4.3Het oordeel van de rechtbank
InleidingDoor de National Crime Agency van het Verenigd Koninkrijk werd omstreeks juli 2019 een opsporingsonderzoek gestart naar aanleiding van een website met URL: [website] .com. Uit het Britse onderzoek is naar voren gekomen dat de beheerders van deze website de beschikking hadden gekregen over miljoenen inloggegevens die vermoedelijk afkomstig zijn van datalekken van een grote hoeveelheid (gehackte) websites. Bezoekers van de website [website] .com konden tegen betaling de beschikking krijgen over deze inloggegevens. Aan de hand van onderzoek naar IP-adressen, PayPal-accountgegevens en informatie uit open bronnen op internet, ontstond er een verdenking tegen verdachte. Daarop is de Nederlandse politie op 12 november 2019 een onderzoek gestart naar de betrokkenheid van verdachte bij de website [website] .com. Op 15 januari 2020 is verdachte aangehouden en door de politie verhoord. Verdachte erkent betrokken te zijn bij de website [website] .com, maar stelt dat de website geen criminele bedoelingen had. Ook ontkent hij dat hij de inkomsten die hij heeft ontvangen voor zijn betrokkenheid bij deze website heeft witgewassen.
De rechtbank moet beoordelen of de aan verdachte ten laste gelegde feiten kunnen worden bewezen. De belangrijkste vraag die de rechtbank moet beantwoorden is of uit het strafdossier volgt dat verdachte, samen met (een) ander(en), inloggegevensheeft verzameld en verhandeld met het oogmerk dat daarmee computermisdrijven zouden worden gepleegd. De rechtbank beantwoordt die vraag bevestigend. Omdat zij verdachte daarnaast schuldig acht aan het plegen van gewoontewitwassen, komt zij tot de conclusie dat beide feiten wettig en overtuigend kunnen worden bewezen. Hieronder legt de rechtbank, na weergave van de bewijsmiddelen, uit hoe zij tot dit oordeel is gekomen.
BewijsmiddelenDe verklaring van verdachte ter terechtzitting:Het klopt dat ik betrokken ben geweest bij [website] .com en werkzaamheden voor de website heb verricht. Dat was totdat ik werd aangehouden. Bij de start van
.comwas ik niet betrokken. Ik ben er na een aantal maanden ingestapt. Dat zal ergens in 2016 geweest zijn. De website was op dat moment nog in ontwikkeling. De website is opgestart door een persoon die ik ‘ [bijnaam] ’ noem. Ik werkte met hem samen, totdat ik werd aangehouden. We hadden een rolverdeling. [bijnaam] is programmeur. [bijnaam] deed alle betalingen. Ik hield mij vooral bezig met dataverwerking en daarnaast hield ik mij bezig met het beantwoorden van vragen via de helpdesk. Ik was niet de enige die vragen beantwoordde. De meeste data werd aangeleverd via een donatie. Het klopt dat mensen gratis toegang tot de website en de via de website ter beschikking gestelde gegevens konden krijgen als zij databases met inloggegevens aanleverden. Het doneren van databases kon via de helpdesk door middel van een downloadlink. Ik verwerkte de ontvangen ruwe databases tot een voor de website bruikbare vorm. Ik stuurde de data vervolgens naar de dataservers van de website en dan waren deze data beschikbaar op de website. Ik was de enige die zich bezig hield met dataverwerking Als wij data kregen aangeleverd met zichtbare wachtwoorden dan werden deze ook op die manier op de website geplaatst. Het klopt dat wij ook een ‘hashcrackfunctie’ op de website hadden om wachtwoorden te kraken. Het klopt dat wij ook op [website] hebben geadverteerd. Het klopt dat mijn telefoonnummer [telefoonnummer] is. De Whatsapp-gesprekken in het dossier die zijn gevoerd met dat telefoonnummer en daarbij de vermelding van de naam ‘ [naam ] ’, zijn gevoerd door mij. De naam die ik op [applicatie] gebruik is ‘ [accountnaam] .'
Een proces-verbaal van bevindingen:
Paypal account gerelateerd aan [verdachte] en aan [website] : [nummer] .
Accountinformatie
First Name: [voornaam]
Last Name: [verdachte]
Statement Name: [naam ]
Email: [e-mailadres] @gmail.com
Business Name: [bedrijfsnaam]
URL: https:// [website] .com
Time created: 21 aug 2016
Een proces-verbaal van bevindingen:Op 7 januari 2020 deed ik op verzoek van het Cybercrime Team onderzoek naar het functioneren van de website [website] .com (hierna: de website). Het pseudokoopteam heeft inloggegevens aangekocht voor de website en deze aan mij overgedragen. Met deze inloggegevens heb ik ingelogd op de website. Ik zag op de hoofdpagina van de website staan dat er gezocht kon worden door 12.415.528.535 inloggegevens afkomstig uit 10.368 bronnen. Ik heb vervolgens gezocht op de volgende domeinnamen met daarachter het aantal resultaten:
• hetnet.nl, 712.482 inloggegevens afkomstig van 46 verschillende websites
• kpn.nl, 5.961 inloggegevens afkomstig van 63 verschillende websites
• minjenv.nl, 1 resultaat afkomstig van 1 website
Van de inloggegevens die getoond werden bij de verschillende zoekvragen zag ik dat er altijd een emailadres getoond werd. Afhankelijk van de bron van de gegevens zag ik dat er soms een volledig wachtwoord werd getoond en soms een hash van het wachtwoord.
