Veroordeling grootschalige kinderporno

Op 29 november 2017 heeft de rechtbank Overijssel een verdachte veroordeeld (ECLI:NL:RBOVE:2017:4443) voor ontucht en het maken en het wereldwijd verspreiden van kinderporno. De 34-jarige man krijgt een gevangenisstraf van 5 jaar en de maatregel van terbeschikkingstelling met dwangverpleging opgelegd. Hij heeft zich ‘vele malen’ schuldig gemaakt aan het aan ernstig seksueel misbruik van twee minderjarige meisjes.

Het onderzoek is gestart na ontvangst van informatie uit Nieuw-Zeeland dat de verdachte zich ophield op een kinderporno forum op het darkweb. In het daaropvolgende onderzoek is een kind geïdentificeerd op foto’s die door de verdachte aan de chats waren toegevoegd. Gedurende het strafrechtelijk onderzoek is de TOR-site van verdachte benaderd en is een grote hoeveelheid (113.483) kinderpornografische afbeeldingen (113.425 foto’s en 58 video’s) door de verdachte gedownload. Bij de strafoplegging weegt de rechtbank de zeer professionele wijze mee ‘waarop verdachte zich begaf op het internet en in de digitale wereld en de rol die hij, onder meer door op te treden als zgn. moderator, in de organisatiestructuur op het darknet heeft uitgeoefend’.

Uit het onderzoek van die gegevensdragers is gebleken dat in totaal ruim 1 miljoen afbeeldingen aanwezig waren, waarvan een percentage van circa 30% als kinderpornografisch materiaal is beoordeeld. Uit de gevoerde chatberichten kon tevens worden afgeleid dat verdachte zich schuldig zou hebben gemaakt aan feitelijk (hands-on) seksueel misbruik van tenminste twee jonge kinderen.

Opvallend is ten slotte de overweging omtrent de teruggave van de inbeslaggenomen computers door de rechtbank: ‘de rechtbank is van oordeel dat de op de beslaglijst vermelde voorwerpen alle vatbaar zijn voor onttrekking aan het verkeer’. De rechtbank overweegt in dit verband dat ‘ook ten aanzien van de gegevensdragers en computers waarop tot nu toe geen kinderpornografisch materiaal is aangetroffen, niet valt uit te sluiten dat dergelijk materiaal via (onder meer) versleuteling tot nu toe niet zichtbaar gemaakt kon worden door de politie, maar daarop/daarin (nog) wel degelijk aanwezig is’.

Daarbij neemt de rechtbank in aanmerking dat gedurende het onderzoek herhaaldelijk is gebleken dat verdachte beschikt over een ‘fenomenaal vermogen om digitale informatie aan het (toe)zicht van de autoriteiten onttrokken te houden’.

Veroordelingen voor online drugshandel en witwassen

De rechtbank Rotterdam heeft op 8 november 2017 (ECLI:NL:RBROT:2017:8988 en ECLI:NL:RBROT:2017:8989) verschillende verdachten veroordeeld voor het witwassen met bitcoins die afkomstig zijn uit drugshandel via het darkweb. In de uitspraken wordt uitgebreid besproken over de manier waarop de bitcoins zijn witgewassen.

De verdachten waren in deze zaak bitcoinhandelaren die bitcoins inwisselen tegen contant geld, zodat de anonimiteit van klanten gewaarborgd bleef. Met deze omzetting is de criminele herkomst van de bitcoins verhuld. De verdachte heeft de beschikking gehad over diverse bitcoinwallets (een soort digitale portemonnees). In die wallets zijn bitcoins gestort vanuit onder meer ‘MiddleEarthMarketplace’, ‘AgoraMarket’ en ‘NucleusMarket’, allen (illegale) marktplaatsen op het dark web.

In een andere uitspraak van de rechtbank Rotterdam op dezelfde dag (ECLI:NL:RBROT:2017:8989), wordt daarbij opgemerkt dat het een relevante factor voor het aanmerken van witwassen is dat de verdachte ervoor heeft gekozen om de bitcoins om te wisselen voor contanten bij een bitcoinhandelaar die zijn klanten anonimiteit garandeert en hiervoor een veel hogere commissie vraagt (5-7%) dan bij de reguliere wisselkantoren. Dit zou duiden op wetenschap van de criminele herkomst van de bitcoins bij de verdachte.

De rechtbank Midden-Nederland heeft op 17 november 2017 (ECLI:NL:RBMNE:2017:5717 en ECLI:NL:RBMNE:2017:5719) tevens twee verdachten flinke straffen (tot zes jaar gevangenisstraf) opgelegd voor de drugshandel via het dark web van tientallen kilo’s harddrugs (met name MDMA).  Zij verstopten daarbij de drugs in pindakaaspotten en wenskaarten en verstuurden dit per post naar klanten over de hele wereld. Een van de verdachte is ook veroordeeld voor het witwassen van bitcoins.

Interessant is hoe in de uitspraak wordt uitgelegd hoe de opsporing in zijn werking ging. Het benodigde is bewijs is onder andere vergaard op basis van de reviews en gevoerde alias (nickname) van de verdachte op een online drugsmarket dat alleen via het Tor-systeem toegankelijk is. Ook de ‘selfies’ op de iPhone van de verdachte met drugspakketjes en de unieke PGP-sleutel waarmee de verdachte versleuteld communiceerde heeft, hebben een belangrijke rol in de bewijsvoering gespeeld. Ten slotte bleek uit de ‘error reports’ op de laptop van de verdachte dat hij heeft ingelogd op de darkmarkts en succesvol drugs heeft verkocht en werden etiketten met het afleveradres op de laptop gevonden.

