3.3.1Dagvaarding I
3.3.1.1 Inleiding
In onderhavige zaak heeft de [naam bank] aangifte gedaan van computervredebreuk, diefstal, oplichting en witwassen. De [naam bank] heeft verklaard in december 2018 een onderzoek te zijn gestart, naar aanleiding van een anoniem telefoontje van iemand die zich voordeed als zijnde een benadeelde [naam bank] -klant, wiens internetbankieren was geblokkeerd wegens fraude. Het door de beller opgegeven telefoonnummer bleek gekoppeld te kunnen worden aan een rekeninghouder van de [naam bank] . Deze rekeninghouder bleek de verdachte te betreffen. [naam bank] heeft gesteld dat, naar aanleiding van het door haar verrichte onderzoek, de verdachte naar alle waarschijnlijkheid betrokken is geweest bij cybercrime gerelateerde feiten als phishing. De [naam bank] heeft verklaard een schade van minstens € 125.982,62 te hebben vastgesteld.
Naar aanleiding van de aangifte van de [naam bank] werd er door zowel de [naam bank] als door de politie nader onderzoek verricht, waaruit de verdachte en medeverdachte [medeverdachte] , zijnde de broer van verdachte, naar voren zijn gekomen.
De modus operandi die in het onderzoek Grote Modderkruiper naar voren komt is - kort gezegd - als volgt.
Allereerst worden uit naam van de [naam bank] sms-berichten naar rekeninghouders verzonden, waarin (veelal) staat vermeld dat hun [naam bank] in de quarantaine zone is geplaatst en opnieuw geverifieerd dient te worden. Door op de link in een dergelijk bericht te klikken, komen gedupeerden op de internetbankierenomgeving van ogenschijnlijk de [naam bank] terecht. Daar wordt gevraagd verschillende persoonlijke en aan bankzaken te relateren gegevens in te vullen.
Met deze gegevens wordt het mogelijk via internetbankieren toegang te krijgen tot de bankrekeningen van de gedupeerden. Er kan dan worden ingelogd op het [naam bank] account van de gedupeerde, waarna er overboekingen gedaan kunnen worden naar rekeningen van zogenaamde money mules, ook wel geldezels genoemd. Naar de money mules worden vervolgens (grote) geldbedragen overgeboekt, waarna deze - veelal binnen zeer korte tijd - in contanten worden opgenomen bij bankautomaten.
De geschetste werkwijze wordt ook wel betiteld als phishing - of in dit geval - smishing: door middel van het versturen van een sms-bericht met misleidende informatie proberen om persoonlijke informatie te verkrijgen van iemand. De aan de verdachte ten laste gelegde feiten betreffen de verschillende strafbare handelingen waarvan bij smishing sprake kan zijn en liggen veelal in elkaars verlengde.
De rechtbank dient de vraag te beantwoorden of en zo ja, in welke vorm, de verdachte betrokken was bij een of meer van deze smishing zaken.
3.3.1.2 Feiten 1, 2, 3 en 4
Het IP-adres en device ID’s
In de systemen van [naam bank] wordt vastgelegd vanaf welke IP-adressen wordt ingelogd op Mijn [naam bank] . Over het algemeen beschikt [naam bank] over een profiel van een rekeninghouder die vanuit huis gebruik maakt van een specifiek IP-adres. Door de [naam bank] wordt daarbij aan ieder afzonderlijk apparaat waarmee wordt ingelogd op Mijn [naam bank] een unieke code toegekend, een zogeheten device ID.
Wanneer er wordt ingelogd vanaf een afwijkend IP-adres is dit zichtbaar in de logbestanden.
In de verschillende, nader te noemen zaakdossiers van gedupeerde [naam bank] -klanten komt steeds een IP-adres voor dat te herleiden is tot de verdachte. Het betreft het IP-adres [IP-adres 1] .Dit IP-adres blijkt door KPN verstrekt te zijn aan het adres [adres 1] te Rijswijk en betreft het adres waar (onder meer) de verdachte ingeschreven staat.Vanaf voornoemd IP-adres, zo blijkt uit het onderzoek van de [naam bank] , wordt in de periode van 5 september 2018 tot en met 4 juni 2019 ingelogd op 126 unieke [naam bank] accounts. In totaal werden 649 succesvolle MING inlogsessies waargenomen vanaf dit IP-adres. Hiervan betrof 56,3% wederrechtelijke inlogsessies op MING accounts van klanten en money mules.