Een hash van een wachtwoord is een versleutelde versie van het wachtwoord. Veel websites kiezen ervoor om het wachtwoord van een account niet in de gewone leesbare vorm op te slaan omdat deze dan in handen van anderen kan komen indien de gegevens gestolen worden. Dit betekent dus dat met de hash zelf niet ingelogd kan worden. Ik zag dat de website de mogelijkheid bood om de hash van een account te ontsleutelen. Hiervoor was de knop ‘Crack Hash’ beschikbaar.
Een proces-verbaal van bevindingen:
Op maandag 30 december 2019, heb ik een onderzoek ingesteld naar de website [website] .com. Het doel van dit onderzoek is om een beeld te vormen van de website en de diensten die daar worden aangeboden.
Op de homepage staat bovenaan de webpagina de button Pricing, door hierop te klikken komt men op onderstaande pagina. Hierop staan vier mogelijkheden om na betaling toegang te krijgen tot eerdergenoemde records van de website. De mogelijkheden zijn:
Trial $2,- toegang voor 24 uur
Simple $7,- toegang voor 1 week
Pro $25,- toegang voor 1 maand
Elite $70,- toegang voor 3 maanden
Een proces-verbaal van bevindingen:
[website] .net - Ik zag op [website] .net verschillende posts uit 2017 van twee accounts die ogenschijnlijk belanghebbende zijn bij de website [website] .com:
• [website]
• [website]
Via deze accounts werd er geadverteerd en werden er vragen/verzoeken beantwoord.
Ik zag dat [website] .net een internet forum was dat zich presenteerde als ‘the ultimate security technology and social media forum.’ Ik zag dat [website] .net diverse subforums had op deelonderwerpen als ' [subforum] ', ' [subforum] ', ' [subforum] ', ' [subforum] ', ' [subforum] ' en ' [subforum] '. Ik zag dat [website] .net een 'Marketplace' forum had. Ik zag dat op dit 'Marketplace' forum onder meer programma's en diensten ten behoeve van hacking aangeboden werden.
Via de zoekfunctie op de [website] zocht ik naar ‘ [website] ’. Ik zag twee threads waarin
geadverteerd werd voor de website [website] .com.
Een proces-verbaal van bevindingen:
Op 15 januari 2020 werd onder verdachte [verdachte] bij zijn aanhouding een IphoneXR telefoon in beslag genomen. Door mij werd onderzoek gedaan naar de veiliggestelde gegevens van de IphoneXR. Uit eerdere bevraging bij het Centraal Informatiepunt Onderzoek en Telecommunicatie is gebleken dat het telefoonnummer [telefoonnummer] op naam is gesteld van verdachte [verdachte] . Door mij werd onderzoek gedaan naar chatgesprekken in de applicatie Whatsapp. Ik zag dat het telefoonnummer [telefoonnummer] met de naam ‘ [naam ] ’ is aangemerkt als ‘Owner’.
Chatgesprek [accountnaam]
Ik zag een gesprek tussen telefoonnummer [telefoonnummer] met de naam ‘ [naam ] ’ en telefoonnummer [telefoonnummer] met de naam ‘ [accountnaam] ’.
Op 10 mei 2019, stuurde [accountnaam] een bericht aan [verdachte] dat hij de servicevoorwaarden
aan het herschrijven is zodat ze alles kunnen ontkennen. [accountnaam] geeft aan dat hij ze vol zet met
leugens, dat ze niets loggen terwijl ze letterlijk alles loggen, aldus [accountnaam] .
Zie bijgevoegde afbeelding van berichten:
[accountnaam] : im gonna kms writing these terms of service
[naam ] : Writing from Cratch?
[accountnaam] : yeah im rewording everything so we can just deny fucking everything
[naam ] : That’s a lot of fucking work
[accountnaam] : im filling it with lies like we don’t log anything
[accountnaam] : we log literally everything
Op 17 maart 2019, stuurde [accountnaam] een bericht naar [verdachte] dat hij hem moet toevoegen bij de applicatie [applicatie] onder de naam [accountnaam] .
Een proces-verbaal van bevindingen:
Ik, verbalisant, heb nader onderzoek gedaan naar de applicatie [applicatie] . Ik, verbalisant, zag een chat tussen de gebruikers [accountnaam] en [accountnaam] . [telefoonnummer] . Ik zag dat deze chat werd gevoerd in de Engelse taal.
Op 14 januari 2019: Werden er tussen [accountnaam] en [verdachte] berichten uitgewisseld over een dagvaarding van de FBI. [verdachte] en [accountnaam] overleggen hier vervolgens over.
@ [accountnaam] : we got a subpeona from the fbi
(..)
@ [accountnaam] : as ong as we cooperate they wont fuck with us
© [accountnaam] : they think we're legit
@ [accountnaam] : stupid niggers
@ [accountnaam] . [telefoonnummer] : Lol
(..)