Een andere verdachte is tevens door de Rechtbank Midden-Nederland op 17 november 2017 veroordeeld (ECLI:NL:RBMNE:2017:5716) voor het witwassen van bitcoins. Deze verdachte kocht 20.000 bitcoins in met destijds een waarde van 5 miljoen euro, waarvan bleek dat een groot deel daarvan door derden op het darknet is verdiend. In de uitspraak wordt zeer gedetailleerd ingegaan op het gebruik van een zogenaamde ‘bitcoin mixer’, waarbij bitcoins bij elkaar worden gebracht en opnieuw aan de klanten van de diensten worden verstrekt waardoor de bitcoins anoniemer zijn.

De verdachte maakte in deze casus gebruik van de Bitcoin mixingdienst ‘Bitcoin fog’. Uit de verklaringen blijkt dat de bitcoins daarna zijn omgezet in contanten via handelaren die adverteerde op de website localbitcoins.net en een ander via het wisselkantoor Bitonic. Deze handelingen worden de rechtbank gezien als een verhullingshandeling, zoals vereist is voor witwassen. De rechtbank is na een analyse door een deskundige overtuigd dat alle bitcoins die van darknet markets afkomstig zijn, een criminele herkomst hebben. Ten behoeve van de bewijsvoering wijst de rechtbank ook op een vermenging van een grote hoeveelheid uit darknet market afkomstige bitcoins met een bitcoins met een mogelijk wel legale herkomst. Het gehele verzilverde bedrag aan bitcoins wordt om deze reden als van misdrijf afkomstig aangemerkt. De verdachte moet dan wel wetenschap hebben of redelijkerwijs vermoeden dat de uit de bitcoinhandel afkomstige geldbedragen die op zijn rekening werden verzilverd van enig misdrijf afkomstig waren.

Inzet wietdrones

Op 14 november 2017 heeft staatssecretaris een brief naar de Tweede Kamer gestuurd over de inzet van ‘wietdrones’. De staatssecretaris verwijst naar een handleiding over privacy en het gebruik van drones. Daar in staat dat drones mogen worden ingezet op een bepaald terrein dat eigendom van die burger of dat bedrijf is, waar regelmatig diefstal plaatsvindt of zaken worden vernield, voor zover dat dat noodzakelijk en subsidiair is.

Verder zal dit ook kenbaar moeten worden gemaakt, zoals met bordjes. De staatssecretaris merkt op dat de controle van maisvelden met behulp van drones op aanwezigheid van wietplantages moet in een andere context moet worden gezien.

De kans dat de inzet van drones in dat geval tot het verwerken van persoonsgegevens leidt, is vrijwel nihil. Van belang is wel dat de drones zo worden ingezet dat zij zo min mogelijk beelden van wegen en paden om en door deze velden maken, omdat anders de kans toeneemt dat ook beelden van mensen worden gemaakt.

Verder geeft de bewindsman mee dat ‘overwogen kan worden’ een camera te gebruiken die beelden van gezichten kan ‘blurren’. Een en ander betekent dat er aanmerkelijk meer ruimte voor de inzet van drones voor controle van maisvelden, aldus staatssecretaris Dekker.

Europol rapport ‘Drugs and the darknet’

Europol heeft in november 2017 het rapport ‘Drugs and the darknet’ uitgebracht. Het rapport biedt veel informatie en belangrijke inzichten in online drugshandel, dat zich voornamelijk afspeelt via internetmarktplaatsen die via Tor bereikbaar zijn.

Hierbij moet meteen worden opgemerkt dat het aandeel van online drugshandel in de totale omvang van drugshandel wereldwijd vooralsnog klein is. Wel stelt Europol dat het de verwachting is dat online drugshandel een verdere groei zal doormaken. Dat kan worden verklaard door de manier waarop het darkweb deze vorm van criminaliteit faciliteert, met name door de anonimiteit die het Tor netwerk biedt, de mogelijkheden om versleuteld te communiceren, de mogelijkheden om te betalen in cryptocurrencies zoals Bitcoin (en in toenemende mate Monero en ZCash).

In het rapport wordt met veel openheid uitgelegd hoe online drugsmarkten werken en welke drugsmarkten actief zijn geweest. Daarbij wordt bijvoorbeeld uitgebreid ingegaan op de drugsmarkt AlphaBay, dat op enig moment naar schatting 28% van gehele omzet op online drugshandel voor zijn rekening nam. Grote operaties waarbij darknet markets offline zijn gehaald, hebben volgens Europol de drugsmarkten verstoord. Tegelijkertijd is duidelijk dat de drugshandelaren en kopers tegenmaatregelen nemen, zoals het aanbrengen van versleuteling op de marktplaatsen en het vereiste verschillende sleutels in te voeren voor het autoriseren van bitcointransacties. In het rapport wordt opgemerkt dat de politiedienst een goed beeld heeft van de Westerse drugsmarkten, maar vooralsnog (te) weinig zich heeft op online drugsmarkten met een niet-Engelse voertaal, zoals Russisch.

