Bewijs
Vordering officier van justitie
De officier van justitie vindt dat het ten laste gelegde bewezen kan worden met uitzondering van de onder 2 ten laste gelegde computervredebreuk bij de Regiobank en de onder 3 ten laste gelegde diefstal met een valse sleutel bij [slachtoffer02] .
Bewezenverklaring
Bewezen is dat de verdachte:
1.
in de periode 1 maart 2018 tot en met 4 april 2023 in Nederland meermalen een computerwachtwoord, toegangscode en/of daarmee vergelijkbaar gegeven, waardoor toegang kon worden gekregen tot een geautomatiseerd werk heeft verworven en voorhanden heeft gehad, met het oogmerk dat daarmee een misdrijf als bedoeld in artikel 138ab, eerste lid, Wetboek van Strafrecht werd gepleegd, door op de website [website01] toegang tot 1885 bots te verwerven, bevattende gebruikersnamen of wachtwoorden of browsercookies of browser fingerprints toebehorende aan andere personen dan verdachte waarmee toegang kan worden verkregen tot geautomatiseerde werken.
2.
in de periode 24 september 2019 tot en met 11 augustus 2020 in Nederland, meermalen, opzettelijk en wederrechtelijk in een geautomatiseerd werk, te weten computer en server en het netwerk of infrastructuur in gebruik bij Argenta en Defam, is binnengedrongen met behulp van een valse sleutel door het onbevoegd gebruik te maken van gebruikersnamen en wachtwoorden toebehorend aan [slachtoffer01] en [slachtoffer03] tot het gebruik waarvan verdachte niet gerechtigd was.
3.
in de periode 24 september 2019 tot en met 11 augustus 2020 in Nederland, meermalen, met het oogmerk om het zich wederrechtelijk toe te eigenen heeft weggenomen, geldbedragen, toebehorende aan [slachtoffer01] en [slachtoffer03] , waarbij verdachte zich de toegang tot die weg te nemen geldbedragen onder zijn bereik heeft gebracht door middel van valse sleutels, te weten door het gebruiken van gebruikersnamen en wachtwoorden tot het gebruik waarvan verdachte niet gerechtigd was.
4.
in de periode 12 mei 2023 tot en met 18 juli 2023 in Nederland gegevens, te weten
- Ultimate Mailer software en
- Inloggegevens (mailserver, proxyserver, emailadres en wachtwoord) om mail te kunnen versturen en
- E-mail onderwerpen en afzendnamen (waaronder eHerkenning Nederland) en
- 99.996 ontvangst e-mailadressen en
- Een phishing tekst uit naam van eHerkenning Nederland en
- Phishing websites uit naam van eHerkenning Nederland,
voorhanden heeft gehad, waarvan hij, verdachte, wist dat die bestemd waren tot het plegen van phishing.
Alles wat meer is tenlastegelegd is niet bewezen. De verdachte wordt daarvan vrijgesproken.
Bewijsmotivering
De bewezenverklaring steunt op de inhoud van de hieronder opgenomen bewijsmiddelen
en daarop gebaseerde bewijsoverwegingen. Deze bewijsoverwegingen vormen deels een reactie op de gevoerde bewijsverweren van de verdediging en deels een nadere onderbouwing van de bewezenverklaring.
Bewijs- en vrijspraakoverwegingen
Feit 1
De verdachte heeft op [website01] - een online marktplaats - 1885 bots gekocht
.Een bot bevat unieke gebruikersnamen, wachtwoorden, browsercookies en/of browser fingerprints die door anderen op criminele wijze zijn verkregen en waarmee de online identiteit van nietsvermoedende slachtoffers kan worden overgenomen. Voor deze bots heeft de verdachte ruim 33.000 USD betaald.
De verdachte heeft met de bots het oogmerk gehad om computervredebreuk te plegen (kwade bedoeling). Computervredebreuk is - kort gezegd - onbevoegd binnendringen van computers van anderen. Dat de verdachte dat oogmerk had is af te leiden uit de volgende feiten en omstandigheden.
- Op de eerste plaats kan het kopen van een zo’n groot aantal bots met daarin een enorme hoeveelheid gestolen, geheime, sterk identificerende privégegevens, bijna niet met een goede bedoeling worden gedaan. Daarvoor zijn die gegevens te privé en daarmee niet bestemd voor gebruik door anderen. Een en ander afgezien van bijzondere omstandigheden die hier niet gebleken zijn.