Aangiftes
De [naam bank] heeft in haar aangifte verklaard dat meerdere [naam bank] -klanten slachtoffer zijn geworden van smishing, waaronder [benadeelde 1] , [benadeelde 2] , [benadeelde 3] , [benadeelde 4] , [benadeelde 5] . en [benadeelde 6] .De rechtbank zal hieronder de voornoemde zaakdossiers bespreken, in de volgorde zoals deze op de tenlastelegging van de verdachte staan vermeld.
[benadeelde 1]
Een van de gedupeerde klanten betreft [benadeelde 1] . Op 27 december 2018 omstreeks 16.30 uur heeft [benadeelde 1] op haar iPad transacties uitgevoerd via de [naam bank] mobiel bankieren app, waarbij zij vermoedelijk op een smishing link heeft geklikt. Op 27 december 2018 te 16.34 uur wordt er een eerste afwijkende inlog waargenomen, waarbij de mobiel bankieren app wordt geïnstalleerd. Een tweede afwijkende inlog wordt diezelfde dag om 21.45 uur waargenomen vanaf het IP-adres dat aan de verdachte gekoppeld kan worden.
Tussen 28 december 2018 om 23.24 uur en 29 december 2018 om 17.35 uur worden er verschillende afwijkende logins waargenomen, waarbij diverse ontsparingen en transacties worden uitgevoerd. Zo wordt er onder meer op 28 december 2018 om 23.19 uur ingelogd vanaf het IP-adres dat aan de verdachte gekoppeld kan worden, waarna om 23.24 uur en 23.26 uur in totaal € 230,- wordt overgemaakt naar een bankrekening die op naam staat van een persoon genaamd [naam 1] . Op 29 december 2018 om 11.59 uur en 12.03 uur vindt er wederom een tweetal overschrijvingen plaats van een totaalbedrag van € 9.500,-. Het geld wordt overgeschreven naar een bankrekening op naam van [naam 2] en de transacties worden uitgevoerd vanaf eerder genoemd IP-adres ( [IP-adres 1] ). Om 12.57 uur vindt er vervolgens vanaf een ander IP-adres een tweetal overboekingen plaats naar een rekening op naam van [naam 3] , waarbij het gaat om een totaalbedrag van € 10.000,-.
Uiteindelijk is er vanaf de rekening van [benadeelde 1] in totaal een bedrag van € 44.730,- overgeboekt naar verschillende rekeningen. De overboekingen zijn uitgevoerd vanaf een viertal verschillende IP-adressen, waaronder het IP-adres verstrekt aan het adres [adres 1] te Rijswijk, waarbij steeds werd ingelogd met eenzelfde device ID (beginnend met [code 1] ) en dus gebruik werd gemaakt van hetzelfde apparaat.
Het bedrag dat op 29 december 2018 tussen 11:59 uur en 12:03 uur is overgemaakt naar de rekening op naam van [naam 2] wordt op diezelfde dag tussen 12.00 uur en 12.07 uur opgenomen bij een bankautomaat van de [naam bank] , locatie [locatie] te Den Haag (waarvoor de rechtbank leest: Ede).Ook het geld dat is overgemaakt naar [naam 3] wordt opgenomen op 29 december 2018. Tussen 12.59 uur en 13.03 uur is een bedrag van
€ 10.000,- opgenomen bij de [naam bank] geldautomaat, gevestigd aan de [adres 2] te Rijswijk.
Diezelfde dag wordt er aan de [adres 3] te Den Haag tussen 15.14 uur en 15.21 uur € 9.500,- opgenomen van de rekening van [naam 4] .Dit geld was van de rekening van [benadeelde 1] overgeboekt naar de rekening van [naam 4] op 29 december 2018 om 15.14 uur.Bij een bankautomaat aan de [adres 2] te Rijswijk wordt er tussen 17.37 uur en 17.40 uur nog eens een bedrag van € 5.999,- gepind van de rekening van [naam 5] .Dit geld was van de rekening van [benadeelde 1] overgeboekt naar de rekening van [naam 5] op 29 december 2019 om 17.34 uur.