Duitsland, Nederland en het Verenigd Koninkrijk hebben het grootste aandeel met betrekking tot het aanbod van drugs binnen de Europese Unie via darknet markets. Nederlandse verkopers zijn bekend om hun aanbod van MDMA, dat vaak van goede kwaliteit is.

Europol geeft aan dat het dataretentie-arrest van het Hof van Justitie van de Europese Unie grote problemen veroorzaakt in cybercrime onderzoeken naar online drugshandel, omdat de gegevens bij internet access providers niet verplicht beschikbaar worden gemaakt voor opsporingsinstanties. Ook levert de toepassing van ‘carrier-grade NAT’ technologie bij mobiele internet dienstverleners grote problemen op, omdat sommige aanbieders hun eigen klanten op hun netwerk niet meer kunnen identificeren door de gebruikte poorten niet te loggen en aangezochte IP-adressen niet vast te leggen. Carrier-grade NAT is een technologie waarbij verschillende internetgebruikers gebruik kunnen maken van hetzelfde IP-adres. De techniek wordt gebruikt door 95% van de mobiele telecomaanbieders en bijna 50% van de internet service providers wereldwijd.

De toename in het gebruik van encryptie (bijvoorbeeld door het gebruik van het PGP-sleutels) en het gebruik van anonimiseringsdiensten voor bitcoins (met zogenaamde ‘bitcoin-mixing diensten’ of ‘tumblers’) daagt ook de opsporing uit. In het rapport wordt tevens (wederom) aangegeven dat de jurisdictieproblemen in opsporingsonderzoeken naar cybercrime groot zijn. De problemen doen zich voor vanwege verschillende strafbaarstellingen, verschillende voorwaarden voor de inzet van bevoegdheden, problemen met betrekking tot de lokalisering van computers op het darkweb en een gebrek aan eenduidigheid over het uitvoeren van digitaal forensisch onderzoek.

Het ‘European Investigation Order’, dat een nieuw instrument biedt voor een meer directe vorm van rechtshulp binnen de EU, biedt volgens Europol onvoldoende mogelijkheden om effectief bewijs over de grenzen te verzamelen. Vanwege de vereiste specialistische kennis die is vereist en grensoverschrijdende aard van de criminaliteit heeft Europol een speciaal ‘darknet team’ opgericht. Zij raadt aan dat andere Lidstaten ook dergelijke teams oprichten.

In het rapport wordt ten slotte opgemerkt dat de Europese Commissie in het begin 2018 een voorstel zal doen voor een ‘nieuw juridisch instrument’ om elektronisch bewijs te vergaren

Wet gegevensverwerking en meldplicht cybersecurity

Wet gegevensverwerking en meldplicht cybersecurity aangenomen

Op 11 juli 2017 heeft de Eerste Kamer de Wet gegevensverwerking en meldplicht cybersecurity aangenomen. De wet is op 1 oktober 2017 in werking getreden (Stb. 2017, 316). De wet biedt een wettelijke grondslag voor de verwerking en uitwisseling van gegevens van publieke en private partijen met het Nationaal Cybercrime Security Centrum.

Meldplicht vitale infrastructuren

Daarnaast is in de wet een meldplicht opgenomen voor ernstige digitale veiligheidsincidenten die de samenleving kunnen ontwrichten. De meldplicht geldt voor aanbieders van vitale infrastructuren. In de nadere memorie van antwoord werden organisaties binnen de volgende sectoren genoemd: (1) drinkwater; (2) energie; (3) nucleair; (4) financieel; (5) elektronische communicatienetwerken- en diensten; (6) mainport Rotterdam; (7) mainport Schiphol; en (8) keren en beheren (waterkeringen). Deze lijst wordt later nog aangevuld met organisaties die horen bij de sector ‘digitale overheid’.

Inhoud meldplicht

Op grond artikel 6 van de wet moet de vitale aanbieder de minister onverwijld in kennis stellen van ‘een inbreuk op de veiligheid of een verlies van integriteit van zijn informatiesysteem waardoor de beschikbaarheid of betrouwbaarheid van een product of dienst in belangrijke mate wordt of kan worden onderbroken’. Deze kennisgeving omvat in ieder geval: (a) de aard en omvang van de inbreuk of het verlies; (b) het vermoedelijke tijdstip van de aanvang van de inbreuk of het verlies; (c) de mogelijke gevolgen van de inbreuk of het verlies; (d) een prognose van de hersteltijd; (e) zo mogelijk, de door de vitale aanbieder genomen of te nemen maatregelen om de gevolgen van de inbreuk of het verlies te beperken of herhaling hiervan te voorkomen; en (f) de contactgegevens van de functionaris die verantwoordelijk is voor het doen van de kennisgeving.

De ratio van de meldplicht is dat het NCSC op deze manier op de hoogte raakt van ernstige incidenten en hulp kan verlenen (ook aan andere organisaties binnen dezelfde branche). Bijzonder is het uitgangspunt bij deze meldplicht dat in principe geen handhaving hier op zal plaatsvinden, omdat hulpverlening volgens de wetgever centraal moet staan. Het NCSC kan de informatie verstrekken aan computercrisisteams en de AIVD en MIVD.

(d)dos-er van ‘grootste aanval ooit’ veroordeeld

Op 14 november 2016 is een verdachte door de Rechtbank Rotterdam (ECLI:NL:RBROT:2016:8664) veroordeeld voor zijn ‘substantiële bijdrage aan de grootschalige DDos-aanval’ op de servers van Spamhaus.

