Uitspraak
RECHTBANK NOORD-NEDERLAND
Vonnis van de meervoudige kamer voor de behandeling van strafzaken d.d.
[verdachte] ,
Tenlastelegging
Beoordeling van het bewijs
Bewijsmiddelen
1, het volgende vast.
2Een ander dan deze personen heeft de beschikking gehad over de DigiD-inloggegevens van die personen. Bij de volgende zes personen zijn er betaal- en contactgegevens gewijzigd waardoor geldbedragen uit studiefinanciering zijn overgemaakt naar frauduleuze bankrekeningnummers.
3
4Naast de hiervoor vermelde bankrekeningnummers is daarbij ook gebruikt gemaakt van de volgende rekeningnummers:
- [bankrekeningnummer] , met de tenaamstelling [naam 7] ;
- [bankrekeningnummer] , met de tenaamstelling [naam 11] ; - [bankrekeningnummer] , met de tenaamstelling [naam 12] .
5Logius heeft onderzoek gedaan naar verdachte authenticaties vanaf IP-adressen bij DigiD-loggings van vier Burger Service Nummer (hierna: BSN) gekoppeld aan personen waarbij rekeningnummers, emailadressen en leningen zijn aangevraagd dan wel gewijzigd.
6Op 22 november 2020 wordt er met enkele van voornoemde DigiD’s ingelogd vanaf het IP-adres [nummer 1] .
7Bij een groot deel van de BSN’s die voor het eerst actief zijn geweest op het IP-adres [nummer] wordt vervolgens ingelogd bij Belastingdienst vanaf het IP-adres [nummer 1] . Dit gebeurt op 22 november 2020 onder andere in een gedeelde transactie, dat wil zeggen vanaf één apparaat gebruik maken van dezelfde browsersessie. De eerste activiteit op het IP-adres [nummer 1] is via het BSN van [verdachte] (hierna verdachte) en het BSN van [naam 13] , de moeder van verdachte, waarbij verdachte vaker heeft ingelogd vanaf dit IP-adres. Verdachte staat blijkens de GBA ingeschreven op het adres aan het [adres] . Hij deelt een transactie met [naam 14] , één van de personen waarbij gegevens zijn gewijzigd, op 11 november 2020 om 13:25:13. Voor [naam 14] zijn gelijktijdig inlogpogingen te zien vanaf beide, voormelde IP-adressen op 11 november 2020 om 13:20:54.
8In de periode van 28 oktober 2020 tot 31 oktober 2020 zijn er opvallende (gedeelde) transacties in de DigiD-logging van haar account. Bij deze gedeelde transacties is ook het BSN gekoppeld aan [verdachte] naar voren gekomen. Er zijn hierbij twee IP-adressen gebruikt, namelijk [nummer 2] en [nummer 3] . Het eerst vermelde IP-adres hoort waarschijnlijk bij het adres [adres] , [adres] . Op dit adres staat onder andere verdachte ingeschreven. Het IP-adres eindigend op [nummer 3] hoort waarschijnlijk bij een adres in [adres] . Op dit IP-adres is in eerste instantie normaal inlog gedrag te zien totdat er rond november meerdere BSN’s inloggen vanaf dit IP-adres en er meerdere inlogpogingen vanaf dit IPadres bij de DUO zijn.
9Uit onderzoek volgt dat bij alle vijf BSN’s wijzigingen zijn doorgevoerd tussen 15 en 17 december 2020 vanaf het IP-adres [nummer 4] .
10Tevens maakt het BSN gekoppeld aan verdachte gebruik van dit Ipv6-adres.
11Deze 2 IP-adressen zijn: [nummer 6] en [nummer] . Het laatste IP-adres is al eerder in het onderzoek naar voren gekomen, het betreft het IPadres te [adres] . Verder is op het IP-adres eindigend op [nummer 6] activiteit van het BSN gekoppeld aan verdachte waargenomen. Op beide IP adressen zijn meer BSN’s actief, een van deze BSN’s is gekoppeld aan [naam 16] , waarvan door de DUO melding is gemaakt dat er misbruik heeft plaatsgevonden. Op 7 januari 2021 wordt er een nieuwe DigiD-app gekoppeld aan het account van [naam 16] .
12De naam van het apparaat wat gekoppeld wordt, is: “ [naam 12] ”. Hiervoor wordt een succesvolle SMS controle gedaan op een nieuw telefoonnummer en dit gebeurt vanaf het IP-adres [nummer] .