@ [accountnaam] : wow last time it was just a letter syaing we can’t do shit
@ [accountnaam] : this time it’s an actual order from the fbi
@ [accountnaam] : this shit is seated
@ [accountnaam] . [telefoonnummer] : Wtf
@ [accountnaam] . [telefoonnummer] : Wel, we cant sign anyway
@ [accountnaam] . [telefoonnummer] : Just send them the shit they requested
@ [accountnaam] . [telefoonnummer] : Be done with it
@ [accountnaam] . [telefoonnummer] : if we just cooperate they shouldnt bother
@ [accountnaam] : yeah rip the kids who think we actually delete accounts
@ [accountnaam] : i just mark them deleted imac
ja@ [accountnaam] . [telefoonnummer] : Lol
Naar aanleiding van bovenstaande chat heb ik, verbalisant, nader onderzoek gedaan naar de
veiliggestelde afbeeldingen op de IphoneXR van verdachte [verdachte] rondom het tijdstip van de Voornoemde chat. Vervolgens trof ik afbeeldingen aan van een “ subpoena” gericht aan [bedrijfsnaam] .
Bijlage 12 bij het (eerste) verhoor van verdachte, betreffende twitterberichten van [bedrijfsnaam] :[bedrijfsnaam] @ [website] 5 feb. 2018:
We will launch beta testing for our hash cracking service soon! # [website]
[bedrijfsnaam] @ [website] 5 feb. 2018:
Testing our new GPUs by cracking the Disqus Hashes. So far it looks like most of it is crackable using [bedrijfsnaam] 's wordlist. We'll upload it as soon as we're done! # [website]
[bedrijfsnaam] @ [website] 3 feb. 2018:
We will be launching a beta version of our hash cracking service soon.
So far we have acquired: 4 x Nvidia GTX 1080ti, 1 x Nvidia Quadro P6000. We will keep you updated on our progress. Prices are undetermined at the moment # [website]
[bedrijfsnaam] @ [website] 26 jan. 2018:
How many of you would be interested in a paid per query hash cracking service on [bedrijfsnaam] ? We would query it on a cluster of GPU servers and have it run through billions of wordlists derived from [bedrijfsnaam] 's database and online passwords (poll)
Interested 66 7%
Nah 33.3%
Een proces-verbaal van bevindingen:
Voor dit onderzoek hebben wij gebruik gemaakt van gegevens uit de datatap op de
internetaansluiting van het adres aan de [adres] te [woonplaats] . Dit betreft de internetaansluiting waar onder andere verdachte [verdachte] gebruik van maakte en tevens is aangeduid met: IP-adres [IP-adres]
Twitter [website] :
Op het twitteraccount van [website] werd op 13 december 2019 onderstaand bericht geplaatst over de [bedrijf 1] breach:
[bedrijf 1] , and 7 other data breaches have been added!
Een proces-verbaal van bevindingen:
Upload [bedrijf 1] .com_2019
Ik zag dat op 10 december 2019 tussen 09:10:00 uur en 16:23 uur vanaf het IP [IP-adres] naar het IP-adres [IP-adres] gegevens werden geüpload.
Ik zag dat de geüploade gegevens een zeer grote hoeveelheid emailadressen en hashwaarden met de verwijzing naar [bedrijf 1] .com_2019’ bevatte.
Een proces-verbaal van verhoor verdachte op 17 januari 2020:
Die data van [bedrijf 1] heb ik verwerkt. Ik heb geen betrokkenheid bij de hack bij [bedrijf 1] .com. Ik heb alleen de gegevens verwerkten ze vervolgens doorgestuurd naar de [website] website.
Bijlage 21 bij het (tweede) verhoor van verdachte, betreffende [bedrijf 1] Security Incident:On Friday 24th May 2019, we detected a malicious attack on our systems.
What did the attacker do?
• They accessed information from our profile database for up to 139 million users. The profile database contains usernames, names, email addresses, country, and optionally, user-supplied data about their city and/or homepage URL which was available through their public profile.
• They accessed cryptographically protected passwords (these were individually salted and hashed with bcrypt) for any of those users with username/password logins.
Bewijsoverweging
Op basis van de bewijsmiddelen stelt de rechtbank vast dat verdachte in de periode van 21 augustus 2016 (de datum waarop op naam van verdachte een Paypal-account is aangemaakt met de bedrijfsnaam [bedrijfsnaam] ) tot en met 15 januari 2020 (de dag waarop verdachte door de politie is aangehouden), samen met een ander (‘ [bijnaam] ’, in de telefoon van verdachte [accountnaam] genoemd), inloggegevens heeft verzameld en verhandeld op de website [website] .com.
De raadsvrouw heeft zich op het standpunt gesteld dat verdachte moet worden vrijgesproken van het onder 1 ten laste gelegde, omdat niet kan worden bewezen dat de inloggegevens ter beschikking zijn gesteld met het oogmerk dat daarmee een computermisdrijf werd gepleegd. De rechtbank verwerpt dit verweer en overweegt daartoe als volgt.