Spamhaus is een non-profitorganisatie die zich bezighoudt met de bestrijding van spam. De aanval werd door de media destijds bestempeld als de ‘grootste ddos-aanval ooit’. Webwereld legde uit dat de datatsunami 300 miljard bits per seconden (300 Gigabit/s) bereikt werd door het gebruik van een zogenaamde ‘DNS-amplificatieaanval’. Daarmee worden valse DNS-aanvragen naar duizenden DNS-servers op het internet verstuurd, die afkomstig leken van Spamhaus. Hun antwoord werd automatisch naar de servers van Spamhaus teruggestuurd, waardoor de servers vijf dagen lang overbelast waren.

Uit Skype chatgesprekken is gebleken dat de verdachte opdrachten heeft gegeven en noodzakelijke informatie (zoals IP-adressen) heeft verstrekt aan degenen die de aanvallen daadwerkelijk uitvoerden. Daarnaast blijkt uit de gesprekken dat de verdachte onderdeel uitmaakte van de organisatie die de aanval uitvoerde en zeggenschap had over wat er gebeurde. Een medeverdachte die de aanvallen daadwerkelijk uitvoerde, zag de verdachte zelfs als één van de leiders van de groep.

Gelet hierop is de rechtbank van oordeel dat de verdachte een (intellectuele) bijdrage aan de verwezenlijking van de ddos-aanvallen heeft geleverd. De verdachte wordt om die reden door de rechtbank aangemerkt als medepleger. Vrijspraak volgt wel van de ten laste gelegde deelname aan een criminele organisatie. De ‘IP-hijack’ van een mailserver bij Spamhaus waardoor intern binnen de organisatie spam werd verstuurd, was daarnaast niet juist ten laste gelegd.

De verdachte wordt veroordeeld tot een onvoorwaardelijke gevangenisstraf, gelijk aan het voorarrest en een voorwaardelijke gevangenisstraf van 310 dagen met 2 jaar proeftijd.

Bijzondere bescherming voor smartphones

Posted on 02/11/2017 op Oerlemansblog

Zouden smartphones binnen het strafrecht bijzondere bescherming moeten krijgen?

In de laatste twee jaar waren er in Nederland en België veel ontwikkelingen op het gebied van inbeslagname van gegevensdragers. Het staat buiten kijf dat de inbeslagname en het uitlezen van een ‘gegevensdrager’, zoals een smartphone, een inmenging vormt in de fundamentele rechten en vrijheden, zoals het recht op privacy en het eigendomsrecht.

De Nederlandse en Belgische hoogste rechters willen alleen niet zo ver gaan dat de inbeslagname en het uitlezen van een smartphone een ernstige inmenging in het recht op privacy vormt, waarvoor altijd toestemming van een rechter is vereist. Het Hof Arnhem-Leeuwarden beschouwde recentelijk in een ietwat bevreemdend arrest dat de inbeslagname van een smartphone door een opsporingsambtenaar, waarbij video’s en afbeeldingen worden uitgelezen, slechts als een beperkte inbreuk op het recht op privacy.

De Belgische promovenda Sofie Royer en ikzelf zijn meer principieel van mening dat de inbeslagname en het uitlezen van een smartphone altijd een ernstige inmenging vormt op het recht op privacy van de eigenaar van de gegevensdrager. Gegevensdragers zoals smartphones bevatten immers heel uiteenlopende privacygevoelige informatie, zoals  foto’s, video’s, privéberichten en locatiegegevens. Daarom moet de wetgever gegevensdragers in het strafrecht bijzondere bescherming bieden en hiervoor bijzondere regels maken. In ons artikel ‘Naar een nieuwe regeling voor beslag op gegevensdragers’ doen we kortgezegd de volgende vier suggesties aan de Belgische en Nederlandse wetgever.

1. Onderscheid beslag- en de doorzoekingsbevoegdheid

Een aparte inmenging in de rechten en vrijheden van de betrokkene vindt enerzijds plaats bij de inbeslagname van gegevensdragers en anderzijds bij het uitlezen van de gegevensdragers door een opsporingsambtenaar of IT-specialist. Dit onderscheid bestaat vooralsnog niet duidelijk in de huidige wetgeving. Wij stellen de eis van een rechterlijk bevel voor, in ieder geval bij het uitlezen en onderzoeken van de gegevensdragers. Een schriftelijke motivering en proportionaliteitstoets is bovendien op zijn plaats.

2. Invulling proportionaliteitsvereiste

Het Belgische en Nederlandse regime voor de inbeslagname van gegevensdragers geven onvoldoende invulling aan het proportionaliteitsvereiste. Dit is problematisch vanwege de hoeveelheid gegevens die tegenwoordig op gegevensdragers is opgeslagen. De noodzakelijkheidstoets voor de inbeslagname moet tweeledig zijn. Ten eerste mogen slechts die gegevensdragers in beslag worden genomen die noodzakelijk zijn voor de waarheidsvinding in strafzaken. Ten tweede mogen slechts gegevens die noodzakelijk zijn voor de strafprocedure, worden onderzocht (behoudens eventueel enkele uitzonderingen). Het zoekingsbevel of de machtiging moet voldoende precies zijn met betrekking tot de onderzochte feiten, verdachte personen en te doorzoeken data.