13De laatste inlogdatum was 23 maart 2021 en nadien zijn er geen fraudegevallen meer boven water gekomen. Bij meerdere personen is het rekeningnummer gewijzigd naar het rekeningnummer [bankrekeningnummer] op naam van [naam 12] (hierna: medeverdachte) en is er ingelogd vanaf IPadres [nummer] , welke eerder in het onderzoek gekoppeld is aan medeverdachte. Tevens hebben er loggings plaatsgevonden vanaf het IP-adres [nummer 7] . Op dit IP-adres zijn zowel verdachte als medeverdachte actief zijn geweest.
14Een aantal van de slachtoffers heeft aangegeven dat zij een mail hebben ontvangen van ‘ [emailadres] ’ en dat zij via deze link hadden ingelogd op hun Mijn DUO omgeving met hun DigiD.
15Het e-mailadres is aangemaakt op het eerder genoemde IP-adres eindigend op [nummer 3] . Tenaamgestelde van dit IP-adres is [naam 22] , [adres] . Verdachte heeft blijkens de GBA ingeschreven gestaan op dit adres van 13 augustus 2020 tot 2 maart 2021. Op dit e-mailadres is er ingelogd vanaf het hiervoor genoemde IP-adres, maar ook vanaf de IP-adressen [nummer 7] en [nummer 8] . Het IP-adres eindigend op 14 blijkt een KPN aansluiting te hebben op naam van verdachte.
16
17De eerste activiteit in 2020 op dit IP-adres was via het BSN van verdachte en het BSN van de moeder van verdachte. Dit IP-adres staat op naam van een persoon ingeschreven te [adres] . De oma van verdachte staat ingeschreven te [adres] . Deze adressen bevinden zich in hetzelfde flatgebouw. Op het e-mailadres is ook ingelogd vanaf het IP-adres dat al eerder in het onderzoek naar voren is gekomen, eindigend op [nummer 3] .
Tussenconclusie
18Hieruit blijkt dat op verschillende momenten over een langere periode, honderden dezelfde phishing e-mails, met valse links, zijn verzonden naar ongeveer 650 verschillende e-mailadressen. Uit de berichten in de mailbox ontstaat het beeld van een bepaalde werkwijze waarbij kort voor elke phishing campagne de kale tekst van een phishingmail naar onder andere [emailadres] wordt verzonden, een e-mailadres die aan medeverdachte toebehoort.
19Kort daarna komt de phishingmail retour met een actuele link naar een internetadres daaraan toegevoegd. Tevens is een PHP script aangetroffen dat, afgaande op de code, is bedoeld voor het onderscheppen van gebruikersnamen en wachtwoorden. Uit dit script blijkt dat onderschepte gegevens worden verstuurd naar onder andere medeverdachte en dat de gegevens ook worden opgeslagen in het bestand “digi.txt”. Op 8 december 2020 is, met tussenkomst van medeverdachte, de link in de mails veranderd naar: [link] en vervolgens verstuurd naar circa tachtig e-mailadressen. Op een Samsung Galaxy J4+, die eveneens bij de doorzoeking inbeslaggenomen is, worden een tweetal filmpjes aangetroffen waarop is te zien dat op de website mijnduo.ga een valse DigiD/ DUO loginpagina verschijnt.
20Naar dit internetdomein is onderzoek gedaan en daaruit blijkt dat er onder andere vanaf het IP-adres [nummer 7] , te relateren aan verdachte, is ingelogd.
21
22Uit onderzoek naar de gespreksgeschiedenis tussen verdachte en medeverdachte komen het versturen van phishinglinks, panels, valse betaalverzoeken valse websites voorbij. Verdachte heeft het onder andere over ‘duwen’, hetgeen door de verbalisant als straattaal wordt herkend en staat voor het versturen van grote hoeveelheden phishinglinks naar (potentiële) slachtoffers. Ook spreekt verdachte over het klaarzetten van ‘duwen’ omdat hij iets wil pakken voor vrijdag en dat hij nu werkt met een ander ‘panel’ en dat die beter is.
23De rechtbank leidt hieruit af dat verdachte de eigenaar is van deze laptop. In deze brief gaf hij aan kennis te hebben van HTML, CSS Responsive Webdesign, PHP, PHPMyAdmin, SQL en PWA. Tevens is een bestand ‘ww.txt’ geopend en herkend als zijnde een document met gebruikersnamen en wachtwoorden. Op de laptop zijn daarnaast een groot aantal zelfgemaakte webpagina’s aangetroffen. In de broncode van de pagina’s was te lezen dat de ingevulde gegevens werden doorgestuurd naar [emailadres] , een e-mailadres waar medeverdachte toegang toe had.
