2.2.2. Het Hof heeft het in het middel bedoelde verweer als volgt samengevat en verworpen:
"D1.
Zijdens verdachte is door de raadsman ter terechtzitting in hoger beroep bepleit dat verdachte wordt vrijgesproken van het onder 1 ten laste gelegde nu niet bewezen kan worden dat een (minimale) beveiliging is doorbroken dan wel dat een technische ingreep gepleegd is door verdachte en/of zijn medeverdachte, zoals, aldus de verdediging, vereist op grond van artikel 138a van het Wetboek van Strafrecht.
D2.
Het hof overweegt hiertoe het volgende.
Op grond van het verhandelde ter terechtzitting in hoger beroep stelt het hof onder meer het volgende vast.
(bijlage A000:)
a. Op 31 mei 2005 wordt door de Security Manager van het reken- en netwerkdienstencentrum genaamd SARA aangifte gedaan terzake computervredebreuk (bijlage 2 van bijlage A000).
b. Getuige [getuige 1] bleek een bestand met alle beheerderswachtwoorden van de computersystemen waarover SARA het beheer heeft, te hebben ontvangen van verdachte (bijlage 3 van bijlage A000).
(bijlage A001:)
c. Verdachte (Het hof: zichzelf ook wel [verdachte] noemend) vertelt in een chatsessie van 25 mei 2005 met [getuige 1] (het hof: zichzelf [getuige 1] noemend) dat hij beschikt over een botnet.
d. Uit een chatsessie van 12 april 2005 met [getuige 1] blijkt dat [verdachte] beschikt over de domeinnamen devtech.us, randomized.it, memzero.info, lsass.org, lsass.com, lsass.cc en devnologie.info.
e. Op de website van de antivirusmaatschappij Symantec staat een beschrijving van een bot met de naam W32.toxbot.b. In de beschrijving staat vermeld dat deze bot verbinding maakt met onder meer bovengenoemde domeinen (bijlage 9 van bijlage A001).
f. In een chatsessie van 29 maart 2005 met [getuige 1] verwijst [verdachte] naar betreffende beschrijving van Symantec van W32.toxbot.b en zegt (onder meer): "stomme av's, 'toxbot', had er duidelijk '[...]' op geplakt." (Het hof: zie in dit verband ook onder k).
g. [verdachte] verklaart in deze chatsessie verder dat hij sinds 2001 beschikt over bots, dat hij in de door hem gemaakte bot de toetsaanslagen op de binnengedrongen computers vastlegt en dat hij in 2003 heeft ontdekt hoeveel geld je ermee kunt verdienen.
h. Op basis van bovenstaande informatie werd een opsporingsonderzoek opgestart naar vermeende computervredebreuk.
(Proces-verbaal B1:)
i. Op grond van het onderzoek bleek verdachte samen met medeverdachte [medeverdachte] een botnetwerk te beheren. In het internetverkeer was zichtbaar dat verdachte een virus dat hij beheerde en mogelijk muteerde regelmatig verstuurde naar [medeverdachte].
Zichtbaar was dat beiden commando's gaven aan het botnetwerk dat zij beheerden om nieuwe versies van het virus te verspreiden.
j. Tevens was zichtbaar dat de servers van het botnetwerk informatie gaven over de omvang van het botnetwerk. Zo was op 11 juli 2005 zichtbaar dat het botnetwerk uit meer dan 30.000 systemen bestond en op 8 augustus 2005 uit 50.095 systemen (bijlage 3 van proces-verbaal B1).
(Proces-verbaal B1.1:)
k. In een chat van 18 juli 2005 zegt verdachte dat hij eindelijk respect heeft en verwijst hij naar een website waarbij iemand refereert aan een virus met de naam Win32. [verdachte] en zegt hij dat de anderen het 'codbot' noemen en Symantec 'toxbot' (bijlage 1 van proces-verbaal B1.1).
l. In een testopstelling werd deze bot getest en werden de functionaliteiten beschreven. In een aanvullend proces-verbaal van 17 juli 2008 van verbalisanten [verbalisant 1] en [verbalisant 2] wordt een nadere omschrijving gegeven van de computers die zijn gebruikt in deze testopstelling (Het hof: zie hierna).
