2.2Deze bewezenverklaring steunt onder meer op de bewijsmiddelen die zijn weergegeven in de conclusie van de Advocaat-Generaal onder 4.3. In cassatie zijn in het bijzonder de volgende bewijsmiddelen van belang:
“1. Een geschrift, te weten de schriftelijke aangifte van [betrokkene 3] namens ABN AMRO Bank N.V. van 13 mei 2009 (Algemeen dossier, pagina 63 e.v.).
Dit proces-verbaal houdt onder meer in de op bovengenoemde datum afgelegde verklaring van [betrokkene 3]:
In de periodes medio december 2008 tot en met medio februari 2009 en 28 maart tot en met heden werd ABN AMRO geconfronteerd met twee aanvallen van skimming, waarbij het zogenaamde Common Point of Purchase (CPP) niet kon worden vastgesteld.
Gelet op vorenstaande ontstond het vermoeden dat de daders op andere wijze dan middels het kopiëren van gegevens van de magneetstrip valse debitcards vervaardigden. Vermoedelijk werden de gegevens van de chip gekopieerd. De chip van een ABN AMRO debitcard wordt onder meer gebruikt bij het activeren van de debitcard in een bankshop, het gebruik van de chipknip en het inloggen voor Internetbankieren. In al deze gevallen wordt de pincode ingevoerd.
Naar aanleiding van de bevindingen uit het onderzoek van casus 1 t/m 9 en de melding van de in Londen aangetroffen identificatiekaartlezers ontstond het ernstige vermoeden dat de skimming plaatsvond middels gemanipuleerde ABN AMRO identificatiekaartlezers (e.dentifiers) op bankshops van ABN AMRO.
De benaming voor een identificatielezer ten behoeve van internetbankieren is bij ABN AMRO: e.dentifier. Middels een e.dentifier en een geactiveerde ABN AMRO debitcard met chip kan worden ingelogd in Internetbankieren. Naast de verstrekking van e.dentifiers aan cliënten voor thuisgebruik zijn alle bankshops voorzien van e.dentifiers ten behoeve van Internetbankieren op de bankshops. Deze e.dentifiers bevinden zich meestal nabij de voor internetbankieren bedoelde personal computers op de bankshop.
Op donderdag 7 mei 2009 werd telefonisch contact opgenomen met een aantal ABN AMRO bankshops waar de meeste benadeelde cliënten bankieren, met het verzoek de in de bankshop aanwezig e.dentifiers ten behoeve van Internetbankieren door cliënten per direct veilig te stellen. In totaal werden 35 e.dentifiers (zowel type 1 als 2) opgehaald.
Op vrijdag 8 mei 2009 werden de veiliggestelde e.dentifiers onderzocht op de aanwezigheid van technische voorzieningen ten behoeve van skimming. Hieruit bleek dat de bij de bankshop [a-straat 1] te [plaats] veiliggestelde e.dentifier 1 en twee van de bij de bankshop [b-straat 1] te [plaats] veiliggestelde e.dentifiers 1 voorzien waren van een technisch hulpmiddel met de kennelijke bedoeling om gegevens van de chip te kopiëren en de pincode vast te leggen. De technische voorzieningen waren in authentieke e.dentifiers 1 aangebracht. De voor- en achterzijde van de e.dentifiers waren na het aanbrengen van de technische voorzieningen met lijm weer aan elkaar bevestigd.
Alsook de bij deze aangifte behorende bijlage 4 (Algemeen dossier, p. 107 e.v.) voor zover inhoudende:
Toelichting op technische werking e.dentifier type 1:
Indien de klant wil aanloggen op Internet Bankieren vult de klant het rekeningnummer en pasvolgnummer in op de inlogpagina die via http://www.abnamro.nl wordt aangeboden. Internet Bankieren zal vervolgens een 8-cijferige random waarde aan de gebruiker presenteren, de zogenaamde challenge, die vervolgens op de e.dentifier dient te worden ingevoerd. De gebruiker steekt de debit card in de e.dentifier waarbij de chip contact maakt met de inwendige contactpunten in de e.dentifier. Dit contact maakt uitwisseling van data tussen de e.dentifier en de chip mogelijk. De gebruiker dient eerst de PIN behorende bij de pas in te voeren via de druktoetsen. Deze PIN wordt via de contacten aangeboden aan de chip waar via in het besloten gedeelte opgeslagen data de PIN-verificatie plaatsvindt. Indien de aangeboden PIN correct is zal de chip in correcte staat gebracht zijn om verdere dataoperaties uit te voeren. Indien de PIN niet correct is zal na drie pogingen de chip geblokkeerd voor gebruik raken. Nadat de klant een correcte PIN heeft ingevoerd, kan de klant de challenge via de druktoetsen invoeren. De e.dentifier zal deze vertalen naar een aanroep van de chip om de response via rekenkundige operaties te berekenen, wederom met data in het besloten gedeelte. Dit levert de response op, die 6-cijferig is. De klant voert deze response op de webpagina in, waarna binnen Internet Bankieren de door de klant ingevoerde response wordt vergeleken met de uit een identieke berekening verkregen controlewaarde. Indien deze getallen overeenkomen krijgt de gebruiker toegang tot Internet Bankieren.