Op 29 december 2018 is aldus vanaf verschillende locaties een totaalbedrag van € 34.999,- opgenomen.
[benadeelde 2]
heeft op 4 maart 2019 om 11.17 uur een sms-bericht ontvangen met de navolgende inhoud:
‘Uw [naam bank] is in de quarantaine zone geplaatst en dient opnieuw te worden geverifieerd. Voorkom Blokkade en volg de stappen op: [website] ’
Bij het klikken op de link uit het sms-bericht wordt [benadeelde 2] doorgestuurd naar een phishingsite, alwaar hij zijn gebruikersnaam, wachtwoord, telefoonnummer, rekeningnummer, pasnummer, geldigheidsdatum en geboortedatum heeft ingevuld.
Vervolgens worden er diezelfde dag om 13.34 uur, 17.25 uur en 17.30 uur afwijkende inlogs waargenomen. Deze afwijkende inlogs vinden plaats vanaf een drietal verschillende IP-adressen, waarbij om 17.25 uur een apparaat wordt gebruikt met een device ID beginnend met [code 2] .
De volgende dag vinden er tussen 12.07 uur en 12.41 uur verschillende frauduleuze overboekingen plaats, waarbij het zowel gaat om ontsparingen als overboekingen naar rekeningen van money mules. De overboekingen naar bankrekeningen van money mules betreffen een totaalbedrag van € 40.000,- en worden allen uitgevoerd vanaf het IP-adres dat gekoppeld is aan het woonadres van de verdachte ( [IP-adres 1] ).
Er wordt een totaalbedrag van € 20.000,- overgemaakt naar [naam 6] . Een gedeelte van dit bedrag, ter hoogte van € 9.990,-, is vervolgens opgenomen op 5 maart 2019 tussen 12.24 uur en 12.34 uur bij geldautomaten van de [naam bank] aan de [adres 4] en de [adres 5] te Den Haag.
Voorts wordt er in totaal een bedrag van € 10.000,- overgemaakt naar een bankrekening op naam van [naam 7] . Ook dit geld is vervolgens omgezet in contanten, door opnames hiervan bij een geldautomaat van de [naam bank] aan het [adres 6] te Amsterdam, welke hebben plaatsgevonden op 5 maart 2019 tussen 12.43 uur en 12.47 uur.
Naar een bankrekening op naam van [naam 8] is een totaalbedrag van € 10.000,- overgeboekt. Het geld wordt vervolgens contant opgenomen op 5 maart 2019 tussen 12.43 uur en 12.47 uur bij een geldautomaat van de [naam bank] aan het [adres 7] te Spijkenisse.
Op 5 maart 2019 wordt er vanaf verschillende locaties een totaalbedrag van € 29.990,-opgenomen.
[benadeelde 3]
Uit de aangifte van [naam bank] blijkt dat ook [benadeelde 3] een phising bericht heeft ontvangen. Op 7 maart 2019 omstreeks 10.29 uur ontvangt zij een sms-bericht waarin staat dat haar [naam bank] in quarantaine is geplaatst en opnieuw geverifieerd dient te worden. Nadat [benadeelde 3] op de bijgevoegde link uit het bericht klikt, wordt zij doorverwezen naar een phishingsite, alwaar verschillende bankgegevens ingevuld moesten worden.
Vervolgens wordt er een tweetal afwijkende logins waargenomen op 7 maart 2019. De eerste afwijkende login is om 11.05 uur vanaf het IP-adres dat is gekoppeld aan het woonadres van de verdachte. Bij de login wordt een apparaat gebruikt met een device ID beginnend met [code 2] en deze komt overeen met het device ID zoals gebruikt in het zaakdossier van [benadeelde 2] . De tweede afwijkende inlog vindt zeven minuten later, om 11.11 uur, plaats vanaf hetzelfde IP-adres, waarbij nu een apparaat met een ander device ID wordt gebruikt.
Tussen 7 maart 2019 om 20.20 uur en 8 maart 2019 om 08.09 uur vinden er meerdere frauduleuze transacties plaats. Bij deze transacties wordt steeds gebruik gemaakt van het device-ID beginnend met [code 3] . De overboekingen die plaatsvinden om 23.23 uur, 23.24 uur, 08.07 uur en 08.09 uur worden verricht vanaf het IP-adres dat aan de verdachte gekoppeld kan worden ( [IP-adres 1] ).