3. Voldoende rechtelijke controle achteraf

Als er geen rechterlijke machtiging aan de inbeslagname en het uitlezen van gegevensdragers voorafgaat, is een effectieve a posteriori rechterlijke toets onontbeerlijk. Om die rechterlijke controle mogelijk te maken, moet – voor zover dit nog niet gebeurt – een duidelijke inventaris van alle inbeslaggenomen goederen en gegevens worden opgesteld. De beslagene moet ook over een procedurele mogelijkheid beschikken om persoonlijke gegevens die niet relevant zijn voor de strafprocedure, terug te krijgen. In het conceptwetsvoorstel tot wijziging van Boek 2 van het Nederlandse Wetboek van Strafvordering wordt hierover een regeling voorgesteld. In België geldt de procedure voor de opheffing van het beslag op fysieke goederen ook voor gegevens en gegevensdragers, maar bestaat onduidelijkheid over de precieze toepassing.

4. Richtlijnen voor inbeslagname en bewaring van gegevensdragers en digitaal bewijs

In België bestaat geen openbare richtlijn op nationaal niveau voor de inbeslagname van gegevensdragers. Een richtlijn voor de inbeslagname van gegevensdragers moet beter tot uitdrukking brengen hoe met digitaal bewijs moet worden omgesprongen en welke precieze stappen speurders zouden moeten doorlopen. Een uiteenzetting van het regime voor de inbeslagname van voorwerpen voldoet niet, vanwege de specifieke eisen van digital forensics, die bijvoorbeeld verschillen voor smartphones en computers. Zo rijzen er ook prangende vragen over digitaal forensisch onderzoek waarbij computersystemen blijven aanstaan en wanneer de gegevens zich in de cloud bevinden. De wetgever zou hier dan ook meer aandacht aan moeten besteden.

Cybercrime jurisprudentieoverzicht oktober 2017

Wraakporno op Facebook geplaatst

Op 18 oktober 2017 heeft het Hof Amsterdam een arrest gewezen (ECLI:NL:GHAMS:2017:4648) inzake smaadschrift en het verspreiden van afbeeldingen die de eerbaarheid schenden (art. 240 Sr).

In deze zaak had de verdachte een naaktfoto in een post op Facebook op het account van het slachtoffer geplaatst. Deze post in verschenen in de nieuwslijst van vrienden en volgers van het slachtoffer. Daarmee is volgens het Hof sprake van het toezenden van een afbeelding dat aanstotelijk is voor de eerbaarheid is, waarbij die afbeelding aan iemand wordt toegezondenals bedoeld in art. 240 Sr.

Het Hof acht het plaatsen van deze wraakporno ‘volstrekt onacceptabel’ gelet het ‘specifieke, eeuwige karakter van het internet’ en de ernstige gevolgen voor het slachtoffer wier naaktfoto openbaar is geworden. Ook is sprake van smaadschrift. Het Hof overweegt dat de eer of goede naam van het slachtoffer is aangetast door bij de naaktfoto de tekst te plaatsen: ‘app me voor meer’, met vermelding van het telefoonnummer van de aangeefster. Daarmee heeft de verdachte de aangeefster ervan beschuldigd (ten laste gelegd) een meisje te zijn dat bezig was met het werven van willekeurige personen om seksuele handelingen mee te verrichten.

Deze beschuldiging is naar haar aard aan te merken als een aanranding van iemands eer of goede naam. De verdachte krijgt een taakstraf opgelegd van 80 uur en een verplichting tot het betaling van een schadevergoeding van 2000 euro aan het slachtoffer voor geleden immateriële schade. Opvallend is dat in deze zaak geen computervredebreuk ten laste is gelegd, aangezien de post zonder toestemming via het account van het slachtoffer op Facebook is geplaatst.

Sexting en toegang tot kinderporno via Snapchat         

De militaire kamer van de Rechtbank Gelderland heeft op 30 oktober 2017 (ECLI:NL:RBGEL:2017:5674) een verdachte veroordeeld voor het aanbieden van schadelijke afbeeldingen aan iemand onder de zestien jaren en toegang tot kinderporno. De verdachte is een militair en scoutingleider en heeft seksueel contact gehad via Snapchat met een 13-jarige pupil.

Kenmerkend aan Snapchat is dat de berichten en verstuurde afbeeldingen na een paar seconden worden gewist. De rechtbank heeft daarom overwogen dat de verdachte de foto’s, gelet op de bijzondere eigenschappen van deze applicatie, niet in bezit heeft gehad of heeft verworven, maar zich wel met gebruikmaking van een geautomatiseerd werk en/of communicatiedienst de toegang tot de foto’s heeft verschaft.

Uit de bewijsmiddelen volgt ook niet dat verdachte de foto’s op een andere wijze heeft vastgelegd, bijvoorbeeld door hiervan een screenshot te maken. De verdachte wordt veroordeeld tot een taakstraf van 120 uur en een gevangenisstraf van 2 dagen met bijzondere voorwaarden.

Veroordeling tot poging tot verleiding, grooming en belaging via internet

Op 20 oktober 2017 heeft de Rechtbank Noord-Nederland een verdachte veroordeeld (ECLI:NL:RBNNE:2017:4022) tot een gevangenisstraf van één jaar en TBS met verpleging voor (poging tot) verleiding, grooming en belaging.