(Aanvullend proces-verbaal 17 juli 2008:)
m. In de testopstelling werden computers gebruikt die waren voorzien van het besturingssysteem Windows XP. Gebruikers van Windows XP kunnen er voor kiezen om dit systeem automatisch te laten voorzien van updates. Periodiek worden deze updates cumulatief aangeboden, zodat gebruikers ook in één keer alle updates kunnen installeren. Deze cumulatieve updates worden ook wel servicepacks genoemd. Ten tijde van het onderhavige onderzoek waren er reeds twee servicepacks, te weten Service Pack 1 (september 2002) en Service Pack 2 (augustus 2004). Het infecteren door de Toxbot blijkt te geschieden door het doorbreken van een beveiliging in Windows (XP) systemen die niet zijn voorzien van servicepack 2. Deze vorm van infectie is nagebootst in de testopstelling.
n. Door middel van deze infectiemethode kan het Toxbot virus een systeem binnendringen en zich daar nestelen als een programma. Om zich op deze manier als programma in een systeem als Windows te nestelen zijn 'administrator' of 'SYSTEM' rechten vereist op de betreffende computer.
o. Een standaard Windows XP installatie is beveiligd tegen het inloggen van buitenaf om daar vervolgens door middel van het gebruik van SYSTEM en/of administrator rechten programma's op te installeren.
(rapportage [verbalisant 1] 26 augustus 2008:)
p. Het Windows XP systeem is voorzien van talloze beveiligingen om onbevoegden van het systeem te weren. Het ontwikkelen van de updates en periodieke servicepacks is een reactie op de manieren die ontwikkeld zijn door hackers om deze beveiligingen te doorbreken of te omzeilen.
q. Uitgaande van het gegeven dat Windows XP standaard is voorzien van beveiliging is er voor gekozen om in de testopstelling gebruik te maken van XP systemen die niet zijn voorzien van updates of servicepacks. Temeer ook, omdat virussen als Toxbot zich juist richten op deze PC's.
r. In 2003 werden manieren ontdekt om via ingangen van hidden shares een beveiliging te doorbreken. Door middel van het opzettelijk geven van verkeerde signalen aan delen van het Windows besturingssysteem van PC's kan een systeem dusdanig in de war raken dat delen tijdelijk onbruikbaar raken of zelfs crashen. Dit is ook waargenomen bij de werking van het Toxbotvirus.
s. Om te voorkomen dat een (Toxbot)virus direct wordt gedetecteerd door een virusscanner wordt door hackers een techniek genaamd packing gebruikt. Deze techniek zorgt ervoor dat het virus wordt 'ingepakt' in een gecomprimeerd en versleuteld be-stand, waardoor het ondetecteerbaar blijft voor virusscanners.
(Proces-verbaal BI.2:)
t. Op 2 augustus 2005 wordt via afgetapte internetdata bij verdachte waargenomen dat op 28 juli 2005 een update commando werd gegeven door [verdachte] aan het botnetwerk. Dit commando hield in dat de geïnfecteerde computers in het botnetwerk de opdracht krijgen om ergens op het internet een nieuwe bot, genaamd tox.exe te downloaden en starten.
u. Het bestand tox.exe is door verbalisant [verbalisant 1] uitgevoerd op een computer met het Windows besturingssysteem. Het programma tox.exe bleek een nieuw uitvoerbaar programma met de naam mapi32.exe aan te maken. Het bestand bleek te zijn ver-sleuteld en gecomprimeerd (ofwel gepackt) zoals in de rapportage van 26 augustus 2008 is omschreven, om herkenning door virusscanners te voorkomen.
v. Na het scannen van dit bestand met een antivirusprogramma werd de bot geïdentificeerd als de W32.Toxbot.
D3.
Bij de beoordeling van dit ten laste gelegde feit is de juiste uitleg van de woorden "wederrechtelijk binnendringen" van belang. Het hof heeft daartoe gezocht naar de bedoeling van de wetgever. Van wederrechtelijk binnendringen in de zin van artikel 138a van het Wetboek van Strafrecht is sprake indien men zich de toegang verschaft tegen de onmiskenbare wil van de rechthebbende, welke zowel uit woorden als uit daden kan blijken.
