3.3Het oordeel van de rechtbank
Inleiding
In juli 2017 werd in Limburg het onderzoek ACHILLES gestart. Aanleiding voor de start van dit onderzoek was informatie vanuit het cybercrimeteam van de politie eenheid Amsterdam over de betrokkenheid van een verdachte uit Zuid-Limburg bij
cybercrime/computervredebreuk. Deze verdachte zou gebruik maken van de nickname ‘ [nickname 1] ’. Na onderzoek stelde de politie vast dat de verdachte de gebruiker van de nickname ‘ [nickname 1] ’ was.
Bewijsmiddelen
Op 14 januari 2018 is de verdachte aangehoudenen zijn er in zijn woning in Heerlen verschillende gegevensdragers in beslag genomen, waaronder een zwart/zilveren USB-stick en een zwarte USB-stick.Op de zwart/zilveren USB-stick werd een Excelbestand aangetroffen waarin 296 e-mailadressen verwerkt waren. Achter de e-mailadressen stonden geboortedata en vermoedelijke antwoorden op beveiligingsvragen. Sommige e-mailadressen waren groen gearceerd.Uit onderzoek bleek dat de gebruiker met nickname ‘ [nickname 1] ’ ook gebruiker was van het e-mailaccount [emailadres 1] .Uit bevraging van de historische verkeersgegevens van dit e-mailaccount – middels een rechtshulpverzoek aan de Duitse autoriteiten – is gebleken dat zich in de map ‘drafts’ (concepten) een concept e-mail d.d. 13 april 2017 bevond, met als bijlage een Excelbestand. In dit Excelbestand stonden 818 rijen met e-mailadressen , met daaraan gekoppeld voor- en achternamen, (vermoedelijk) geboortedata en beveiligingsvragen met antwoorden. Van de 818 rijen waren 132 rijen groen gearceerd. Uit een steekproef bleek dat vrijwel alle gecontroleerde namen van slachtoffers op de lijst voorkwamen en dat deze nagenoeg allemaal in het groen gearceerde deel stonden.Uit onderzoek is verder gebleken dat de 296 e-mailadressen uit het Excelbestand op de USB-stick ook in dit Excelbestand waren opgenomen.
De verklaring van de verdachte
De verdachte heeft op 24 januari 2018 bij de politie verklaard dat hij een jaar voor zijn aanhouding via een anoniem forum in contact kwam met een persoon die zich [nickname] noemde. Inmiddels weet de verdachte dat [nickname] [medeverdachte 2] is. De verdachte was nieuwsgierig naar ‘rippen’ en zocht via e-mailadres [emailadres 1] contact met
[medeverdachte 2] . Ook maakte de verdachte een account aan met de naam ‘ [nickname 1] ’ op
KIK-messenger om (anoniem) met [medeverdachte 2] te kunnen communiceren. [medeverdachte 2] heeft aan de verdachte uitgelegd hoe het ‘rippen’ van iCloud werkt: je moest dan naar de ‘I forgot Apple’-site gaan, daar e-mailadres en geboortedatum invullen en dan kreeg je twee beveiligingsvragen over de betreffende persoon te zien. Nadat je de twee beveiligingsvragen goed had beantwoord, kon je het wachtwoord veranderen. De verdachte heeft verklaard dat hij voor [medeverdachte 2] de antwoorden op de beveiligingsvragen van iCloud-accounts heeft gezocht en verzameld. De verdachte zocht deze antwoorden via Facebook en andere social media, hetgeen ook wel social engineering wordt genoemd. Als het lukte en de verdachte uitkwam bij het scherm waarop het wachtwoord van het account veranderd kon worden, gaf hij via KIK-messenger het e-mailadres, de geboortedatum en de antwoorden op de beveiligingsvragen door aan [medeverdachte 2] . [medeverdachte 2] veranderde vervolgens het wachtwoord en stuurde een selectie van de relevante bestanden die hij gevonden had, door naar de verdachte.De relevante bestanden werden ook wel ‘wins’ genoemd en betroffen pikante foto’s en naaktfoto’s van personen.Verdachte bewaarde de foto’s op een versleutelde harde schijf. Verdachte heeft verklaard dat de doelgroep van het hacken bestond uit jonge vrouwen. Soms werd de iCloud van een man gehackt om pikante foto’s van zijn vriendin te achterhalen. Verdachte hield in een Excelbestand alle namen en gegevens bij van de personen van wie hij toegang wilde tot de iCloud. De namen in het Excelbestand die groen gekleurd zijn, zijn namen waarbij het gelukt is om tot het scherm ‘wachtwoord wijzigen’ te komen.
