat de magneetstrip nog steeds kan worden gekopieerd en dat de schade door bankfraude in 2012 nog slechts is gedaald en niet tot nul is gereduceerd. [geïntimeerde] stelt dat de combinatie van een EMV-chip en magneetstrip nog altijd fraudegevoelig is. Ofschoon [geïntimeerde] stelt dat de bewijslast op ING rust, stelt hij ook aldus te hebben aangetoond dat het op 28 januari 2010 nog altijd technisch mogelijk was dat de opnames op een andere wijze hebben plaatsgevonden dan door gebruikmaking van de originele bankpas van [geïntimeerde]. Dat de litigieuze bedragen op 28 januari 2010 anders dan door gebruikmaking van zijn originele bankpas van zijn rekening zijn afgenomen, meent hij te kunnen aantonen door de schriftelijke verklaringen van zijn buurman en van hemzelf d.d. 17 en 18 april 2013. Naar het oordeel van [geïntimeerde] blijkt genoegzaam uit deze verklaringen dat [geïntimeerde] op 28 januari 2010 de hele dag in Maastricht was en dat hij bovendien zijn originele bankpas in zijn bezit had.
‘Uit het rapport kan inderdaad worden afgeleid dat een opname bij een Nederlandse geldautomaat op 28 januari 2010 niet mogelijk was, anders dan door gebruikmaking van de originele EMV-betaalpas. Bij een geldopname op een betaalautomaat in Nederland zal de betaalautomaat altijd contact hebben met de autorisatiesystemen van de bank van de kaarthouder. De kaart zet met geheime sleutels uit de chip een handtekening over de transactie. Deze handtekening wordt door de bank gecontroleerd tijdens de transactie. De testen die gedaan worden tijdens de hard- en softwarecertificering van de chip dekken af dat deze geheime sleutels niet uit de chip kunnen worden gehaald. Het uitlezen van geheime gegevens uit de chip is alleen mogelijk indien er zeer grote investeringen gedaan worden in tijd, kennis en geld, die zeer onrendabel zijn in het licht van de verwachte opbrengst. Individueel en eenmalig gebruik is hierdoor uitgesloten en het is onwaarschijnlijk dat een dergelijke aanval daadwerkelijk succesvol in de praktijk kan worden uitgevoerd.’