- Verder valt op dat de verdachte veel geld heeft betaald voor de bots. Dat is alleen interessant als dat geld op een relatief snelle manier kan worden terugverdiend. Het met de criminele gegevens terugverdienen van de investering lijkt in de (cyber)bovenwereld geen gemakkelijke, zo niet onmogelijke, opgave.
- De verdachte heeft daarnaast op [website01] actief gezocht naar Googleaccounts van derden. Via die accounts kan gemakkelijk toegang worden verkregen tot de e-mail adressen van die derden, waarna het wachtwoord van andere accounts via die e-mail kan worden veranderd. De zoekfocus van de verdachte op [website01] lag verder bij financiële instellingen zoals Bankia, ING en Defam. De combinatie van Googleaccounts en financiële accounts maken een snelle en lucratieve computervredebreuk voor de hand liggend en mogelijk.
Al met al zijn dit sterke aanwijzingen voor het oogmerk (kwade bedoeling) dat de verdachte met de bots had: computervredebreuk.
Dat de verdachte ook daadwerkelijk steeds dat oogmerk heeft gehad blijkt uit de omstandigheid dat de handelingen die onder 2 en 3 bewezen zijn verklaard. Daaruit volgt dat de verdachte met aangekochte bots ook echt is binnengedrongen op de computers van twee banken. Hij heeft vervolgens van twee klanten, met gebruikmaking van de gegevens afkomstig uit de bots, een bedrag van ruim 93.700 euro gestolen.
Gelet op deze vaststellingen is het alternatieve scenario dat de verdachte de gekochte gegevens uit de bots alleen gebruikte voor online wedden, dat door de verdachte op de zitting zelfstandig naar voren is gebracht, niet aannemelijk geworden. Daar kan nog bij worden opgemerkt dat de verdachte dit scenario ook nauwelijks echt handen en voeten heeft gegeven.
Feit 2 en 3
Met de officier van justitie en de verdediging vindt de rechtbank dat de computervredebreuk bij de Regiobank en de diefstal met valse sleutel bij [slachtoffer02] uit de tenlastegelegde feiten 2 en 3 niet kan worden bewezen. De verdachte zal daarvan worden vrijgesproken.
Ten aanzien van het binnendringen in de computers van Argenta en Defam is door de verdediging geen verweer gevoerd. Wel heeft de verdediging aangevoerd dat niet bewezen kan worden dat de verdachte in deze omgevingen het geld van de aangevers onder zijn bereik heeft gebracht zodat vrijspraak moet volgen.
Dit verweer wordt verworpen. Daarvoor zijn de volgende feiten en omstandigheden van belang.
- Op 14 oktober 2019 koopt de verdachte op [website01] de ‘bot’ van [slachtoffer01] met daarin de inloggegevens van zijn Argenta account. Kort daarna, op 16 oktober 2019 wordt het bij het Argenta account opgegeven telefoonnummer veranderd en op 17 en 22 oktober 2019 worden er twee nieuwe tegenrekeningen aan het Argenta-account toegevoegd. Vervolgens wordt in de periode van 18 tot en met 25 oktober 2019 op deze twee tegenrekeningen een bedrag van in totaal 78.700 euro overgeboekt. In de periode van 14 en 28 oktober wordt op vele momenten ingelogd op de [website01] account van de verdachte en op de bankrekening van [slachtoffer01] vanaf ruim een tiental dezelfde IP-adressen. Soms maar met een paar seconden daartussen.
- Op 4 december 2019 zoekt de verdachte op [website01] op de term ‘defam.nl’ en koopt vervolgens de ‘bot’ van [slachtoffer03] met daarin de inloggegevens van zijn Defam account. Op dezelfde dag wordt ingelogd in het Defam account van de heer [slachtoffer03] en wordt het e-mailadres gewijzigd. In de telefoon van de verdachte worden sporen aangetroffen naar dit nieuwe e-mailadres. Op 12 juni 2020 wordt dan het bij het bij dit Defam account opgegeven telefoonnummer veranderd en op 16 juli 2020 wordt er vanaf dit Defam account van [slachtoffer03] 15.000 euro aan krediet aangevraagd en opgenomen.
De rechtbank stelt daarmee vast dat het de verdachte is geweest die de handelingen heeft verricht die nodig waren om de geldbedragen bij [slachtoffer01] en [slachtoffer03] weg te nemen en dat de geldbedragen binnen korte tijd na deze handelingen daadwerkelijk zijn weggenomen. Het staat daarom voor de rechtbank buiten redelijke twijfel vast dat de verdachte de geldbedragen onder zijn bereik heeft gebracht.