De verdachte heeft zich op Facebook voorgedaan als twee verschillende vijftienjarige meisjes en daarna getracht twee minderjarige jongens zover te krijgen dat zij seksueel getinte foto’s of filmpjes zouden maken en het materiaal naar hem toe te sturen. Hij heeft een van de jongens ook onder druk gezet om hem te ontmoeten. Verdachte heeft de jongens zeer dwingend en ook dreigend benaderd met een stortvloed aan oproepen, telefoontjes en chatgesprekken.

De uitspraak is ook van uit bewijstechnisch oogpunt interessant, omdat het digitaal onderzoek van de politie uitgebreid wordt beschreven. Zo wordt in de uitspraak beschreven dat de politie op Facebook onderzoek heeft gedaan en zag dat de profielfoto bij het account van de verdachte een koalabeer betrof. De politie heeft op Instagram het profiel van het slachtoffer bekeken en geconstateerd dat dit account werd gevolgd door het Instagramaccount met de dezelfde kaolabeer.

De politie heeft van Instagram de ip-adressen en geregistreerde e-mailadres verkregen van de accounts van de verdachte. Ook heeft de politie van Facebook het IP-adres ontvangen waarmee het account van de verdachte was aangemaakt. De politie heeft daarna van Ziggo BV de gebruikersgegevens bij het IP-adres opgevraagd en van daaruit de verdachte opgespoord.

Het verweer van de verdediging dat iemand anders achter het account zat slaagt niet, omdat gelet op het voorgaande deze stelling volgens de rechtbank onaannemelijk is. Bovendien is het bewijs niet alleen naar verdachtes internetverbinding te herleiden; daarnaast is ook gebruik gemaakt van verdachtes’ e-mailadres, telefoon en USB-stick.

Veroordeling computervredebreuk en creditcardoplichting

Op 8 november 2017 heeft Hof Amsterdam een verdachte veroordeeld (ECLI:NL:GHAMS:2017:4753) voor computervredebreuk, poging tot internetoplichting en het voorhanden hebben van een valselijk opgemaakt schrift.

De verdachte heeft ruim twee jaar lang websites gehackt en daarbij gebruik gemaakt van de WiFi van zijn buurvrouw via de gedeelde inloggegevens.

De verklaring van de verdachte dat hij niet wist hij van deze verbinding gebruik maken acht het Hof niet geloofwaardig, gezien de informaticaopleiding van de verdachte en zijn overige internetactiviteiten. Bovendien werd tijdens een huiszoeking op het scherm van de verdachte de volgende actieve programma’s te zien: Sendblaster Pro (software om massaal e-mails te versturen), Gre3NoX Exploit Scanner (software om zwakheden in websites op te sporen) en Havij (software om databases van websites te hacken door middel van SQL-injecties) en een website die erop was gericht gegevens met betrekking tot ICS af te vangen (te phishen).

De verdachte heeft met behulp van phishingapparatuur getracht op grote schaal creditcardgegevens te bemachtigen van ICS klanten door hun een e-mail te sturen (in totaal 132.260 e-mails) waarin hij zich voordeed als (medewerker van) ICS en waarin de klant werd gevraagd op een link te drukken die hen zou doorgeleiden naar een phishingwebsite. Ondanks dat bij de verdachte aangetroffen bestanden en papieren met creditcardnummers zijn aangetroffen, inclusief vervaldata en CVC codes, acht het Hof oplichting niet bewezen. De reden is dat volgens het Hof uit niets blijkt dat deze creditcardgegevens afkomstig zijn van ICS klanten, laat staan dat zij door ICS klanten naar de verdachte zijn verstuurd naar aanleiding van door hem verzonden phishing e-mails. Daarnaast heeft de verdachte een valselijk opgemaakt geschrift, te weten een jaaropgave, voorhanden gehad.

De verdachte krijgt daarvoor 2,5 jaar gevangenisstraf opgelegd, waarvan de helft voorwaardelijk. Het Hof vindt het daarbij, gelet op de bij de verdachte aanwezige kennis van computers en wegen om daarmee criminele activiteiten te ontplooien, in combinatie met zijn werk in de commerciële sector, van belang een deel van de gevangenisstraf voorwaardelijk op te leggen en een proeftijd van drie jaren vast te stellen als stok achter de deur.

Internet organised threat assessment 2017

Op 28 september 2017 heeft Europol zijn ‘Internet Organised Crime Threat Assessment 2017’ rapport uitgebracht. Het rapport geeft ieder jaar een bijzondere inkijk in de laatste ontwikkelingen op het gebied van ‘internet organised crime’. De belangrijkste conclusies uit het rapport worden hieronder kort besproken.

Ransomware

Ransomware vormt volgens Europol de belangrijkste malware dreiging, gelet op de slachtoffers en de schade die het met zich meebrengt. Met ransomware wordt relatief eenvoudig geld verdiend. Door het gebruik van cryptocurrencies, zoals Bitcoin, zijn de verdiensten bovendien relatief eenvoudig wit te wassen. Naast Bitcoin worden ook Monero, Etherium en ZCash in toenemende mate door cybercriminelen gebruikt. ‘Kirk’ is de eerste ransomware waarbij Monero werd gebruikt voor het losgeld (in plaats van Bitcoin).