Dat verdachte en zijn mededader bij het verhandelen van de inloggegevens voor ogen hebben gehad dat deze werden gebruikt om de computermisdrijven als bedoeld in artikel 138ab, eerste lid, 138b en 139c van het Wetboek van Strafrecht (hierna: Sr) bedoelde te plegen blijkt uit de manier waarop de website in de markt is gezet. Door (onder meer) te adverteren op [website] .net, een site die bezoekers voorziet van informatie over en hulpmiddelen bij het hacken van geautomatiseerde werken, spraken zij een doelgroep aan die met de inloggegevens computermisdrijven wilde plegen. De rechtbank kan het maken van reclame over [website] .com op deze plek geenszins rijmen met de verklaring van verdachte dat de website zou zijn opgezet en geëxploiteerd met de bedoeling om mensen ervan bewust te maken dat hun inloggegevens online staan en hen te helpen.
Die verklaring van verdachte staat ook haaks op de op de website [website] .com aangeboden ‘hashcrackservice’, waarvoor eveneens actief reclame werd gemaakt. Met deze service konden (betalende) gebruikers versleutelde (‘gehashte’) wachtwoorden kraken, waardoor zij dus achter het wachtwoord bij een gebruikersnaam konden komen. Niet valt in te zien waarom een persoon die nagaat of zijn inloggegevens online staan, zijn eigen wachtwoord zou willen achterhalen. Deze functionaliteit duidt naar het oordeel van de rechtbank op het faciliteren van personen met kwade intenties.
Ten slotte neemt de rechtbank de chatgesprekken tussen verdachte en zijn mededader in aanmerking. Zo werd door hen gesproken over het herschrijven van de servicevoorwaarden zodat zij alles kunnen ontkennen, bijvoorbeeld over het loggen van gegevens. In een ander gesprek, dat ging over de dagvaarding van [bedrijfsnaam] in de Verenigde Staten, werd gezegd: ‘they think we’re legit, stupid niggers’, waarop werd gereageerd met: ‘Lol’ (de rechtbank begrijpt: laughing out loud). Uit deze berichtenwisselingen leidt de rechtbank af dat verdachte en [accountnaam] zich met leugens proberen in te dekken en [bedrijfsnaam] kennelijk niet ‘legit’ (vertaling rechtbank: rechtmatig) vinden.
Het voorgaande maakt dan ook dat de rechtbank voorbij gaat aan de verklaring van de verdachte dat de website [website] .com is opgezet en geëxploiteerd met goede bedoelingen. Daarbij wordt nog overwogen dat de website haar gebruikers in het geheel niet voorziet van tips om hun inloggegevens te beschermen en ook geen mogelijkheid biedt om hun gegevens uit de database te verwijderen. Ook het door verdachte gestelde doel van de hashcrackservice, namelijk het aantonen dat sommige gehashte wachtwoorden gemakkelijk te kraken zijn, had eenvoudigweg kunnen worden bereikt door een waarschuwing op de site te plaatsen. Aan het feit dat in de servicevoorwaardenstaat dat misbruik van de gegevens niet is toegestaan, zoals door de verdediging is aangevoerd, hecht de rechtbank geen waarde, gelet op het hiervoor aangehaalde chatgesprek tussen verdachte en zijn mededader over het herschrijven van de servicevoorwaarden.
Ten overvloede merkt de rechtbank op dat uit de bewijsmiddelen ook volgt dat er wederrechtelijk verkregen inloggegevens op de website zijn aangeboden. Op het twitteraccount van [website] werd immers gesproken over het uploaden van gegevens van de ‘ [bedrijf 1] -lek’ en zeven anderen datalekken (‘data breaches’) en verdachte heeft verklaard zelf de verkregen inloggegevens van de [bedrijf 1] hack te hebben geüpload. Niet is vereist, noch ten laste gelegd dat verdachte die gegevens zelf wederrechtelijk heeft verkregen.
Feit 2: gewoontewitwassen
Bewijsmiddelen
Een proces-verbaal van bevindingen:
Na het opstarten van de internetbrowser op mijn computer heb ik, verbalisant, de webpagina met url: [website] .com geopend.Op de homepage staat bovenaan de webpagina de button Pricing, door hierop te klikken komt men op een pagina waarop vier mogelijkheden staan om na betaling toegang te krijgen tot eerdergenoemde records van de website. De mogelijkheden zijn:
Trial $2,- toegang voor 24 uur
Simple $7,- toegang voor 1 week
Pro $25,- toegang voor 1 maand
Elite $70,- toegang voor 3 maanden
Na het inloggen kan gekozen worden op welke wijze men wil betalen. Hierbij zijn er twee keuzemogelijkheden: credit- debitcard of cryptocurrency.
Een proces-verbaal van verhoor verdachte op 17 januari 2020:
A: [bijnaam] heeft mijn telefoonnummer en ook een kopie van mijn paspoort. Dat heb ik wel eens opgestuurd.
V: Waarom heb je dat opgestuurd?
A: Zodat hij daarmee een Paypal account zou kunnen openen.