Vanaf de rekening van [benadeelde 3] wordt in totaal een bedrag van € 25.851,36 overgemaakt naar verschillende betaalrekeningen van money mules, onder wie [naam 9] en [naam 10] , maar ook naar een tweetal stichtingen en verschillende andere bedrijven.
Op 7 maart 2019 wordt er om 22.00 uur € 1.000,- opgenomen bij een pinautomaat van de [naam bank] aan de [adres 8] te Rotterdam van de rekening van [naam 9] . Van voornoemde pintransactie zijn camerabeelden beschikbaar gesteld, waarop te zien is dat een manspersoon komt aanlopen, een pinpas in het apparaat stopt en vervolgens op zijn telefoon kijkt.In het dossier bevindt zich een still van dit beeldfragment, welke ter terechtzitting van 15 juni 2020 is getoond. De persoon op voornoemde still toont zeer sterke gelijkenissen met de verdachte.
Vervolgens wordt er diezelfde avond door middel van een zevental pintransacties tussen 22.16 uur en 22.20 uur een bedrag van € 7.000,- opgenomen bij de pinautomaat van de [naam bank] aan het [adres 9] te Rotterdam van de rekening van voornoemde [naam 9] .Rond datzelfde tijdstip, op 7 maart 2019 tussen 22.07 uur en 22.17 uur, wordt bij een geldautomaat aan de [adres 10] te Amsterdam eveneens meermalen geld opgenomen van de rekening van [naam 10] . Dit betreft een totaalbedrag van € 7.900,-.
Op 7 maart 2019 wordt er vanaf verschillende locaties een totaalbedrag van € 15.900,-opgenomen.
[benadeelde 4]
heeft zeer waarschijnlijk een vals sms-bericht ontvangen, waarna hij slachtoffer is geworden van phishing. Op 30 mei 2019 wordt er vanaf het IP-adres dat aan de verdachte gekoppeld kan worden een viertal afwijkende inlogsessies waargenomen tussen 17.29 uur en 18.06 uur, waarbij frauduleus een mobiel bankieren app wordt geïnstalleerd. Het device ID wat hierbij wordt gebruikt betreft het device ID beginnend met [code 4] .
Vervolgens worden er diezelfde avond tussen 22.22 uur en 23.36 uur verschillende ontsparingen en transacties uitgevoerd, waarbij steeds gebruik wordt van hetzelfde IP-adres ( [IP-adres 2] ). In totaal wordt er een bedrag van € 9.577,06 overgemaakt vanaf de rekening van [benadeelde 4] , waarvan in totaal € 7.900,- wordt overgemaakt naar een rekening die op naam staat van [naam 11] .Nadat dit bedrag naar genoemde money mule is overgemaakt, wordt er tussen 23.50 uur en 00.23 uur nog een viertal keer ingelogd vanaf het IP-adres dat aan de verdachte te koppelen is ( [IP-adres 1] ).
De volgende dag, op 31 mei 2019, wordt een totaalbedrag van € 7.900,- contant opgenomen bij een geldautomaat van [naam bank] aan het [adres 11] te Den Haag.
[benadeelde 5] .
[benadeelde 5] . heeft op 13 januari 2019 een sms-bericht ontvangen, inhoudende dat haar [naam bank] rekening in quarantaine was geplaatst en opnieuw geverifieerd diende te worden om blokkade te voorkomen. Na het via een link invullen van diverse bankgegevens als gebruikersnaam, wachtwoord, rekeningnummer en pasnummer, wordt een eerste afwijkende inlog waargenomen op 13 januari 2019 om 17.27 uur. Deze inlog wordt uitgevoerd vanaf het IP-adres dat aan de verdachte gekoppeld kan worden en gedurende deze sessie wordt er frauduleus een mobiel bankieren app geïnstalleerd.
Vanaf andere IP-adressen worden er de volgende dag, op 14 januari 2019 tussen 17.17 uur en 17.23 uur, verschillende transacties uitgevoerd, waarbij in totaal een bedrag van € 5.000,- wordt overgeboekt naar een rekening die op naam staat van [naam 12] .Vervolgens wordt er de volgende dag, op 14 januari 2019, in totaal € 4.550,- opgenomen van de rekening van [naam 12] bij een geldautomaat van de [naam bank] , gelegen aan de [adres 12] te Almere.