Niet alleen individuen worden door cybercriminelen met ransomware aangevallen, maar ook ziekenhuizen, de politie en overheidsinstellingen. MKB-bedrijven worden steeds vaker aangevallen, mede vanwege hun beperkte budget om voldoende beveiligingsmaatregelen te nemen. Europol spreekt van een ‘explosie’ van ransomware dat op de markt komt, waarbij sommige rapporten spreken van een toename van 750% in 2016 ten opzichte van 2015.

Information stealers’ vormen de op een na grootste bedreiging met betrekking tot malware. Het kost cybercriminelen aanzienlijk meer moeite de benodigde informatie (zoals financiële gegevens) te stelen en het is voor criminelen lastiger met deze malware geld te verdienen vergeleken met ransomware. In het rapport wordt terecht opgemerkt dat Europol een vertekend beeld krijgt van de malwaredreiging, omdat mensen vaak de gevolgen van het gebruik van malware rapporteren. De IT beveiligingsindustrie geeft daarom noodzakelijke input voor het rapport. Binnen deze industrie bestaat een meer volledig beeld van de dreiging.

Internet of things

Europol signaleert ook de dat zwakke beveiliging van ‘Internet of Things’-apparaten cyberaanvallen in de hand werkt. Het Mirai-botnet, dat werd gevormd door lekke en misbruikte IoT-apparaten, heeft in 2016 met een zeer sterke (d)DoS-aanval de Amerikaanse DNS-provider Dyn platgelegd, waardoor populaire diensten als Twitter, SoundCloud, Spotify, Netflix, Reddit en PayPal ongeveer 2 uur onbereikbaar waren. Denial-of-service aanvallen zijn eenvoudig uit te voeren. Een botnet die in staat is een denial-of-service aanval van 5 minuten op een webshop uit te voeren, kan slechts voor 5 dollar op websites worden gehuurd.

Kinderporno

Kinderporno op internet blijft een groot probleem. Het aanbod, de verspreiding en vervaardiging van het materiaal lijkt niet af te nemen. Daarnaast worden enorme hoeveelheden kinderporno in beslag genomen. Volgens Europol zijn hoeveelheden 1-3 Terabyte niet ongebruikelijk met 1 tot 10 miljoen afbeeldingen met kinderpornografie. Peer-to-peer programma’s, zoals GigaTribe, worden nog steeds door kinderpornogebruikers misbruikt voor de verspreiding en het binnenhalen van kinderporno. Europol signaleert dat ook populaire apps en sociale mediadiensten in toenemende mate worden misbruikt voor de distributie van kinderporno. Het is ook helder dat websites op het darkweb worden gebruikt voor toegang en verspreiding van kinderpornografie. Het rapport haalt aan hoe de hack op het hosting bedrijf ‘Freedom Hosting II’ 10.000 darknet websites blootlegde, waarvan 50% kinderpornografische afbeeldingen bevatte. Deze websites zijn overigens vaak gespecialiseerd in kinderporno, omdat online marktplaatsen geen kinderporno accepteren. Zowel op het ‘Surface web’ als op het ‘dark web’ zijn er pay-per-view-diensten beschikbaar waarop kinderpornografisch materiaal wordt aangeboden. Volgens Europol maken veel Westelingen gebruik van de diensten, waarbij vooral minderjarigen uit de Zuidoost-Azië en Afrika worden misbruikt. De opsporing van deze misdrijven wordt bemoeilijkt door het gebruik van gratis WiFi-diensten die bijvoorbeeld in de Filipijnen aan arme wijken worden aangeboden. Het is daardoor lastig op basis van het IP-adres de slachtoffers te identificeren.

Cobalt

Het gebruik chipbetaalkaarten met de EMV-standaard is nog niet alle staten gemeengoed geworden. Betaalkaarten en betaalautomaten die niet van de standaard gebruik maken, worden op grote schaal misbruikt om fraude en andere delicten zoals de aankoop van drugs mee te plegen. In het rapport worden spectaculaire hacks beschreven waarbij pinautomaten of het systeem dat de pinbetalingen faciliteert worden gehackt, waarna de pinautomaten automatisch geld uitspuwen of geld tot een veel hoger bedrag (tot 200.000 euro) kan worden opgenomen. Verwezen worden naar de ‘Carnabak’-groep die in 2014-2015 op deze manier 1 miljard dollar buit heef gemaakt. Meer recent is volgens Europol de ‘Cobalt’-groep actief geweest met het infecteren van pinautomaten met malware om frauduleuze pinopnamen te doen binnen de Europese Unie, waaronder Nederland.

Darknet markets

In het rapport wordt veel aandacht besteed aan de groei van ‘darknet markets’. De online handelsplatformen op het darkweb zijn toegankelijk via Tor, I2P en Freenet, waarbij de illegale activiteiten zich nog voornamelijk via Tor afspelen. In juni 2017 had het Tor netwerk 2.2 miljoen actieve gebruikers en bevatte het bijna 60.000 unieke .onion domeinnamen. De gebruikmaking van deze diensten zijn nog niet de standaard geworden voor de distributie van illegale goederen. Maar de darknet markets groeien snel met een eigen klantenkring in de gebieden van illegale drugshandel, wapenhandel en kinderporno. Daarnaast worden ook veel persoonsgegevens, in het bijzonder gegevens over betaalkaarten en login gegevens voor online bankieren, op het dark web aangeboden.