De verklaring van verdachte ter terechtzitting op 14 april 2021:
De inkomsten van [website] .com werden na aftrek van de kosten verdeeld tussen ‘ [bijnaam] ’ en mij. [bijnaam] regelde de financiën. Ik weet niet hoe alles precies geregeld was, maar ik weet dat de rekening van [A] werd gebruikt om het geld te ontvangen van [website] .com. Als ik een betaling ontving voor mijn werkzaamheden voor [website] .com, stond daar vaak de naam van [A] bij. Het kan ook wel eens voorgekomen zijn dat de naam [B] erbij stond. Ik ontving het meeste geld van [website] .com op mijn ING-rekening. Ik heb ook geld ontvangen op de N26-rekening en het Wirex-account. Ik heb ook af en toe geld ontvangen via Bitonic of Transferwise. De transacties via het Paypal-account van mijn vriendin waren betalingen voor mijn werkzaamheden voor [website] .com.
Een proces-verbaal van bevindingen:
Van de volgende Paypal accounts werden gegevens verstrekt:
[Paypal account] :
Het account gerelateerd aan [Paypal account] : [Paypal account] .
De gegevens over het account werden opgevraagd over de periode van 06 juli 2017 t/m 05 september 2019. Onder accountinformatiestaat onder ‘Addresses’ genoemd: het adres van [verdachte] , [adres] , [woonplaats] , Nederland, [postcode] . Dit is gebruikt voor Gift (Hidden).Opmerking verbalisant: Bij navraag bij de klantenservice van Paypal blijkt ‘Gift (Hidden’) in de rubriek ‘Addresses’ zoveel te betekenen als afleveradres.Onder ‘Bank Accounts’ staat genoemd: Status ACTIVE, Name: [A] .
Uit de inkomende transacties kan een verband worden gelegd met de website [website] .com. Het verband kan blijken uit de bedragen en de daarbij vermelde namen in de kolom ‘subject’. Deze zijn overeenkomstig met die op de website van [website] .com. Op het bijgevoegde screenshot zijn de termen Trial, Simple en Pro te zien.
Inkomsten:
Zoals uit de accountpagina blijkt is er 318.746,23 US Dollar ontvangen op het account en nagenoeg alle transacties zijn direct te linken middels het bedrag en de laatste periode ook door de omschrijving (subject) aan de website van [website] .com.
In de uitgaande betalinglogs valt op dat er betalingen zijn aan [C] - vriendin verdachte [verdachte] . In totaal gaat het om een bedrag van € 4.728,20 dat is overgemaakt naar het Paypalaccount van [C] .
[nummer] :
Het account gerelateerd aan de URL ‘ [website] .com’: [nummer] .Uit de accountinformatie blijkt dat onder user info de naam [verdachte] , date of birth [1997] , email [e-mailadres] @gmail.com, en onder business info de business name [bedrijfsnaam] en URL https:// [website] .com staan genoemd.
In de activiteitenlogs van het account zijn IP-logs aangetroffen over de periode van 21 augustus 2016 t/m 2 november 2017 en in de logs werden diverse IP-adressen aangetroffen die in verband konden worden gebracht met verdachte [verdachte] .
IP-adres [IP-adres] is een IP-adres welke in een eerder onderzoek (26 McKinney) in 2016 is opgevraagd op tenaamstelling en deze behoorde destijds toe aan het toenmalige woonadres van verdachte [verdachte] aan de [adres] te [woonplaats] . Dit IP-adres heeft 261 keer gelogd op dit account in de periode van 21 augustus 2016 t/m 3 mei 2017.
IP-adres [IP-adres] staat op het aansluitadres [adres] te [woonplaats] en op naam van [naam ] geregistreerd. Dit betreft het woonadres van de vriendin van de verdachte [C] .
In totaal zijn er op dit account voor een bedrag van 1,528.39 US Dollar ontvangen.Ik, verbalisant, zag dat de eerste betalingen op het account vrijwel direct een verband aantonen met [website] . Ik zag dat dit medio maart 2017 was voor de inkomende transacties. Opvallend hierbij is het aantal inkomende transacties op naam van [D] . Ik zag dat bij de transacties van [D] als eerste in de kolom subject de toevoeging Trial plan staat vermeld, zoals we deze kennen van de website van [website] .
Geldopnames vinden voornamelijk plaats in de laatste periode - november 2017 - en worden onttrokken aan de Paypal account door deze over te boeken naar de N26 bankrekening [rekeningnummer] . Dit rekeningnummer staat op naam van verdachte [verdachte] , zo is gebleken uit het onderzoek.
[Paypal account] :
Het account gerelateerd aan [C] : [Paypal account] .Uit de accountinformatie blijkt dat onder user info de naam [C] , date of birth [1999] , staat genoemd.Bij de inkomende transacties zijn transacties te zien van het WLI account [Paypal account] ter waarde van de € 4.728,20. Uit de geldopnames van dit Paypalaccount blijkt dat overgeboekte bedragen vervolgens in nagenoeg dezelfde bedragen worden overgeboekt naar de rekeningen van [C] , namelijk: [rekeningnummer] en [rekeningnummer] .
