2.2.1Ten laste van de verdachte is onder 1 bewezenverklaard dat:
“hij, in de periode van augustus 2012 tot en met december 2012 in Nederland en in Groot-Brittannië, tezamen en in vereniging met anderen, van het plegen van witwassen een gewoonte heeft gemaakt, door van een voorwerp, te weten geldbedragen van in totaal 235.118,36 zegge tweehonderdvijfendertigduizend honderdachttien euro en zesendertig cent, de herkomst en de verplaatsing te verhullen,
immers hebben verdachte en zijn mededaders voornoemde geldbedragen verkregen door het (laten) versturen van grote hoeveelheden e-mailberichten (zogenaamde ‘spamruns’) waardoor computers van derden zijn geïnfecteerd met TorRAT malware en vervolgens de mogelijkheid verkregen het online betaalverkeer tussen de klant en de bank te manipuleren en vervolgens die gelden onder valse omschrijvingen naar andere bankrekeningen overgeschreven en/of laten overschrijven dan waartoe opdracht was gegeven, en vervolgens
- die geldbedragen meermalen doorgeboekt naar (buitenlandse en/of zakelijke) bankrekeningen die (indirect) door hem en/of zijn mededaders werden beheerd en/of gecontroleerd en/of gebruikt en/of (vervolgens)
- die geldbedragen van die bankrekeningen opgenomen in contanten (ter doorbreking van de papertrail) en/of
- de digitale banktegoeden en/of contante bedragen omgezet naar ‘bitcoins’,
welke geldbedragen - middellijk of onmiddellijk - van misdrijf afkomstig zijn, terwijl hij en zijn mededaders wisten dat die voorwerpen - onmiddellijk of middellijk - afkomstig waren uit enig misdrijf.”
2.2.2Het hof heeft ten aanzien van de bewezenverklaring het volgende overwogen:
“Centraal in deze zaak staat een malware die in 2012 en 2013 door middel van spamruns en het internet werd verspreid en die TorRAT wordt genoemd. Deze malware had tot doel om fraude te plegen bij (rekeninghouders van) Coöperatieve Rabobank U.A. (hierna: ‘Rabobank’) en ING-bank (hierna: ‘ING’). Kort gezegd komt het erop neer dat grote aantallen spammails met veelal aanmaningen of voorstellen voor een betalingsregeling werden verzonden. In die mails zat ogenschijnlijk een link naar een openstaande factuur of ander (PDF-)bestand, maar in werkelijkheid betrof het een programma dat de malware op de computer van iedere gebruiker installeerde die op die link klikte. De malware werd door een Command and Control server (hierna: ‘C&C-server’) op het internet aangestuurd. Bij het gebruik van internetbankieren op een besmette computer kon zo het bankrekeningnummer, de naam van de begunstigde en de omschrijving van de betaling worden aangepast, zonder dat dit voor de gebruiker van die computer (direct) zichtbaar was. Op deze wijze konden betalingen door de TorRAT-malware worden gewijzigd en omgeleid naar de bankrekeningen van zogeheten moneymules. Het voorgaande blijkt uit de aangiften van ING (BM 1 e.v.) en Rabobank (BM 3 e.v.) en uit onderzoek van Fox-IT (BM 23 e.v.), de politie (BM 25 e.v. en 33) en Trendmicro (BM 30) en staat op zich ook niet ter discussie.
Eenvoudig weergegeven bestond TorRAT uit twee elementen, de software zelf en configuratiebestanden. (...) Na installatie van de software op een computer als gevolg van het klikken op een link in een spammail zocht de aldus geïnfecteerde computer contact met een C&C-server. Uniek aan TorRAT was dat deze C&C-server zich veelal bevond in een Tor-netwerk (ook bekend als het Darkweb of Darknet). De C&C-server voorzag TorRAT regelmatig van nieuwe configuratiebestanden. De exacte functie en werking daarvan zal hierna worden uiteengezet.