[benadeelde 6]
betreft eveneens een van de gedupeerde [naam bank] -klanten. Zij heeft op 31 mei 2019 omstreeks 18.40 uur een sms-bericht ontvangen, inhoudende:
‘Uw [naam bank] is in de quarantaine zone geplaatst en dient opnieuw te worden geverifieerd. Voorkom Blokkade en volg de stappen op: [website] ’.heeft zelf eveneens aangifte gedaan. Zij heeft verklaard dat zij nadat zij op de link in het tekstbericht had geklikt, werd doorgestuurd naar een website die identiek was aan de website van de [naam bank] bank. Op de website zag zij verschillende lege velden, waarbij gevraagd werd naar zowel haar bankrekeninggegevens als haar creditcardgegevens, inclusief CVC code. [benadeelde 6] heeft verklaard deze gegevens allemaal ingevuld te hebben.
Een eerste afwijkende login wordt diezelfde dag om 18.43 uur waargenomen, waarbij een apparaat met een device-ID wordt gebruikt dat overeenkomt met het device-ID zoals gebruikt in het zaakdossier van gedupeerde [benadeelde 4] . Gedurende deze sessie wordt een mobiel bankieren app geïnstalleerd.
Diezelfde dag worden er tussen 20.33 uur en 21.35 uur diverse transacties uitgevoerd vanaf de rekening van [benadeelde 6] , waarbij een totaalbedrag van € 1.275,10 wordt overgeboekt naar verschillende bankrekeningen waar zij in het verleden ook zelf bedragen naar had overgemaakt. Deze overboekingen zijn steeds uitgevoerd vanaf IP-adres [IP-adres 3] . Daarnaast wordt in dat tijdsbestek, tussen 21.15 uur en 21.34 uur een achttal keren ingelogd vanaf het IP-adres dat aan de verdachte gekoppeld kan worden ( [IP-adres 1] ).
[benadeelde 6] heeft haar geld terug gestort gekregen.
Bevindingen iPhone X
Op 16 december 2019 heeft in de woning aan de [adres 1] te Rijswijk een doorzoeking plaatsgevonden, waarbij de verdachte in een slaapkamer werd aangehouden. In deze slaapkamer werd onder meer een iPhone X aangetroffen, welke op dat moment in het bed aan de oplader lag.Naar aanleiding van het uitlezen van genoemde iPhone X worden onder meer berichten gericht aan [verdachte] (de rechtbank begrijpt: de verdachte) en een motivatiebrief op naam van de verdachte aangetroffen. Voorts worden er gesprekken aangetroffen die zien op een bestelling op naam van de verdachte, waarbij wordt aangegeven dat deze op het woonadres van de verdachte kan worden afgeleverd.Naar het oordeel van de rechtbank staat hiermee voldoende vast dat de verdachte de gebruiker van voornoemde iPhone X betreft.
Uit onderzoek aan de iPhone X blijkt dat via Whatsapp een bericht is gestuurd, waarbij een screenshot van het rekeningoverzicht van [naam bank] -klant [benadeelde 1] wordt verzonden. Op dit rekeningoverzicht zijn de eerdergenoemde overschrijven naar de verschillende money mules zichtbaar.
Naar aanleiding van het onderzoek aan dit toestel worden voorts verschillende notities aangetroffen, waaronder:
- voorbeeld sms'jes met de tekst: ‘
Uw [naam bank] app is uit veiligheidsoverwegingen geblokkeerd. Klik op de link om weer toegang te krijgen tot [naam bank] bankieren’;
- een groot aantal e-mailaccounts met daarachter het mogelijke wachtwoord;
- een bestand met de opslagnaam Active Whatsapp number-Checked in smartphone, waarin 53406 Nederlandse telefoonnummers staan;
- informatie over sms bulk toolkits.
Voorts zijn er verschillende WhatsApp gesprekken veiliggesteld. Zo blijkt dat de verdachte op 17 mei 2019 een gesprek heeft met een persoon genaamd [naam 13] , waarin aan de verdachte wordt gevraagd wat hij zoal online doet. De verdachte geeft in reactie daarop aan dat hij geld pakt met banklogs, waarbij hij een filmpje stuurt waarop het [naam bank] account van de familie [naam 14] , met een banksaldo van € 33.117,63 euro, zichtbaar is.