Een proces-verbaal van bevindingen:
Identificerende gegevens:
[verdachte]
Geboortedatum: [1997]
Straatnaam: [adres]
Postcode: [postcode]
Woonplaats: [woonplaats]
Voornoemd persoon is houder van de rekening [rekeningnummer] met bijbehorende
spaarrekening.De transactiegegevens van bankrekening [rekeningnummer] zijn door mij, verbalisant, onderzocht. Ik, verbalisant, zag € 9.847,41 aan ontvangsten op de rekening van verdachte [verdachte] welke direct of indirect afkomstig lijken te zijn van [B] .Ik, verbalisant, zag € 31.133,71 aan ontvangsten op de rekening van verdachte [verdachte] welke direct of indirect afkomstig lijken te zijn van [A] . Ik zag alleen inkomende transacties van [A] .
Ik, verbalisant, zag € 22.771,33 aan ontvangsten op de rekening van verdachte [verdachte] afkomstig van Bitonic. Het directe verband tussen de overboekingen van Bitonic naar de bankrekening van verdachte [verdachte] en [website] kan blijken uit de chat uit proces-verbaal 20200310.1530, bijlage 1 (pagina 71,72). Het betreft een chat tussen [accountnaam] en [verdachte] . [verdachte] geeft in deze chat aan op 16 april 2019, dat hij geen geld meer heeft. [accountnaam] geeft aan dat hij 's avonds BTC -bitcoin- gaat overmaken naar [verdachte] en vraagt hierbij aan [verdachte] om zijn bankgegevens. [verdachte] stuurde vervolgens zijn ING bankrekeningnummer: [rekeningnummer] .
Ik, verbalisant, zag € 5.175,84 aan ontvangsten op de rekening van verdachte [verdachte] welke overboekingen kwamen van de bankrekeningen [rekeningnummer] en [rekeningnummer] op naam van [C] . Gebleken is dat het Paypalaccount van [C] met nummer [Paypal account] een bedrag heeft ontvangen van [website] gerelateerde accounts/transacties. Deze bedragen zijn vanuit het Paypal account vrijwel allemaal direct overgeboekt naar de bankrekeningen van [C] en vervolgens vrijwel direct en in vrijwel gelijke bedragen overgeboekt naar de rekening van verdachte [verdachte] .
Een proces-verbaal van bevindingen:
Tijdens de doorzoeking in de woning van verdachte [verdachte] bij het adres [adres] in [woonplaats] werd een bankafschrift (bankstatement) aangetroffen van een N26 rekening IBAN: [rekeningnummer] . Deze bleek op naam gesteld van [verdachte] en dateerde uit de periode 1 maart 2018 tot 31 maart 2018.
Uit de verstrekte aanvraag- en identificatiegegevens is gebleken dat op naam van [verdachte] , geboren op [1997] , op 22-04-2017 een N26 rekening werd geopend met IBAN-nummer [rekeningnummer] . Als enige rekeninghouder stond hierbij vermeld:
• [verdachte] vanaf 22-04-2017 tot 19-12-2019
• [verdachte] vanaf 19-12-2019 tot -
Het rekeningnummer IBAN [rekeningnummer] bleek op 19-04-2017 te zijn aangemaakt met een smartphone en met de contactgegevens:[verdachte] , geb. datum [1997] te [geboorteplaats] , adres [adres] , [woonplaats] . Bij het afleveradres stond vermeld: [adres] , [woonplaats] . E-mailadres: admin@ [website] .com.
Inkomsten op deze N26 bankrekening bleken door geldtransacties afkomstig van Paypal. Aan de hand van de geanalyseerde transactiegegevens van Paypalaccount, nummer [nummer] ten name van [verdachte] is geblekendat op deze PayPal-rekening gelden werden ontvangen die rechtstreeks in verband kunnen worden gebracht met de opbrengst van de website [website] .com. Dit kan blijken aan de hand van de transactieomschrijving van de inkomende geldbedragen, namelijk: Simple Plan, Trial Plan, Day Plan. Deze termen corresponderen met de verschillende abonnementen van [website] .com.
Uit de transactieoverzichten kan ook blijken dat er geldtransacties zijn ontvangen via de
Nederlandse crypto-exchange Bitonic. Uit de analyse van de account- en transactiegegevens, verstrekt door Bitonic BV, is gebleken dat op naam van verdachte [verdachte] twee accounts waren afgesloten. Een daarvan was gekoppeld aan de ING-rekening [rekeningnummer] van verdachte [verdachte] (datum aanmaken account op 12-04-2017). Het tweede Bitonic-account bleek gekoppeld aan de N26 rekening [rekeningnummer] van verdachte [verdachte] (datum aanmaken account 22-06-2017). Uit de analyse is tevens gebleken dat via Bitonic-account 2 (verbonden aan N26 rekening [rekeningnummer] ) bitcoins zijn verkocht die afkomstig bleken te zijn van bitcoinadres [bitcoinadres] . Dit bitcoinadres heeft van 26 mei 2017 tot en met 3 november 2017 in totaal 746 transacties ontvangen. De meeste inkomende bedragen hebben een waarde van ongeveer USD 2,-, of USD 7,-. Deze bedragen komen overeen met de gehanteerde tarieven op [website] .com voor het abonnement Trial en Simple. Een van de hierboven genoemde Bitonic geldtransacties werd uitgevoerd via het IP-adres [IP-adres] . Dit IP-adres bleek tenaamgesteld aan het toenmalige woonadres van verdachte [verdachte] aan de [adres] te [woonplaats] .