De feitelijke werking van TorRAT was volledig afhankelijk van de inhoud van configuratiebestanden die vanaf de C&C-server naar de met TorRAT geïnfecteerde computers werden verzonden (uit de verklaring van de deskundige en het Fox-IT rapport blijkt immers dat het verspreiden van configuraties naar de met TorRAT geïnfecteerde computers plaatsvond door het versturen van het commando ‘dc’ (download config) door de C&C-server, waarna de geïnfecteerde computers de configuratiebestanden downloadden.) Het initiatief voor het vernieuwen van de configuratiebestanden, en daarmee de verantwoordelijkheid voor de inhoud daarvan en dus ook voor de werking van TorRAT, lag bij de (beheerder van) de C&C-server, zo bevestigt de deskundige (blz. 5 rapport). (...)
4. Witwassen
Uit de bijlagen bij de aangiften van de banken, verklaringen van diverse moneymules en het politieonderzoek (BM 32) blijkt dat geldbedragen die succesvol werden overgeboekt naar de bankrekeningen van moneymules veelal contant werden gemaakt door middel van betalingen of werden omgezet in bitcoins, al dan niet nadat zij eerst waren doorgeboekt naar bankrekeningen van tweedelijns moneymules. De opgenomen, doorbetaalde en/of in bitcoins omgezette bedragen zijn op deze wijze witgewassen.
[Hoge Raad: de hierna opgenomen voetnoot houdt in:]
Om misverstanden te voorkomen: het hof ziet de overboeking van de bankrekening van een slachtoffer naar de moneymule als diefstal en nog niet als witwassen. Het is de daarop volgende versluiering van de criminele herkomst door contant maken of omzetting in bitcoins die het hof als witwassen aanmerkt. (...)
5. Het bestaan van een criminele organisatie, de leden daarvan (feit 2) en het medeplegen van het witwassen (feit 1)
(...)
Inherent aan de hiervoor beschreven vorm van computercriminaliteit, ook wel (niet geheel adequaat) aangeduid als ‘phishing’, is het bestaan van een daarop gerichte organisatie. Malware is ontwikkeld, servers zijn gehackt om met behulp van spamruns de malware te verspreiden, servercapaciteit is verkregen voor het hosten van één of meer C&C-servers en moneymules zijn bewerkt om de beschikking te krijgen over bankrekeningen en toebehoren om gelden op te laten storten en vervolgens eventueel contant te kunnen, opnemen. Deze handelwijze vergt een planmatige aanpak, taakverdeling, samenwerking en zorgvuldige afstemming tussen de daarbij betrokken personen. Zo moesten de gegevens van de moneymules worden verwerkt in de configuratiebestanden voordat geld overgemaakt kon worden en moest geregeld worden dat geld zo kort mogelijk na overboeking werd opgenomen of overgemaakt naar weer een andere bankrekening. Uit het dossier blijkt dat de personen die de diverse hiervoor beschreven taken vervulden in frequent en nauw contact met elkaar hebben gestaan. Dit heeft plaatsgevonden gedurende geruime tijd en er kan dus zonder meer gesproken worden van een duurzaam en gestructureerd samenwerkingsverband. Derhalve komt het hof tot het oordeel dat sprake is geweest van een criminele organisatie.
Het bestaan van die organisatie blijkt ook uit de TorMails tussen [medeverdachte 1] , [medeverdachte 2] , [medeverdachte 3] , [medeverdachte 4] , [verdachte] , [medeverdachte 5] en [betrokkene 6] (zie § B van bijlage I bij dit arrest), waarbij het hof ervan uitgaat dat dit bijnamen zijn, bedoeld om de werkelijke identiteit van de betrokkenen te verhullen. Enkele voorbeelden ter illustratie: in die TorMails worden bankgegevens van moneymules en gegevens van betrokken bedrijven gedeeld en een spamrun aangekondigd, een financiële afrekening gemaakt uit een ‘gezamenlijke pot’, aanwijzingen gegeven om laptops en telefoons weg te gooien vanwege een lopend onderzoek, wordt overlegd over afspraken bij de Kamer van Koophandel en er zijn diverse dwarsverbanden tussen het adres [e-mailadres 1] en het beheer van de TorRAT malware.