Feit 4
De verdachte had online beschikking over Ultimate Mailer software, inloggegevens om e-mail te kunnen versturen, e-mail onderwerpen en afzendnamen (waaronder eHerkenning Nederland), bijna 100.000 ontvangst e-mailadressen, een phishing tekst uit naam van eHerkenning Nederland en phishing websites uit naam van eHerkenning Nederland. Daarmee had de verdachte de beschikking over alle tools voor een phisingactie. Uit de uiterlijke verschijningsvorm van dit samenstel van tools volgt ook de wetenschap van de verdachte dat deze waren bestemd voor phising. De verdachte heeft dit op de zitting ook niet ontkend.
1.
Verklaring van de verdachte op de zitting
Ik heb op [website01] een zeer groot aantal bots aangeschaft. Het waren er zeker meer dan duizend. Voor deze bots heb ik ruim 33.000 USD betaald.
2.
Verklaring van de verdachte bij de politie
Ik was de gebruiker van de [website01] accounts [gebruikersnaam01] en [gebruikersnaam02] .
3.
Onderzoek van de politie
Client ID
[client ID01]
[client ID02]
Login
[gebruikersnaam01]
[gebruikersnaam02]
Wachtwoord (laatste)
[wachtwoord01]
[wachtwoord01]
Account balans
$ 1,47
$ 24,89
Totale uitgaven
$ 9.588,60
$ 23.540,90
Aantal gekochte bots in totaal
767
1118
Aantal Nederlandse bots
442
217
Aantal betalingen aan [website01]
32
55
Actieve periode
01-03-2018 t/m
19-12-2021
19-04-2020 t/m 15-05-2022
4.
Onderzoek van de politie
In de gegevens van de [website01] zag ik dat de gebruiker geïdentificeerd als de clients [client ID01] en [client ID02] in totaal 2585 zoekopdrachten had uitgevoerd in de periode van 4 april 2019 tot en met 7 mei 2022. Ik zag dat in 2393 van de 2585 zoekopdrachten een zoekterm voor de resources was opgegeven. Ik zag dat in 1104 van de voornoemde zoekopdrachten de zoekterm ‘google.com’ was opgegeven. Dit betrof 46.1% van de zoekopdrachten waarin een zoekterm was opgegeven. Ik zag dat dit veruit de meest gezochte zoekterm was. Ik zag verder dat er voornamelijk op websites van banken was gezocht, zoals ‘bankia.es’, ‘mijn.ing.nl’ en ‘defam.nl’.
5.
Verklaring van [slachtoffer01]
Ik heb bij de bank Argenta een spaarrekening lopen voorzien van rekeningnummer [iban_nummer01] . Op 30 oktober 2019 hoorde ik van een medewerker van de bank dat er 78.000 euro van mijn spaarrekening was afgehaald. Ik had hier geen opdracht voor gegeven.
Na onderzoek in mijn mail kwam ik erachter dat al mijn e-mails met betrekking tot bankzaken direct mijn prullenbak ingingen en mijn e-mailadres was veranderd in het voor mij onbekende adres [e_mail01] .
6.
Onderzoek van de politie
Op 10 oktober 2019 werd de computer van [slachtoffer01] geïnfecteerd met malware. Op 14 oktober 2019 werd dit bot voorzien van botnummer [nummer01] . Dezelfde dag werd de computer van [slachtoffer01] door client ID [client ID01] gekocht voor 11 dollar.
7.
Onderzoek van de politie
De gebruiker met client ID [client ID01] heeft de bot met ID [nummer02] aangekocht. Deze bot kon worden gelinkt met de aangifte van [slachtoffer01] , een aangifte van fraude met een Argenta bankrekening. Na onderzoek bleek dat de gegevens van [slachtoffer01] in de bot met ID [nummer02] aanwezig waren. In de bot waren de onderstaande inloggegevens opgeslagen, die direct gerelateerd konden worden aan de aangifte van [slachtoffer01] .
Website (URL)
Account
https://www.argenta.nl/
[gebruiker01]
https://accounts.google.com/
[e_mail02]
Ik zag dat de client met ID [client ID01] op 14 oktober 2019 had gezocht op de termen ‘google.com’ en ‘mijn.ing.nl’. Voorts zag ik dat er door deze client 15 maal was gezocht op de zoekterm ‘argenta’.