Uit de verstrekte aanvraag- en identificatiegegevens van het TransferWise account dat was gekoppeld aan de uitgaande geldtransacties vanaf Deutsche Handelsbank IBAN [rekeningnummer] naar N26 Bank GmbH [rekeningnummer] (ten name van [verdachte] ) is gebleken dat het account werd afgesloten op 15-01-2018. Het account bleek op naam gesteld van: [A] .Uit de analyse van de inkomende geldtransacties van N26 Bankrekening [rekeningnummer] en de uitgaande transactiegegevens van TransferWise IBAN [rekeningnummer] naar IBAN [rekeningnummer] is gebleken dat er gelden werden gestort door of namens [A] aan [verdachte] .
Uit dit N26 bankafschrift is ook gebleken dat er allerlei betalingen werden verricht aan ICT dienstverlenende bedrijven waarvan is vastgesteld dat hun applicaties of dienstverlening onderdeel uitmaakte van de technische infrastructuur en onderhoud van de website [website] .com.
Een proces-verbaal van bevindingen:
Ik zag dat de volgende accountgegevens voor een Wirex account zijn gebruikt:
Account Identification Number: [e-mailadres] @hotmail.com
Account Holder Name: [verdachte]
Account Holder Address: [adres] , [woonplaats] , [postcode] , Gelderland, Netherlands
Date of Birth: [1997]
Een proces-verbaal van bevindingen:
Door de FBI (Verenigde Staten) zijn door middel van een rechtshulpverzoek gegevens verstrekt waaronder gegevens van een Coinbase account op het mailadres admin@ [website] .com. Aan de hand van deze gegevens kan blijken dat de transacties verband houden met [website] .com vanwege de omschrijvingen Trial, Simple, Elite, Pro. Uit het onderzoek blijkt dat dit de abonnementsvormen waren op de website [website] .com.
Er zijn totaal 8.389 bitcoinadressen gebruikt, die totaal 6,4153422 bitcoin (US$ 55.352) hebben ontvangen. De laatste transactie was op 15 januari 2020. Dit was tevens de dag waarop de domeinnaam [website] .com in beslag werd genomen en verdachte [verdachte] werd aangehouden.
Opvallend is dat er, met tussenkomst van andere bitcoinadressen, 64,21% van alle ontvangen bitcoins (ter waarde van US$ 32.554.49) naar mixing service [bitcoinmixer] .io zijn verzonden. [bitcoinmixer] biedt een privacy-gefocuste wallet met ingebouwde ‘mixer’. Dit houdt in dat het transactiepad wordt doorbroken om het volgen van de transacties lastiger tot onmogelijk te maken. Ambtshalve is mij bekend dat mixers vooral worden gebruikt om criminele herkomst van cryptovaluta te verhullen. Blijkens de witwastypologieën van FIU-Nederland ‘Aan- en verkoop van virtuele betaalmiddelen (2017)’ kan het gebruik van een mixer aanleiding geven tot een witwastypologie: ‘De koper en/of verkoper maakt/maken bij de verkoop van virtuele betaalmiddelen gebruik van een zogenaamde mixer.’
Bij de pseudokoop, zoals vastgelegd in proces-verbaal 202010121142, is aan [website] .com betaald via het bitcoinadres [bitcoinadres] . Deze betaling is in dit account admin@ [website] .com zichtbaar in de uitgeleverde gegevens van Coinbase.
Een proces-verbaal van bevindingen:
Op 7 januari 2020 omstreeks 12.15 uur is er een pseudokoop gedaan bij [website] .com. Hierbij is betaald met 0.00316957 bitcoins aan bitcoinadres [bitcoinadres] .De bitcoins van de pseudokoop zijn terecht gekomen in een cluster van 200 adressen. De bitcoins worden overgemaakt aan de mixing service [bitcoinmixer] .io. De bitcoins konden niet verder worden gevolgd.
Bewijsoverwegingen
De verdediging heeft vrijspraak van dit feit bepleit en zich hiertoe primair op het standpunt gesteld dat geen bewezenverklaring kan volgen voor het (gewoonte)witwassen, omdat verdachte het onder 1 tenlastegelegde niet heeft begaan. De hoeveelheid geld waarover in het onder feit 2 ten laste gelegde wordt gesproken, is volgens de officier van justitie immers geld dat verdiend zou zijn met de activiteiten voor [website] .com (feit 1). Nu de rechtbank het onder 1 ten laste gelegde wel bewezen acht, behoeft dit standpunt geen bespreking meer.
Subsidiair heeft de verdediging zich op het standpunt gesteld dat verdachte niet wist dat het geld afkomstig was uit enig (in dit geval eigen) misdrijf, omdat hij in de veronderstelling was dat zijn werkzaamheden voor [website] .com legaal waren. Ook aan dit verweer gaat de rechtbank voorbij nu zij het onder feit 1 ten laste gelegde bewezen acht en in dat verband reeds uiteen heeft gezet waaruit blijkt dat verdachte wist dat wat hij deed onrechtmatig was.