Op een gegeven moment hield het contact met [medeverdachte 2] op. De verdachte is toen via
[medeverdachte 2] in contact gekomen met ‘ [nickname 2] ’. Inmiddels weet de verdachte dat [nickname 2] de nickname van [medeverdachte 1] is. Verdachte heeft met [medeverdachte 1] dezelfde afspraak gemaakt als met [medeverdachte 2] : de verdachte moest het zogenaamde ‘social engineering’-gedeelte doen en kreeg in ruil daarvoor naaktfoto’s en pikante foto’s van de personen van wie hij de gegevens had doorgestuurd.
De verdachte heeft verklaard dat hij tot vlak voor zijn aanhouding bezig is geweest met het verzamelen van gegevens.Verder heeft de verdachte verklaard dat hij de naaktfoto’s en/of pikante foto’s die hij had ontvangen ook via internet aan anderen verstrekte in ruil voor naaktfoto’s en/of pikante foto’s die deze personen dan weer hadden.
De verklaring van [medeverdachte 1]
heeft op 22 augustus 2017 bij de politie verklaard dat hij op KIK-messenger gebruiker is van de nickname ‘ [nickname 2] ’. [medeverdachte 1] heeft verklaard dat hij twee jaar geleden via een anoniem forum en via KIK-messenger in contact is gekomen met een jongen genaamd [naam 2] met de nickname [nickname] . [naam 2] vertelde tegen [medeverdachte 1] dat hij zich bezighield met het verkrijgen van (naakt)foto’s van personen en vroeg of [medeverdachte 1] hem daarmee wilde helpen. [medeverdachte 1] besloot [naam 2] te helpen. [medeverdachte 1] controleerde met het softwareprogramma Elcomsoft Phone Password Breaker of inloggegevens van personen nog werkten en verder zocht [medeverdachte 1] in bestanden met foto’s, video’s en tekstbestanden van personen naar meer informatie over die personen en naar hun wachtwoorden. Het laatste contact met [naam 2] vond in mei 2017 plaats. Via deze [naam 2] / [nickname] is [medeverdachte 1] ook in contact gekomen met [nickname 1] . Met [nickname 1] deelde [medeverdachte 1] hetzelfde als met [naam 2] .
De aangiftes
In het dossier bevinden zich meerdere aangiftes van jonge vrouwen die verklaren dat zij niet meer op hun Apple/iCloud-account konden inloggen en zagen dat hun wachtwoord meerdere keren succesvol veranderd was, terwijl zij dit zelf niet hadden gedaan ( [aangever 1] , [aangever 2] , [aangever 3] ,. [aangever 4] en [aangever 5] ).[aangever 4] en [aangever 1] werden foto’s aangetroffen op de laptop van de verdachte en bij [medeverdachte 1]en de overige aangiftes konden worden gelinkt aan [medeverdachte 1] en/of [medeverdachte 2] .
De KIK-gesprekken
In het dossier bevinden zich enkele uitdraaien van KIK-gesprekken die de verdachte met
[medeverdachte 2] en [medeverdachte 1] heeft gevoerd. Uit de KIK-gesprekken blijkt dat onderling inloggegevens, bestanden en tips werden uitgewisseld.Verder blijkt uit de uitdraaien dat het eerste contact tussen de verdachte en [medeverdachte 1] heeft plaatsgevonden op 8 februari 2017.