In de bij Argenta gevorderde gegevens waren de volgende frauduleuze transacties te zien op de Argenta bankrekening, die op naam stond van ‘ [slachtoffer01] en [naam01] ’.
Datum
Tegenrekening
Bedrag (€)
Omschrijving
18-10-2019
[iban_nummer02]
-19.5
Spaargeld opname
20-10-2019
[iban_nummer02]
-19
Spaargeld investering opname
21-10-2019
[iban_nummer02]
-19
Spaargeld investering opname partner
22-10-2019
[iban_nummer03]
-18.5
Overname auto
25-10-2019
[iban_nummer03]
-2.7
Marktplaats
Het geld van het slachtoffer was overgemaakt naar de ING rekeningen met nummer [iban_nummer02] en [iban_nummer03] . Deze tegenrekeningen waren op respectievelijk 17 oktober 2019 en 22 oktober 2019 toegevoegd aan dit account. Op 16 oktober 2019 was het telefoonnummer veranderd naar het telefoonnummer “ [telefoonnummer01] ”.
Ik zag dat dat in de periode van 14 oktober 2019 tot en met 28 oktober 2019 op het account van [gebruiker01] bij Argenta, 1135 IP-events waren opgetreden. Ik zag dat in dezelfde periode bij client [client ID01] op de [website01] 62 IP-events waren opgetreden. Verder zag ik dat 12 verschillende IP-adressen zowel door client [client ID01] op de [website01] , als op de Argenta bankrekening van de gebruiker “ [gebruiker01] ” waren gebruikt.
Ik zag dat het minimum verschil bij elk mobiel IP-adres zelfs dusdanig kort was, dat kan worden gesteld dat de gebeurtenissen op de [website01] gelijktijdig hebben afgespeeld als de gebeurtenissen op de Argenta bankrekening van de gebruiker ‘ [gebruiker01] ’. Ik zag bovendien dat sommige IP-adressen bij Argenta zowel vlak voor als vlak na een IP-event met datzelfde IP-adres op de [website01] . Dit geldt bijvoorbeeld voor het IP-adres [IP-adres01] op 22 oktober 2019.
Voorts zag ik dat bijna alle bovenstaande IP-adressen uitsluitend door client [client ID01] op de [website01] waren gebruikt. Er zijn elf verschillende mobiele IP-adressen die vrijwel tegelijkertijd op het account van client [client ID01] op de [website01] als op de Argenta bankrekening van de gebruiker ‘ [gebruiker01] ’ zijn gebruikt. En deze mobiele IP-adressen zijn bijna allemaal ook nog eens door maar één client op de [website01] gebruikt.
8.
Verklaring van [slachtoffer03]
Ik doe aangifte van phishing. Mijn vrouw en ik hebben een tijd geleden een krediet gehad met contractnummer [nummer03] bij Defara/Alfam. Deze is bijna door ons afbetaald. Op
4 december 2019 is er, door een voor mij onbekend persoon, ingelogd met het account van [naam02] waarbij een email wijziging is aangevraagd. Er is door een onbekende derde via mijn account een bedrag van 15.000 euro van onze rekening geclaimd bij onze krediet-verstrekker DEFAM /ALFAM. Dit bedrag is vervolgens op 16 juli 2020 opgenomen.
9.
Onderzoek van de politie
Onderzoek van de [website01] accounts van client ID [client ID01] / [client ID02] heeft uitgewezen dat client ID [client ID01] op 4 december 2019 een Nederlandse bot had aangekocht met botnummer [nummer04] met daarin aanwezig de login gegevens van het Defam account van [slachtoffer03] .
Uit de [website01] en aangifte data kon de volgende tijdlijn worden weergeven voor
de bot met nummer [nummer04] .
- Op 22 november 2019 om werd de computer van [slachtoffer03] geïnfecteerd met malware.
- Op 4 december 2019 werd er op de [website01] door client ID [client ID01] gezocht op de term ‘defam.nl.
- Op 4 december 2019 werd deze bot voorzien van botnummer [nummer04] , de computer van [slachtoffer03] , aangekocht door client ID [client ID01] voor 23 dollar.
- Op 4 december 2019 werd het e-mailadres van het Defam account van [slachtoffer03] gewijzigd.
- Op 12 juni 2020 werd het telefoonnummer van het Defam account van [slachtoffer03] gewijzigd.
- Op 16 juli 2020 werd er vanaf het Defem account van [slachtoffer03] 15.000 euro aan krediet aangevraagd en opgenomen.
