Conclusie
eerste middelklaagt over de motivering van de bewezenverklaring van feit 2 (primair).
Acunetix geeft aan of en zo ja, welke zwakheden er zijn geconstateerd. Daarna kun je met Acunetix handelingen verrichten om daadwerkelijk binnen te dringen.”
verklaring van de verdachte:
verklaring van getuige [getuige]:
verklaring van aangever [aangever] , namens [B]:
[IP adres 1]. De tijdsduur van deze aanval uitgevoerd vanaf dit IP-adres op 12-12-2011 was gelegen tussen de tijdstippen 13:10 CET tot 13:14 CET en 16:35 CET tot 16:41 CET. CET staat voor Central European Time.
[IP adres 2]. De tijdsduur van de aanval vanaf dit IP-adres uitgevoerd op 12-12-2011 was gelegen tussen de tijdstippen 23:01 CET en 23:03 CET.
De tijdsduur van de tweede aanval vanaf dit IP-adres uitgevoerd op 14-12-2011 was gelegen tussen de tijdstippen 18:53 CET en 19:52 uur.
relaas van de verbalisant:
UPCnr: [… ] Accountnaam [… ]
relaas van de verbalisant:
IP type: statisch
Naam: [A]
relaas van de verbalisant:
Ik zag dat op 26 februari 2012 om 20.05 uur op het genoemde IP-adres een e-mail werd gedownload van webmail site Yahoo. Ik zag dat deze e-mail was gericht aan ' [e-mailadres 3] '. Ik zag dat op verschillende dagen op het genoemde IP-adres e-mails werden gedownload welke waren gericht aan ' [e-mailadres 3] '.
7.De verklaring van de verdachteter terechtzitting, voorzover inhoudende:
relaas van de verbalisant:
relaas van de verbalisant:
Ik heb een onderzoek ingesteld naar de gegevens in de laptop.
[website 2][website 3][website 4]
db_defaultSession-2012- Feb-14 18-05-05_traceseen database staan met de gelogde gegevens van een scan op de webapplicatie van [website 1] . Ik zag dit bestand was aangemaakt op 14/februari/2012 18:05:08.
loging for e-services. Vanuit deze pagina kan men zich als klant aanmelden (inloggen).
D\Users\D\Documents\extern\ [A] \Acunetix\Web Vulnerability Scanner 7\Data\Databasehet volgende bestand:
vulnscanresults.mdbIk zag dat dit een database betrof met scan gegevens van websites. Nadat ik deze database inzichtelijk had gemaakt trof ik een tabel aan genaamd: WVS_scans. Ik zag dat deze tabel gegevens bevatte van 41 uitgevoerde scans op verschillende websites.
WVS_scans, dat op 12 december 2011 om 13:12 uur een scan was uitgevoerd op de website van de [B] . De URL die werd gescand bleek de inlog-pagina van de [B] te zijn.
relaas van de verbalisant:
Op 8 maart 2012 ontving ik uit handen van [betrokkene 3] , werknemer bij de Interne Automatisering van [A] een laptop als nader omschreven:
relaas van de verbalisant:
2.Acunetix Web Vulnerability Scanner 7
inde website is gezocht, dat er gezocht is naar kwetsbaarheden waarop door het geautomatiseerd werk in gevallen is gereageerd met blokkering. Naar ik meen is het niet onjuist of onbegrijpelijk dat het hof heeft geoordeeld dat hetgeen op 12 december 2011 heeft plaatsgevonden al binnendringen van de website (het geautomatiseerde werk) oplevert. Met de kwetsbaarheidsscan is immers actief (via een automatische systematiek [19] ) gezocht naar gegevens op de server en getracht deze te wijzigen om toegang te verkrijgen. Uit de blokkering blijkt zelfs dat op het binnendringen is gereageerd. Of de gegevens uiteindelijk voor de verdachte beschikbaar zijn gekomen doet, zoals hierboven reeds tot uitdrukking kwam, niet ter zake. Ter vergelijking: na inklimming in een woning is het binnendringen voltooid en is pas de volgende vraag of er een voor wegneming geschikt voorwerp aanwezig is. Of het wegnemen volledig achterwege is gebleven, slechts is voorbereid dan wel of het is geraakt tot een poging of een voltooid wegnemen, is niet relevant voor het binnendringen.
22.Het eerstemiddel faalt in beide onderdelen.
tweede middelklaagt over de schending van de redelijke termijn in de cassatiefase. Op 6 december 2016 is cassatie ingesteld en het dossier is eerst op 2 maart 2018 ter administratie van de Hoge Raad ontvangen. Dit brengt mee dat de door de Hoge Raad op acht maanden gestelde inzendtermijn [20] met 6 maanden en 24 dagen is overschreden. Het middel is dan ook terecht voorgesteld.