De verdediging heeft verder aangevoerd dat verdachte geen verbergings- of verhullingshandeling met betrekking tot de opbrengsten van [website] .com heeft verricht, hetgeen wel is vereist wanneer het geld afkomstig is uit eigen misdrijf. De rechtbank verwerpt ook dit verweer, omdat zij van oordeel is dat verdachte en zijn mededaders die verbergings-/verhullingshandelingen juist wel hebben verricht en zich daarmee schuldig hebben gemaakt aan witwassen als bedoeld in artikel 420bis, eerste lid, onder a, Sr. Zij licht dit hieronder toe.
Op grond van bovenstaande bewijsmiddelen stelt de rechtbank vast dat er in de periode van 21 augustus 2016 tot en met 15 januari 2020 opbrengsten zijn verkregen uit de handel in inloggegevens op de website [website] .com. Gebruikers van de website kregen tegen betaling van abonnementsgeld gedurende een bepaalde periode toegang tot inloggegevens en de betalingen vonden plaats met gebruikmaking van onder andere PayPal en cryptocurrency. Gebleken is dat er op het op naam van verdachte en met de bedrijfsnaam [bedrijfsnaam] geopende PayPal-account met nummer [nummer] vanaf 21 augustus 2016 activiteiten zijn waargenomen. Uit het onderzoek naar het Coinbase-account gekoppeld aan [bedrijfsnaam] volgt dat de laatste bitcointransactie plaatsvond op 15 januari 2020.
De opbrengsten uit de handel in inloggegevens kwamen, zoals ook uit de voorgaande overweging blijkt, op verschillende wijzen binnen. Betalingen werden ontvangen op diverse PayPal-accounts (op naam van verdachte en op naam van [A] ), een Duitse N26-rekening op naam van [A] en via duizenden verschillende bitcoinadressen. Inkomsten op het PayPal-account op naam van verdachte zijn, onder meer, overgeboekt naar een Duitse N26-rekening op naam van verdachte en inkomsten op het PayPal-account van [A] zijn, onder meer, overgeboekt naar een PayPal-account van [C] , de vriendin van verdachte. Zij heeft deze gelden via twee rekeningen op haar naam overgemaakt naar de rekening van verdachte. Gelden van de N26-rekening op naam van verdachte zijn door tussenkomst van een bitcoin exchange (Bitonic) en met gebruikmaking van betaaldienst TransferWise door [B] en [A] terechtgekomen op de ING-rekening van verdachte. Inkomsten van de website [website] .com ontvangen op de N-26-rekening op naam van [A] zijn, onder meer, met gebruikmaking van TransferWise overgemaakt naar de N26-rekening en ING-rekening op naam van verdachte. Verder is gebleken dat bijna tweederde van de inkomsten van de website [website] .com in cryptocurrency na ontvangst op de hiervoor genoemde duizenden verschillende bitcoinadressen is verzonden naar de bitcoin mixing service [bitcoinmixer] .io. Het volgen van deze transacties is daardoor onmogelijk gemaakt.
De rechtbank ziet deze – niet uitputtend beschreven – handelingen met de opbrengsten uit de handel in inloggegevens als handelingen die de werkelijke aard, herkomst en vindplaats daarvan verbergen en/of verhullen. Het zicht op de gelden en op degene die hierover zeggenschap heeft/hebben is hierdoor namelijk bemoeilijkt, zo niet onmogelijk gemaakt. Het gebruik van een bitcoinmixer wordt bovendien door de FIU aangemerkt als een witwastypologie. Verdachte ontkent bij deze witwashandelingen betrokken te zijn geweest en heeft verklaard dat alleen ‘ [bijnaam] ’ zich bezighield met de financiën en dat hij voor zijn werkzaamheden voor [website] .com weleens geld ontving van [A] . De rechtbank gaat ervan uit dat verdachte met ‘ [bijnaam] ’ [B] bedoelt, omdat verdachte heeft bevestigd dat hij weleens geld ontving (de rechtbank begrijpt: via TransferWise) voor zijn werkzaamheden voor [website] .com waarbij de naam van deze persoon stond vermeld. Op basis van de bewijsmiddelen komt de rechtbank tot het oordeel dat verdachte samen met anderen, te weten [B] en [A] , een constructie heeft opgezet om de geldstromen en de inkomsten van [website] .com te verhullen dan wel te verbergen. Verdachte heeft een substantiële bijdrage geleverd aan het geheel van de financiële constructie door zijn persoonsgegevens en het Paypal-account van zijn vriendin [C] beschikbaar te stellen. Verder heeft verdachte ten dienste van de geldstromen van [website] .com een N26-bankrekening, Bitonic-accounts en een Wirex-account geopend. Verdachte heeft aldus zijn medewerking verleend aan het tezamen en in vereniging witwassen van de gelden, die ontvangen werden uit de strafbare activiteiten van [website] .com. Gelet op de lange pleegperiode (ruim 3,5 jaar) en de vele transacties is de rechtbank van oordeel dat verdachte en zijn mededaders van het plegen van witwassen een gewoonte hebben gemaakt.