Op 25 maart 2019 heeft de verdachte een gesprek met iemand genaamd [naam 15] , waarin de verdachte aangeeft op zoek te zijn naar web gebaseerde BULK SMS panel, waar vandaan hij (de rechtbank begrijpt: sms’jes) naar Nederland kan verzenden met alle soorten Sender-ID’s. De verdachte geeft voorts aan dat het om 30 tot 60K sms’jes per maand gaat.
Diezelfde dag heeft de verdachte eveneens een gesprek met iemand genaamd [naam 16] . Door [naam 16] wordt gevraagd of de verdachte zich nog kan herinneren dat hij interesse had in zijn BULK SMS panel. De verdachte geeft aan op zoek te zijn naar promotiesms’jes met de link van een website erin. Door de verdachte wordt vervolgens het volgende bericht gestuurd: ‘
Uw [naam bank] is in de quarantaine zone geplaatst en dient opnieuw te worden geverifieerd. Voorkom Blokkade en volg de stappen op:’.[naam 16] geeft vervolgens aan dat hij de exacte link moet hebben, omdat ze wel spam, maar geen phishing ondersteunen.
Het oordeel van de rechtbank
Gelet op voorgaande bewijsmiddelen, in onderling verband en samenhang bezien, concludeert de rechtbank het volgende:
- het IP-adres dat aan het woonadres van de verdachte - en daarmee aan de verdachte zelf - gekoppeld wordt, wordt met zeer grote regelmaat gebruikt bij afwijkende logins, het frauduleus installeren van de mobiel bankieren app en het verrichten van overboekingen naar de bankrekeningen van money mules;
- verschillende apparaten met ieder hun unieke device ID komen in meerdere zaakdossiers terug, waarbij diverse IP-adressen worden gebruikt waaronder het IP-adres van de verdachte;
- bovengenoemde handelingen vinden steeds plaats binnen een zeer kort tijdbestek;
- na het verrichten van voornoemde overboekingen worden vervolgens, eveneens binnen een zeer kort tijdbestek, geldbedragen opgenomen bij bankautomaten verspreid door Nederland;
- een van die opnames wordt verricht door een persoon die qua uiterlijk zeer sterke gelijkenissen vertoont met de verdachte;
- uit onderzoek aan de iPhone X die bij verdachte in gebruik is, blijkt dat de verdachte zich veelvuldig bezighoudt met bulk sms;
- uit ditzelfde onderzoek komt naar voren dat het bericht zoals de verdachte dat heeft verstuurd naar een persoon die klaarblijkelijk bulk sms faciliteert, overeenkomt met het smishing bericht zoals verschillende gedupeerde [naam bank] -klanten dat hebben ontvangen, waarbij in het bijzonder opvalt dat de tekst exact gelijkluidend is en ook dezelfde schrijffout bevat, namelijk dat de ‘b’ van blokkade steeds met een hoofdletter wordt geschreven.
De verdachte heeft voor dit alles geen verklaring willen geven, terwijl dit schreeuwt om een uitleg.
De omstandigheden waaronder bovengenoemde handelingen zijn verricht, duiden er naar het oordeel van de rechtbank zonder meer op dat hier een organisatie bij betrokken is. Om op dergelijke, geraffineerde wijze het verkrijgen van gegevens, het inloggen en overboeken van geldbedragen en het uiteindelijk cashen van deze geldbedragen te organiseren, dient sprake te zijn van een vooropgezet plan en een ijzersterke coördinatie. Om die reden kan het dan ook niet anders zijn dat bij het ten laste gelegde feitencomplex sprake is geweest van een nauwe en bewuste samenwerking.
Op grond van al hetgeen eerder naar voren is gebracht, acht de rechtbank wettig en overtuigend bewezen dat de verdachte zich, in nauwe en bewuste samenwerking met een ander of met anderen, schuldig heeft gemaakt aan de onder 1 tot en met 4 ten laste gelegde feiten.
De rechtbank acht ten aanzien van feit 3 niet bewezen dat een bedrag van € 18.577,06 van [benadeelde 4] is weggenomen, nu dit bedrag eveneens een interne overboeking ter hoogte van € 9.000,- omvat. De rechtbank zal het ten laste gelegde bedrag daarom verminderen met de voornoemde € 9.000,-.