24Daarnaast zijn er op de laptop meerdere bestanden aangetroffen waarin webpagina’s van banken werden nagemaakt.
25Uit het berichtenverkeer blijkt dat verdachte op 22 november 2020 een chatbericht aan medeverdachte heeft verstuurd met daarin een groot aantal gebruikersnamen en wachtwoorden. Op 25 december 2020 heeft verdachte een tekst aan medeverdachte verstuurd voor een advertentie met betrekking tot de verhuur van een studenten studio in [adres] .
Feit 4: technische hulpmiddelen en computerwachtwoorden/toegangscodes
26Op 20 november 2020 is op dit laatst genoemde rekeningnummer € 865,20 gestort afkomstig van een rekeningnummer met de naam ‘ DUO Hoofdrekening’. Vervolgens is op dezelfde dag een bedrag van € 860,00 opgenomen bij een geldautomaat aan de [adres] , die zich bevindt op vier minuten lopen van het adres [adres] waar op dat moment verdachte woonachtig was. Bij navraag bij de gemeente Arnhem bleek er niemand met de naam [naam 5] op dit adres te wonen. Vanaf het IPadres [nummer 1] waarop verdachte actief is geweest, is in totaal op beide rekeningnummers 2.270 keer ingelogd.
27Op de rekening
28
29Op 8 januari 2021 is op dit rekeningnummer een bedrag van € 3.565,92 gestort afkomstig van ‘ DUO hoofdrekening’ met als omschrijving “ [naam 17] ”. Dit geld is vervolgens doorgesluisd via onder andere medeverdachte naar andere bankrekeningen.
30Op beide bankrekeningen is het saldo door de jaren heen vrijwel nihil geweest.
31Tevens heeft zij een tekst geschreven voor een advertentie op Facebook met als doel het verkrijgen van e-mailadressen van personen en bankrekeningen geopend. Daarnaast heeft medeverdachte verklaard dat verdachte de phishingsite heeft gemaakt, rekeningnummers van anderen heeft geregeld en ook heeft ingelogd op de DUO -accounts van anderen.
32Ook heeft zij verklaard dat verdachte de phishinglinks naar haar heeft verstuurd en zij deze heeft getest en daarop vervolgens feedback heeft gegeven.
Bewezenverklaring
- middels phishing de inloggegevens te verkrijgen voor de Mijn DUO accounts van voornoemdepersonen en
- vervolgens in te loggen met onrechtmatig verkregen inloggegevens van voornoemde personen, ophun Mijn Duo accounts, voor het gebruik waarvan hem geen toestemming was verleend door de rechthebbende;
- kamers in [adres] aangeboden op Facebook en geïnteresseerden verzocht hun e-mailadres door tegeven, daarbij gebruikmakend van verdachtes en/of medeverdachtes valse hoedanigheid van bonafide verhuurder en de (valse) naam [naam 19] en op andere wijze mailadressen bemachtigd en
- phishing mailberichten verstuurd naar personen vanaf het mailadres [emailadres] , met daarin eenlink opgenomen naar een valse inlogpagina van DigiD, daarbij zich voordoende als medewerker van de DUO en
- personen laten inloggen op de phishing website van verdachte en/of zijn medeverdachte, waardoorverdachte en zijn medeverdachte met de afgevangen inloggegevens toegang kon verkrijgen tot de MijnDuo accounts van personen en
- met onrechtmatig verkregen DigiD inloggegevens van anderen ingelogd op de ‘ Mijn Duo ’ accountsvan die anderen en
- vervolgens betaal- en contactgegevens gewijzigd op die MijnDuo accounts en leningen aangevraagden/of gewijzigd van die anderen bij de DUO en/of bankrekeningnummers gewijzigd waarop de (al dan niet door verdachte en/of zijn medeverdachte verhoogde) geldbedragen uit studiefinanciering en/of collegegeldkrediet gestort moesten worden, daarbij zich voordoende als zijnde de rechtmatige gebruiker van de ‘ Mijn DUO ’ accounts,
- door phishing e-mail berichten te sturen naar 650 verschillende emailadressen, zich daarbijvoordoend als de DUO en daarbij valselijk vermeldend dat de ontvanger een betalingsachterstand had en/of zijn e-mailadres in ‘ Mijn Duo ’ moest wijzigen en
- aldus de personen die deze e-mail ontvangen heeft getracht te bewegen om via de bijgaandephishinglink in te loggen op hun mijn Duo account en zodoende hun inloggegevens voor DigiD en/of
- ( op een Medion Laptop) een bestand genaamd ‘ww.txt’, bevattende een groot aantal emailadressen met bijbehorende wachtwoorden
- ( op een iPhone 8) diverse e-mailadressen en bijbehorende wachtwoorden, gedeeld tussenverdachte en medeverdachte [medeverdachte] .