Zoals uit de wetsgeschiedenis blijkt kan daarbij worden gedacht aan het plaatsen van een tekst op het beeldscherm dat toegang voor onbevoegden verboden is. Maar omdat deze woorden een per ongeluk tot stand gekomen toegang niet uitsluiten, bevat voornoemd artikel 138a onder meer ook het aanvullende vereiste dat sprake moet zijn van enige beveiliging, ofwel een kenbare drempel zodat onbevoegden zich niet simpelweg de toegang kunnen verschaffen. (Tweede Kamer, vergaderjaar 1991-1992, 21 551, nr. 11, pagina 18). Artikel 138a verlangt niet meer dan een minimale, doch wel daadwerkelijke beveiliging. Met andere woorden; indien het slachtoffer van computervredebreuk kan aantonen dat er sprake is van enige reële beveiliging dan is dat voldoende. (Tweede Kamer, vergaderjaar 1989-1990, 21 551, nr. 3, pagina 16).
D4.
Het hof leidt uit de vorenstaande onder Dl. ad m. tot en met q. opgenomen feiten en omstandigheden af dat iedere versie van Windows XP, zodra een particulier die aankoopt, is uitgerust met (een standaard) beveiliging. Naar het oordeel van het hof is hierbij sprake van enige reële beveiliging zoals hiervoor onder D3. is beschreven. Met betrekking tot deze beveiliging acht het hof tevens de rapportage van verbalisant [verbalisant 1] van 26 augustus 2008 van belang, waar deze het volgende inhoudt:
"Als het gaat om een belangrijke beveiliging van XP in een netwerkomgeving als internet, is het volgende punt in dit verband het belangrijkste voorbeeld: Windows XP is een Windows variant uit de zogenaamde 'NT' familie, ontstaat uit Windows NT3.5 opgevolgd door Windows NT4.0, Windows 2000, Windows XP en Windows Vista. In de versies tot en met Windows 2000 was het in sommige gevallen mogelijk om deze via het netwerk te benaderen en er met gebruikmaking van Administratorrechten bestanden naar toe te sturen en zelfs uit te voeren. De genoemde methode maakte gebruik van de standaard door Windows aangemaakte verborgen shares als C$ en ADMIN$. Microsoft heeft deze optie van administrator toegang bij de introductie van XP bewust geblokkeerd en actief deze manier van niet-geautoriseerd gebruik beveiligd door deze toegang van buitenaf gebruik te laten maken van de geminimaliseerde rechten van het standaard aanwezige 'Guest' account. Een dergelijk Guest account heeft onvoldoende systeemrechten om die dingen te doen die door middel van het Toxbot virus wel worden gedaan. ( ) Het blokkeren van de verborgen shares nam voor anderen de laatste mogelijkheid weg om via het netwerk administrator rechten te verkrijgen zonder actief een beveiliging te doorbreken. In 2003 werden manieren ontdekt om via de oude ingangen van de hidden shares toch toegang te verkrijgen.".
Voorts blijkt uit hetgeen onder D1. ad r. tot en met u. is opgenomen dat verdachte het virus zodanig versleutelde en comprimeerde (het zogenoemde packing), dat het betreffende systeem het virus niet als een fout herkende. Het virus verspreidde zichzelf ver-volgens als een 'worm' middels de besmette computer naar andere computers. Deze werkwijze houdt naar het oordeel van het hof niets anders in dan dat verdachte niet alleen gaten in systeembeveiliging opzocht ten einde als administrator/system en aldus onder een valse hoedanigheid in de zin van artikel 138a van het Wetboek van Strafrecht, binnen te dringen, maar zich daarbij tevens bediende van een technische ingreep met behulp van valse signalen, te weten door in dit geval verhuld en onherkenbaar, middels het 'verpakte' virus binnen te dringen.
Gelet op de gehanteerde werkwijze, als hiervoor weergegeven is het hof van oordeel dat er sprake is van het doorbreken van de systeembeveiliging en van het verwerven van toegang middels een technische ingreep (tegen de onmiskenbare wil van de recht-hebbende) als bedoeld in artikel 138a van het Wetboek van Strafrecht.
D5.
Gelet op het vorenstaande onder D4 overwogene waren ook de versies van vóór Windows XP (onder meer Windows NT 3.5, Windows NT 4.0 en Windows 2000) voorzien van een minimale (standaard) beveiliging. Het vorenstaande heeft derhalve ook te gelden voor zover is binnengedrongen in Windows systemen anders dan Windows XP.
Het hof verwerpt in zoverre het verweer."