Voorts acht de rechtbank niet bewezen dat er sprake is van het witwassen van een geldbedrag van in totaal € 133.280,41, nu dit bedrag niet overeenkomt met hetgeen uit het dossier volgt, omdat niet blijkt dat alle bedragen daadwerkelijk zijn opgenomen. De rechtbank gaat op grond van het voorgaande uit van de volgende bedragen:
[benadeelde 1] € 34.999,-
[benadeelde 2] € 29.990,-
[benadeelde 3] € 15.900,-
[benadeelde 4] € 7.900,-
[benadeelde 5] . € 4.550,-
totaal een bedrag van € 93.339,-
Bevindingen Samsung Galaxy A5
Bij de eerdergenoemde doorzoeking in de woning aan de [adres 1] te Rijswijk, werd naast de eerder genoemde iPhone X in de slaapkamer nog een andere mobiele telefoon aangetroffen. Dit bleek een Samsung Galaxy A5 te betreffen, welke op dat moment op de grond naast het bed lag en werd opgeladen. Door een politieagent werd geconstateerd dat het bed in die slaapkamer beslapen en nog warm was.
Bij het uitlezen van voornoemd toestel bleek dat er op 6 september 2019 tientallen berichten met de boodschap ‘test’ per SMS waren verzonden, onder meer aan het telefoonnummer behorend bij de simkaart die werd aangetroffen in de iPhone X. Voorts is gebleken dat op 7 september 2019 tussen 11.32 uur en 18.40 uur duizenden uitgaande SMS berichten waren verzonden met steeds de navolgende inhoud:
‘Uw [naam bank] is in de quarantaine zone geplaatst en dient opnieuw te worden geverifieerd. Voorkom Blokkade en volg de stappen op:[website]’. Op 12 september 2019 tussen 10.45 uur en 16.55 uur bleken wederom duizenden berichten per SMS te zijn verzonden, waarbij de tekst van deze berichten steeds was:
‘Uw [naam bank] is in de quarantaine zone geplaatst en dient opnieuw te worden geverifieerd. Voorkom Blokkade en volg de stappen op:[website] ’.Ook op 15 september 2019, 20 september 2019, 23 oktober 2019 en 24 oktober 2019 bleken duizenden SMS berichten met steeds vrijwel eenzelfde inhoud en verzoek - namelijk het klikken op de meegestuurde link - verstuurd te zijn.
In de periode van vrijdag 6 september 2019 tot en met 24 oktober 2019 werden vanaf de Samsung Galaxy A5 in totaal 39.699 soortgelijke smishing berichten verstuurd naar willekeurige contacten.Uit de datagegevens van voornoemde periode is voorts gebleken dat er in de dagen na het versturen van de berichten steeds werd gereageerd op de ontvangen berichten, waarbij ontvangers aangaven geen rekening te hebben bij de [naam bank] of waarbij werd gescholden op de afzender van het smishing bericht.
Uit verder onderzoek aan de Samsung Galaxy A5 bleek dat op deze mobiele telefoon de applicatie Skype geïnstalleerd stond, waarbij een account was aangemeld met de gebruikersnaam [gebruikersnaam 1] ’.Naar aanleiding van het uitlezen van de eerder genoemde iPhone X bleek ook op dat toestel een gebruikersaccount van Skype voor te komen, waarvan de gebruikersnaam [gebruikersnaam 1] betrof. Ook werd een e-mailaccount met het adres
[e-mailadres 1]aangetroffen.
Het oordeel van de rechtbank
De verdediging heeft aangevoerd dat de Samsung Galaxy A5 niet direct te koppelen is aan de verdachte. De rechtbank verwerpt dit verweer en overweegt daartoe als volgt. Voornoemd toestel is aangetroffen naast het bed waar de verdachte tot kort voor zijn aanhouding lag geslapen. Daarbij zijn in de Samsung Galaxy A5 verschillende gebruikersaccounts aangetroffen, waarbij de gebruikersnaam van Skype een zeer sterke gelijkenis vertoont met de gebruikersnamen van een Skype-account en een e-mailaccount zoals aangetroffen op de iPhone X. Ten aanzien van diezelfde iPhone X heeft de rechtbank reeds hiervoor vastgesteld dat de verdachte hiervan de gebruiker betreft.