Op 13 februari 2017 voerden ‘ [nickname 1] ’ (verdachte) en ‘ [nickname 2] ’ ( [medeverdachte 1] ) onder meer het volgende KIK-gesprek:
verdachte: ‘K kan niet meer op fb [naam 3] (..) ze heeft ww al veranderd’
[medeverdachte 1] : ‘Dat ging snel. Fb stuurt altijd direct melding als je vanaf andere locatie dan normaal aanmeld’
verdachte: ‘Jaa had gekeken bij beveiliging en instellingen verwijderd .. Locatie onbekend wel met ip .. Maar was vanuit roemenië’
[medeverdachte 1] : ‘Kon je geen NL ip kiezen? Dan heb je soms kans dat je er doorheen komt zonder melding’
verdachte: ‘Aah okee doe k dalijk’
[medeverdachte 1] : ‘Fb en Gmail bijv houden bij vanaf waar je meestal inlogt. Als je altijd vanuit Amsterdam inlogt en dan ineens vanuit Oezbekistan, locken ze het account en moet je verifiëren dat je de eigenaar bent. Als je altijd vanuit Amsterdam inlogt en ineens uit Den Haag, is dat niet zo vreemd. Snap je?’
en op 18 februari 2017 het volgende gesprek:
[medeverdachte 1] : ‘Check je mail’
verdachte: ‘good rip’
[medeverdachte 1] : ‘Ja toch. Deze had dus alleen WhatsApp backup, die kon [naam 2] niet rippen’
verdachte: ‘Nja is wel zeker goede rip haha’
[medeverdachte 1] : ‘Dat dacht ik. Hopelijk kun je de info van [naam 4] achterhalen. En als je een andere rip hebt, stuur maar door’
verdachte: ‘komt goed’
[medeverdachte 1] : ‘Heb je toevallig nog eentje om te doen? Ik verveel me’
verdachte: ‘ff kijken. [emailadres 2] [geboortedatum 1] Baas: [naam 2] Bijnaam: [bijnaam] ’
[medeverdachte 1] : ‘als ik die nu doe dan heeft ze het natuurlijk direct door?’
verdachte: ‘Geen idee of ze nu werken is’
[medeverdachte 1] : ‘Ik probeer het gewoon’
verdachte: ‘Aait (..) [emailadres 3] [geboortedatum 2] , Straat: [adres 2] , Vriendin: [naam 5] . [emailadres 4] , [geboortedatum 3] , Vriendin: [naam 6] , Baas: [naam 7] . Hopelijk verveel je je nu niet meer hahaha’
[medeverdachte 1] : ‘Haha nee! Check je mail voor [naam 8] . [naam 2] had [naam 9] van de week gedaan die had geen update dus die sla ik over’.
Feit 1 t/m 3: bewijsoverwegingen
Op grond van de hiervoor weergegeven bewijsmiddelen acht de rechtbank bewezen dat de verdachte zich in de ten laste gelegde periode samen met [medeverdachte 2] dan wel [medeverdachte 1] heeft schuldig gemaakt aan computervredebreuk, zodat feit 1 bewezen kan worden in de primair ten laste gelegde variant. Uit de KIK-gesprekken volgt dat de verdachte vanaf begin 2017 veelvuldig contact had met [medeverdachte 2] en [medeverdachte 1] , waarbij sprake was van een duidelijke rolverdeling: de verdachte zocht de e-mailadressen en antwoorden op beveiligingsvragen van personen, waarna [medeverdachte 2] c.q. [medeverdachte 1] het wachtwoord veranderde en de relevante bestanden downloadde, die vervolgens weer werden gedeeld met de verdachte. De verdachte en [medeverdachte 2] c.q. [medeverdachte 1] maakten dus gebruik van elkaars kennis, verdeelden de taken en wisselden gegevens en bestanden uit. De rol van de verdachte was hierbij ook onmisbaar: hij leverde de essentiële gegevens aan die het mogelijk maakten om de wachtwoorden te veranderen. Het voorgaande levert een nauwe en bewuste samenwerking op, zodat sprake is van medeplegen en het onder 1 primair ten laste gelegde bewezen kan worden.