9. Een proces-verbaal Technisch zaaksrelaas Aries d.d. 16 augustus 2010 met nr. 29127763 (Zaaksdossier Skimmen, p. 225 e.v.).
Dit proces-verbaal houdt onder meer in de op bovengenoemde datum afgelegde verklaring van [betrokkene 10]:
Een bankpas is meestal voorzien van twee informatiedragers, te weten een magneetstrip en een zogeheten Chip. De magneetstrip is al langere tijd aanwezig op bankpassen, de Chip is een recentere toevoeging. Om met behulp van een bankpas een transactie te kunnen doen, bijvoorbeeld geld pinnen, is een vorm van authenticatie nodig. Authenticatie stelt de bank in staat te controleren dat de pas door de rekening houder zelf gebruikt wordt, en niet door een derde, die de bankpas heeft bemachtigd. Voor de intrede van de Chip vond de authenticatie plaats door de magneetstrip gegevens te combineren met een PIN code die alleen bij de rekening houder zelf bekend is. Door zowel de gegevens op de magneetstrip als de PIN code aan de bank aan te bieden kan de bank controleren of de PIN code inderdaad hoort bij de magneetstrip gegevens op de bankpas. In Nederland wordt de authenticatie middels de magneetstrip nog veelvuldig gebruikt om geld te pinnen en te betalen in winkels. De Chip op de bankpas wordt in Nederland voornamelijk gebruikt voor de ChipKnip functie. Authenticatie met behulp van een magneetstrip is fraudegevoelig. Een magneetstrip is met vrij eenvoudige technische middelen te kopiëren, waardoor een bankpas kan worden gedupliceerd. Wanneer ook de PIN code wordt bemachtigd kunnen derden transacties uitvoeren via de bankrekening van de rekeninghouder. Deze vorm van fraude wordt skimming genoemd. Op de magneetstrip bevinden zich drie sporen waarop informatie kan worden opgeslagen. Deze sporen worden aangeduid als track-1, track-2 en track‑3. Om een werkend duplicaat te vervaardigen van een bankpas is alleen de track-2 data nodig.
Om fraude tegen te gaan en extra functionaliteit toe te voegen zijn bankpassen tegenwoordig uitgerust met de al eerder genoemde Chip. De Chip kan door automaten worden gebruikt in het authenticatieproces, in plaats van de magneetstrip. In tegenstelling tot het dupliceren van magneetstrips is het dupliceren van de Chip verre van eenvoudig. In Nederland wordt de magneetstrip nog steeds veelvuldig gebruikt. Sommige betaalautomaten zijn al wel in staat om de Chip te gebruiken in plaats van de magneetstrip. Omdat de computersystemen bij een aantal banken nog wel de gegevens op de magneetstrip nodig hebben, plaatsen deze banken een kopie van de magneetstrip gegevens in de Chip. De ABN AMRO is een van deze banken. Omdat wereldwijd nog niet alle bankpassen voorzien zijn van de Chip, worden bankpassen zonder Chip in diverse landen nog steeds geaccepteerd. Het is derhalve nog steeds mogelijk om geld van bankrekeningen te halen wanneer enkel de magneetstrip gegevens en de PIN code voorhanden zijn. De Chip op een bankpas is een eenvoudige microprocessor. Een microprocessor is een geavanceerde chip die in staat is om informatie te verwerken, enigszins vergelijkbaar met een computer. De Chip kan opdrachten ontvangen en reacties terugsturen. Deze opdrachten en reacties zijn gestandaardiseerd en vastgelegd in protocollen. De Chip op een bankpas wordt zodanig gefabriceerd dat het alleen kan communiceren op de manier die in deze protocollen is vastgelegd.