De rechtbank is, gelet op deze feiten en omstandigheden, van oordeel dat ook van de Samsung Galaxy A5 kan worden vastgesteld dat de verdachte de gebruiker van dit toestel is. Gelet op voorgaande bewijsmiddelen acht de rechtbank daarom wettig en overtuigend bewezen dat de verdachte zich in de periode van 7 september 2019 tot en met 24 september 2019 schuldig heeft gemaakt aan poging tot oplichting, door het versturen van tienduizenden smishing berichten, teneinde persoonlijke (bank)gegevens van klanten van de [naam bank] te verkrijgen. Hoewel het zeer aannemelijk is dat de verdachte dit feit niet alleen heeft gepleegd, bevat het dossier onvoldoende aanknopingspunten dat hij in een nauwe en bewuste samenwerking met een ander dit feit heeft gepleegd. Hij zal daarom van het medeplegen worden vrijgesproken.
Onder een criminele organisatie in de zin van artikel 140 van het Wetboek van Strafrecht wordt blijkens vaste jurisprudentie verstaan dat sprake is van een samenwerkingsverband met een zekere duurzaamheid en structuur, tussen verdachte en ten minste één ander persoon. Bij de beantwoording van de vraag of een dergelijk samenwerkingsverband het plegen van misdrijven tot oogmerk heeft, waaronder begrepen het gedurende enige tijd misdrijven begaan van slechts één soort, zal onder meer betekenis kunnen toekomen aan misdrijven die in het kader van de organisatie reeds zijn gepleegd, aan het meer duurzaam of gestructureerde karakter van de samenwerking, zoals daarvan kan blijken uit de onderlinge verdeling van werkzaamheden of de onderlinge afstemming van activiteiten van deelnemers binnen de organisatie met het oog op het bereiken van een gemeenschappelijk doel van de organisatie en, meer in het algemeen, aan de planmatigheid of stelselmatigheid van de met het oog op dit doel verrichtte activiteiten van deelnemers binnen de organisatie.
Van deelname aan een criminele organisatie is slechts dan sprake, indien de verdachte:
1. behoort tot het samenwerkingsverband; en
2. een aandeel heeft in, dan wel ondersteunt, gedragingen die strekken tot of rechtstreeks verband houden met de verwezenlijking van het in artikel 140 bedoelde oogmerk.
Voor deelneming is daarbij voldoende dat betrokkene in zijn algemeenheid weet - in de zin van onvoorwaardelijk opzet - dat de organisatie tot oogmerk heeft het plegen van misdrijven. Er moet sprake zijn van een zodanige rol in het geheel van handelingen dat het samenwerkingsverband daardoor functioneert of functioneren kan.
Het oordeel van de rechtbank
De rechtbank overweegt dat - met inachtneming van al hetgeen zij eerder heeft overwogen - en gelet op de hiervoor weergegeven feiten en omstandigheden voldoende is gebleken dat er sprake is geweest van een duurzame onderlinge samenwerking en een gestructureerd samenwerkingsverband tussen meerdere personen. Naar het oordeel van de rechtbank is het bestaan van een organisatie inherent aan het hiervoor beschreven fenomeen van smishing. Zo dient er een website gelijkend op de omgeving van internetbankieren van de [naam bank] ontwikkeld te worden, moet er contact worden gelegd met money mules om de beschikking te krijgen over rekeningen om geldbedragen op te laten storten en dienen er SMS berichten verstuurd te worden om uiteindelijk te kunnen beschikken over de benodigde bankgegevens. Deze handelwijze vergt een planmatige aanpak, samenwerking en duidelijke afstemming tussen de daarbij betrokken personen. Dit wordt geïllustreerd door onder meer het korte tijdsbestek waarin na de overboekingen geldbedragen - soms zelfs (vrijwel) gelijktijdig - worden opgenomen door verschillende personen, op verschillende plaatsen in Nederland.
Op grond van het voorgaande kan naar het oordeel van de rechtbank wettig en overtuigend worden bewezen dat er een criminele organisatie bestond die tot oogmerk had het plegen van de ten laste gelegde strafbare feiten, waaraan de verdachte in de periode van 5 september 2018 tot en met 4 juni 2019 heeft deelgenomen.