Het hof is van oordeel dat er voldoende bewijs is dat achter de bijnamen [medeverdachte 1] , [medeverdachte 2] , [medeverdachte 3] , [medeverdachte 4] , [medeverdachte 5] en [verdachte] de medeverdachten [medeverdachte 1] , [medeverdachte 2] , [medeverdachte 3] , [medeverdachte 4] , [medeverdachte 5] en de verdachte schuilgaan en dat zij lid van de criminele organisatie (feit 2) en medepleger van het witwassen (feit 1) zijn. Ter toelichting hierop wordt het volgende overwogen.
De verdachte [verdachte]
De verdachte is [verdachte] . (...)
Nu het hof reeds heeft vastgesteld dat de verdachte [verdachte] is en dat de verdachte de gebruiker is van [e-mailadres 2] @mail.be en [e-mailadres 3] @live.com, staat naar het oordeel van het hof vast dat de gebruiker van [e-mailadres 3] @live.com en [e-mailadres 1] ook een en dezelfde persoon zijn, te weten de verdachte.
Het adres [e-mailadres 1] komt in het technisch onderzoek naar de TorRAT-malware veelvuldig voor. Zo fungeerde dit e-mailadres als testadres voor meerdere TorRAT-spamruns (BM 33 e.v.) en is het gebruikt bij de registratie van de in een TorRAT-spamrun gebruikte domeinnaam [website] .com (TorMail #113 en BM 167). Verder is het e-mailadres gebruikt om te controleren of TorRAT door antivirussoftware wordt herkend (BM 30) en is [e-mailadres 1] te linken aan de Mullvad-gebruiker die blijkens het politieonderzoek de C&C-server heeft beheerd (BM 160 e.v.).
Ook voor de verdachte geldt daarom dat hij lid van de criminele organisatie achter TorRAT was. Meer specifiek was zijn rol die van beheerder van de TorRAT-malware. Het verweer van de verdediging van de verdachte dat niet uit te sluiten valt dat [e-mailadres 1] door meerdere gebruikers werd gedeeld en dat ‘ [verdachte] ’/de verdachte mogelijk niet op exclusieve basis het beheer over TorRAT voerde, slaagt niet. Immers, ook een gedeeld beheer van TorRAT leidt per definitie tot de conclusie dat van medeplegen sprake is. Overigens had het op de weg van de verdachte gelegen om, als hij slechts één van de gebruikers was geweest, daarover tekst en uitleg te geven.
De verdachte is medepleger van feit 1, het witwassen. Ook voor hem geldt dat de diefstal van het geld enerzijds en het witwassen daarvan anderzijds zo nauw met elkaar verbonden zijn, dat het medeplegen van die diefstal ook medeplegen van het witwassen met zich brengt.
Medeplegen van feit 1
Het hof stelt voorop dat voor medeplegen volgens vaste rechtspraak vereist is dat er sprake is van een voldoende nauwe en bewuste samenwerking met een ander of anderen, waarbij het accent ligt op de samenwerking en minder op de vraag wie welke feitelijke handelingen heeft verricht. Wel moet de eigen bijdrage van een verdachte van voldoende gewicht zijn. Voor de verdachte en de medeverdachten [medeverdachte 2] , [medeverdachte 3] , [medeverdachte 4] , [medeverdachte 1] en [medeverdachte 5] bestaat die samenwerking daaruit dat zij ieder taken hebben verricht waardoor de TorRAT fraude mogelijk werd. Enerzijds was de techniek nodig, anderzijds was het de beschikbaarheid van voldoende en tijdig inzetbare moneymules die het mogelijk maakte om gelden daadwerkelijk te ontvreemden: eerst door de moneymules op te nemen in de configuratiebestanden en vervolgens als betalingsadres voor het ontvreemde geld. Het witwassen is in deze zaak vervolgens een onlosmakelijk onderdeel van de fraude; immers, als het geld te lang bij de moneymules staat, dan kunnen de banken transacties blokkeren en gelden terughalen, zoals in deze zaak veelvuldig is gebeurd. De beschreven samenwerking moet naar zijn aard nauw geweest zijn. Anders dan bepleit, is het hof van oordeel dat het niet zo is dat per transactie gekeken moet worden naar de (bewijsbare) bijdrage van ieder der verdachten. Voor ieder van deze verdachten geldt dat zij een rol van voldoende gewicht hebben gespeeld binnen de TorRAT-fraude en dat rechtvaardigt strafrechtelijke verantwoordelijkheid voor het geheel.”