Er bestaat echter ook een soort Chip waarvan de werking naar believen kan worden aangepast. Hiertoe kan een computerprogramma in de Chip worden geplaatst. Dit computerprogramma is geschreven in de programmeertaal “Java”. Een pas die is voorzien van een programmeerbare Chip wordt daarom een Javacard genoemd. Het is mogelijk om een Javacard te voorzien van een computerprogramma dat een geheel nieuwe functionaliteit biedt en aan geen enkel protocol voldoet.
Op donderdag 7 mei 2009 heeft ABN AMRO opdracht gegeven alle e.dentifiers in een aantal webshops veilig te stellen. Vervolgens hebben medewerkers van ABN AMRO een aantal van de veiliggestelde e.dentifiers opengebroken, waarbij een deel bleek te zijn gemanipuleerd. De manipulatie bestond uit het aanbrengen van een chip, hierna mod chip genoemd.
ABN AMRO heeft van een gemodificeerde e.dentifier onderzocht hoe deze reageert op het insteken van een bankpas. Uit dit onderzoek bleek dat de mod chip daadwerkelijk de track-2 data opvraagt die in de Chip op de bankpas staat opgeslagen, en dat de bankpas deze track-2 data ook daadwerkelijk teruggeeft. De mod chip grijpt dus actief in op het vraag- en antwoord spel van de e.dentifier. Een originele e.dentifier vraagt namelijk nooit de track-2 data op, omdat deze niet nodig is voor authenticatie.
Op de computer van [medeverdachte] zijn meerdere broncode bestanden aangetroffen, geschreven in de programmeertalen “Assembly Language” en “Java”. Van een aantal van deze broncodes is gebleken dat deze bedoeld zijn voor het programmeren van chips van hetzelfde type als de mod chips die in de e.dentifiers gevonden zijn. Daarnaast bleken de broncode bestanden te zijn voorgeprogrammeerd om deel te nemen aan het vraag- en antwoord spel dat plaatsvindt in een e.dentifier. Bestudering van dit vraag- en antwoord spel toonde aan dat de track-2 data, die in de Chip op de ingestoken bankpas staat opgeslagen, wordt opgevraagd en dat het programma in de gaten houdt of er PIN codes worden ingetoetst. De track-2 data wordt vervolgens samen met de PIN code opgeslagen in de mod chip zelf. Op deze manier is een gemodificeerde e.dentifier in staat om zelfstandig track-2 data en PIN codes te verzamelen van iedereen die de e.dentifier gebruikt. De programmering in de broncode bestanden vertoont grote gelijkenis met het gedrag van de mod chips zoals door ABN AMRO is onderzocht. In een later stadium van het onderzoek zijn de computerprogramma's die in de mod chips zitten veiliggesteld en vergeleken met de aangetroffen broncode bestanden. De gelijkenis bleek opvallend. Er zijn meer details in de onderzoeksresultaten die sterke aanwijzingen geven dat de mod chips in de gemanipuleerde e.dentifiers zijn voorzien van de programmatuur die op de computer van [medeverdachte] is aangetroffen.
Er is ook onderzoek gedaan naar de manier waarop de verzamelde track-2 data en PIN codes weer uit de e.dentifier kunnen worden gehaald. Het blijkt dat hiervoor een speciale javacard is ontwikkeld.
Op de computer van [medeverdachte] is broncode aangetroffen, geschreven in de programmeertaal Java. Onderzoek van deze broncode heeft aangetoond dat deze broncode bedoeld is om javacards mee te programmeren, en dat deze javacards vervolgens kunnen deelnemen aan het vraag- en antwoordspel in een e.dentifier. De Java broncode bleek zelfs een “ChipKnip Saldo” functie te bevatten, waarmee het aantal opgeslagen track-2 gegevens kan worden opgevraagd. De Java broncode bleek ook een vraag- en antwoord spel te kunnen voeren dat precies aansluit bij de programmering van de mod chips, en dat dit vraag- en antwoordspel bedoeld is om gegevens te kopiëren van de mod chip naar de javacard. Het NFI heeft daadwerkelijk track-2 en PIN codes weten veilig te stellen welke waren opgeslagen op de twee in beslag genomen javacards. Deze gegevens bleken allen afkomstig van ABN AMRO klanten. (...)”