Strafbaarheid van het bewezen verklaarde
Strafbaarheid van verdachte
Strafmotivering
Benadeelde partij
Inbeslaggenomen voorwerpen
Toepassing van wetsartikelen
Uitspraak
De rechtbank
een gevangenisstraf voor de duur van 3 maanden.
2 jaren, aan een strafbaar feit heeft schuldig gemaakt.
een taakstraf voor de duur van 150 uren.
75 dagenzal worden toegepast.
Verklaart verbeurd de in beslag genomen voorwerpen, te weten:
- 1 STK GSM (omschrijving: PL0100-NNRAA21003_671430, Samsung);
- 1 STK GSM (omschrijving: PL0100-NNRAA21003_671431, Apple);
- 1 STK GSM (omschrijving: PL0100-NNRAA21003_671432, Apple);
- 1 STK Computer (omschrijving: PL0100-NNRAA21003_671433, Medion).
- middels phishing (onrechtmatig) de inloggegevens te verkrijgen voor de Mijn Duoaccounts van voornoemde persoon/personen en/of
- ( vervolgens) in te loggen met onrechtmatig verkregen inloggegevens van
- kamers in [adres] aangeboden op Facebook en geïnteresseerden verzocht hun e-mailadres door tegeven, daarbij gebruikmakend van verdachtes en/of medeverdachtes valse hoedanigheid van bonafide verhuurder en/of de (valse) naam [naam 19] en/of op andere wijze een of meer mailadres(sen) bemachtigd en/of
- een of meer (phishing)mailbericht(en) verstuurd en/of laten versturen naar een of meer van degenoemde personen vanaf het mailadres [emailadres] , met daarin een link opgenomen naar een (valse) inlogpagina van DigiD, daarbij zich voordoende als (medewerker van) de DUO en/of
- een of meerdere persoon/personen laten inloggen op de phishing website van verdachte en/of zijnmedeverdachte(n), waardoor verdachte en/of zijn medeverdachte met de afgevangen inloggegevens toegang kon verkrijgen tot de MijnDuo account(s) van voornoemde persoon/personen en/of
- met (onrechtmatig verkregen) DigiD inloggevens van een of meer ander(en) ingelogd en/of zijnmedeverdachte laten inloggen op de ‘ Mijn Duo ’ account(s) van die ander(en) en/of
- ( vervolgens) betaal- en contactgegevens gewijzigd en/of laten wijzigen op die MijnDuo account(s) en/of leningen aangevraagd en/of gewijzigd van die ander(en) bij de DUO en/of bankrekeningnummer(s) gewijzigd waarop de (al dan niet door verdachte en/of zijn medeverdachte verhoogde) geldbedragen uit studiefinanciering en/of collegegeldkrediet gestort moesten worden, daarbij zich voordoende als zijnde de rechtmatige gebruiker van de ‘ Mijn DUO ’ account(s),
- ( phishing) e-mail berichten heeft gestuurd en/of laten sturen naar 650 verschillende emailadressen,althans een grote hoeveelheid emailadressen, zich daarbij voordoend als de DUO en daarbij (valselijk) vermeldend dat de ontvanger een betalingsachterstand had en/of zijn e-mailadres in ‘ Mijn Duo ’ moest wijzigen en/of
- aldus de persoon/personen die deze e-mail ontvangen heeft getracht te bewegen om via debijgaande (phishing)link in te loggen op hun mijn Duo account en zodoende hun inloggegevens (voor
- ( op een Medion Laptop) een bestand genaamd ‘ww.txt’, bevattende een grootaantal e-mailadressen met bijbehorende wachtwoorden
- ( op een Iphone 8) diverse e-mailadressen en bijbehorende wachtwoorden,gedeeld tussen verdachte en medeverdachte [medeverdachte] .