- Op 11 augustus 2020 deed [slachtoffer03] aangifte van fraude omdat er zonder toestemming 15.000 euro krediet werd aangevraagd en opgenomen vanaf zijn Defam account.
10.
Onderzoek van de politie
Bij onderzoek aan de op 18 juli 2023 onder [verdachte01] inbeslaggenomen telefoon is het volgende gebleken.
Op het [website01] account van client ID [client ID01] , waarvan de gebruiker [verdachte01] is, bleek dat deze op 4 december 2019 een bot heeft aangekocht met het botnummer [nummer04] . Deze bot bevatte de fingerprint en inloggegevens van de computer van de heer [slachtoffer03] , waaronder inloggegevens van een Defam account van [slachtoffer03] .
Door [slachtoffer03] is aangifte gedaan van fraude, waarbij zonder zijn toestemming € 15.000,- aan krediet is opgenomen van zijn account bij Defam. Voordat dit krediet werd opgenomen is een aantal keer ingelogd op het Defam account van [slachtoffer03] , waarbij onder andere het
e-mailadres is gewijzigd naar [e_mail03] . Dit is geen e-mailaccount van [slachtoffer03] .
De eerste keer dat door een ander werd ingelogd op het account van [slachtoffer03] was op
4 december 2019.
Te zien is dat in de parameters aan het einde van de URL is opgenomen ‘ [URL01] . Omdat web browsers in het algemeen geen speciale tekens acepteren in een URL vindt van deze tekens codering plaats om ze op die manier in een URL te kunnen verwerken. Eén van deze speciale tekens is het ‘@’ teken. De codering van dit teken voor een URL is ‘%40’.
Het in de URL opgenomen deel [URL01] ’ staat dus voor ‘ [e_mail03] ’. Het e-mail adres maakt onderdeel uit van de parameters van de URL en wordt voorafgegaan door de string ‘&email=’. Waarschijnlijk wordt met de aangetroffen URL een account bij Probit aangeroepen die is aangemaakt met dit e-mail adres.
1.
Verklaring van de verdachte op de zitting
De onder 4 ten laste gelegde gegevens had ik onder mij.
2.
Verklaring van de verdachte bij de politie
Zo’n anderhalve maand voordat ik werd aangehouden heb ik op de RDP-server van persoon X hand- en spandiensten verricht. Er stond een e-mail lijst op de server met 99.000
e-mailadressen. En verder software programma’s, zoals Ultimate mailer. Er werd mij gevraagd om met het programma Ultimate mailer een test e-mail te versturen.
3.
Onderzoek van de politie
[verdachte01] maakte gebruik van een server in het datacenter van Wordstream. Onderzoek van de op 12 juni 2023 veiliggestelde harddisk van deze server heeft het volgende uitgewezen. Ik zag in de veiliggestelde gegevens van deze harddisk het bestand
[bestandsnaam01] . Ook zag ik in de veiliggestelde gegevens het bestand ‘ [bestandsnaam02] ’. lk zag dat dit bestand configuratie bevat om verbinding te maken met e-mail servers & proxy
servers. Ik zag ook dat dit bestand ontvangst e-mailadressen en afzender e-mailadressen bevat. Ik zag in dit configuratiebestand meerdere keren de domeinnaam ‘ [domeinnaam01] ’ vermeld staan met steeds een ander e-mailadres als gebruikersnaam. Ook zag ik dat in de prullenbak twee vergelijkbare bestanden waarvan de bestandsnaam extensie hetzelfde was: ‘ [bestandsnaam03] ’ en ‘ [bestandsnaam04] . Ik zag dat ook in deze bestanden de domeinnaam ‘ [domeinnaam01] ’ ingesteld stond met daarbij wisselende e-mailadressen vermeld als gebruikersnaam en wisselende waardes als wachtwoord.
Ik zag dat er in ‘ [bestandsnaam03] ’ 99.996 ontvangst (recipient) e-mail adressen vermeld stonden waarvan er 99.646 begonnen met ‘info@’. Ik zag dat er in ‘ [bestandsnaam04] ’ ook 99.996 ontvangst adressen vermeld stonden waarvan er 99.631 begonnen met ‘info@’.
Ik zag dat de lijst met ontvangst e-mail adressen in ‘ [bestandsnaam] ’ gelijk waren aan de lijst met ontvangst e-mail adressen in ‘ [bestandsnaam04] ’.