Volgens Europol maken de volgende drie factoren het gebruik van Tor voor criminelen aantrekkelijk: (1) een bepaalde mate van anonimiteit, (2) een diverse markt aan kopers die minder lijflijk risico lopen en kunnen betalen met cryptocurrencies en (3) een goede kwaliteit van producten die worden verkocht door aanbieders die worden beoordeeld op basis van reviews. 

Maatregelen

Voor het tweede jaar achtereen geeft Europol in het rapport ook de boodschap af encryptie de opsporing voor cybercrime belemmert. Het maakt het aftappen van telecommunicatieverkeer minder effectief en belemmert digitaal forensisch onderzoek. Daarnaast is het helder dat de onrechtmatig verklaring van de dataretentierichtlijn op 8 april 2014 door het Hof van Justitie van de EU een ‘aanzienlijke negatieve invloed’ heeft op de mogelijkheden van opsporingsautoriteiten om bewijsmateriaal veilig te stellen. In sommige lidstaten is nog steeds dataretentieregelgeving voor telecommunicatiedienstverleners (waaronder ISP’s) van kracht, maar in veel andere EU lidstaten niet meer. Deze fragmentatie belemmert de internationale opsporing van cybercrime. Europol doet geen voorstellen tot maatregelen op dit gebied, wellicht omdat het te politiek gevoelig is, maar benadrukt de problematiek die het met zich meebrengt.

Internet organised threat assessment report 2016

In oktober 2016 is het meeste recente rapport van het ‘Internet Organised Crime Threat Assessment’ (IOCTA) door Europol gepubliceerd. In het rapport wordt een overzicht van trends binnen cybercrime verschaft en wordt door Europol aangegeven welke maatregelen moeten worden genomen om cybercrime te bestrijden. Beide aspecten worden hieronder kort toegelicht.

Ransomware

De opkomst van ransomware is de belangrijkste trend. Deze vorm van cybercrime overschaduwt volgens het rapport andere vormen van cybercrime waar men in het verleden veel last van had, zoals banking malware. Met betrekking tot betalingen tussen criminelen wordt het in rapport opgemerkt dat bitcoin hoofdzakelijk als (virtueel) betaalmiddel wordt gebruikt. Het gebruik van het virtuele betalingsmiddel is ook de standaard geworden bij afpersingen, die plaatsvinden met behulp van ransomware- of denial-of-service-aanvallen. In dit kader is het ook van belang dat het WODC in december 2016 een rapport heeft gepubliceerd over ransomware, banking malware en het witwassen met digitale betalingsmiddelen. Het witwasproces dat plaatsvindt bij gebruikmaking van bitcoins en de betrokken actoren worden uitvoerig in het rapport besproken.

Daarnaast is ook zogenaamde ‘CEO fraude’ sterk in opkomst. Bij deze vorm van fraude zijn bedrijven het doelwit van een georganiseerde groep van oplichters. Nadat op afstand toegang is verschaft tot de systemen van een bedrijf wordt een e-mail in naam van de baas van een bedrijf verstuurd naar een werknemer van de afdeling van financiële administratie, waarbij deze werknemer ertoe wordt bewogen een groot bedrag over te maken naar een door de criminelen opgeven rekening.

Ten slotte waarschuwt Europol voor de steeds sterker worden ddos-aanvallen die worden uitgevoerd. De aanvallen fungeren soms als rookgordijn om gegevens uit gehackte systemen te exfiltreren. Steeds vaker worden daarbij ook medische gegevens en intellectuele eigendomsrechten van bedrijven en instellingen gestolen.

Witwassen

In het IOCTA-rapport wordt verder opgemerkt dat cybercriminelen van veel verschillende elektronische communicatiemiddelen gebruikmaken. Deze verschillen van eenvoudig te gebruiken e-mail tot versleutelde gesprekken via chatdiensten, zoals Jabber. Ook blijken forums op het darkweb een belangrijk communicatiemiddel voor criminelen.

Een groeiend aantal forums en peer-to-peernetwerken wordt ook gebruikt om materiaal met betrekking tot kindermisbruik uit te wisselen. Zelfvervaardigd materiaal en materiaal dat afkomstig is van live-webcamseks met minderjarigen, dragen sterk bij aan de beschikbare hoeveelheid materiaal op internet. Versleutelde online mediadiensten en het gebruik van nagenoeg anonieme betalingsnetwerken faciliteren volgens Europol de livestreaming van filmpjes van kindermisbruik. Net als vorig jaar wordt door Europol gesignaleerd dat het gebruik van versleuteling van communicatie (gegevens in transport) en het gebruik van versleuteling van gegevens op een computer (in opslag) een grote uitdaging voor opsporingsdiensten vormen. Het gebruik van standaard versleuteling op mobiele telefoons versterkt dit probleem, aldus Europol.

Maatregelen

In het IOCTA-rapport worden de volgende juridische maatregelen gesuggereerd. Europol raadt aan om undercoveroperaties binnen de EU te harmoniseren. Opsporingsinstanties blijken in de praktijk moeilijkheden te ondervinden in het legitiem inzetten van undercoverbevoegdheden op het darkweb. Ook wordt aangeraden het vastleggen van elektronisch bewijs binnen de EU te harmoniseren. Het gaat daarbij om het vergaren van bewijs van internetserviceproviders, het gladstrijken van procedures met betrekking tot rechtshulp en een mogelijk nieuwe kijk op ‘jurisdictie in cyberspace’.