Op grond van voornoemde bewijsmiddelen acht de rechtbank eveneens bewezen dat de verdachte zich schuldig heeft gemaakt aan de feiten 2 en 3.
Feit 4: vrijspraak
De rechtbank is met de officier van justitie en de verdediging van oordeel dat niet bewezen kan worden dat de verdachte zich schuldig heeft gemaakt aan hetgeen onder feit 4 aan hem ten laste is gelegd. Uit het dossier volgt niet dat de verdachte met verborgen apparatuur foto’s heeft gemaakt of dat hij zulke foto’s in zijn bezit heeft gehad. Om die reden zal de rechtbank hem voor dit feit vrijspreken.
Feit 5: bezit kinderporno
Op de zwarte USB-stick die bij de verdachte in beslag genomen is, werden 91 kinderpornografische afbeeldingen aangetroffen. Het betrof zichtbare bestanden die zonder speciale software door de gebruiker te benaderen waren.De politie heeft tien van deze afbeeldingen beschreven.Het betreft voor het merendeel foto’s waarop meisjes, die kennelijk tussen de 12 en 15 jaar oud zijn, poseren voor een webcam of selfies in een spiegel maken met een telefoon. Op 90% van de foto’s staan de meisjes met ontblote borsten en op 10% van de foto’s is de vagina van de meisjes zichtbaar. Het betreft foto’s in een natuurlijke omgeving zoals slaap- of badkamers en op de afbeeldingen zijn geen seksuele handelingen zichtbaar.
De verdachte heeft verklaard dat alle spullen die in zijn woning in beslag genomen zijn, aan hem toebehoren en door hem gebruikt werden.
De rechtbank acht op grond van het voorgaande bewezen dat de verdachte
91 kinderpornografische afbeeldingen in zijn bezit heeft gehad. De afbeeldingen stonden zichtbaar en vrij toegankelijk op een USB-stick die aan de verdachte toebehoorde en door hem werd gebruikt. Uit de beschrijving van de afbeeldingen volgt dat het om materiaal ging van meisjes die tussen de 12 en 15 jaar oud waren, waarbij te zien was dat de borsten nog geen volwassen stadium hadden bereikt en de tepelhof nog niet sterk gepigmenteerd was. De afbeeldingen waren met andere woorden, onmiskenbaar, kinderpornografisch van aard en dit had de verdachte óók moeten zien. Het verweer van de verdachte dat de foto’s per ongeluk mee zijn gedownload, slaagt niet, gelet op de locatie waar de afbeeldingen zijn aangetroffen (op een losse usb-stick in een vrij toegankelijke map).
In het dossier bevindt zich nog een proces-verbaal waarin kinderpornografisch materiaal wordt beschreven (dossierpagina 797 e.v.) dat op een externe harde schijf van merk Toshiba is aangetroffen. De beslagcode die aan deze harde schijf is gekoppeld komt niet overeen met de code die is toegekend aan de bij verdachte in beslag genomen externe harde schijf. Bovendien staat boven het proces-verbaal waarin het kinderpornografisch materiaal wordt beschreven een ander proces-verbaalnummer, zaaknummer en parketnummer dan de nummers die voor het onderzoek tegen de verdachte gelden. Om die reden kan de rechtbank niet met voldoende zekerheid vaststellen dat de onderzochte externe harde schijf van het merk Toshiba dezelfde harde schijf is die bij verdachte in beslag is genomen. Voor zover de tenlastelegging ziet op de op deze schijf aangetroffen kinderporno zal de verdachte hiervan dan ook worden vrijgesproken.
Uit de hoeveelheid kinderpornografische afbeeldingen (91) die bewezen kan worden verklaard, kan de rechtbank niet afleiden dat de verdachte een gewoonte heeft gemaakt van het bezit van kinderporno, zodat de verdachte ook van dit deel van de tenlastelegging wordt vrijgesproken.