4.3Oordeel van de rechtbank2
De rechtbank zal allereerst aan de hand van de bewijsmiddelen beoordelen of verdachte kan worden aangemerkt als de gebruiker van de onder hem in beslag genomen telefoons. Daarna volgt de bespreking van de cryptowallets die in het dossier aan verdachte worden toegeschreven. Vervolgens zal de rechtbank ingaan op de bankhelpdeskfraude (feiten 4 en 5), het bezit van cybercrimemiddelen (feit 6) en het witwassen (feiten 1, 2 en 3).
De gebruiker van de iPhone 15, iPhone 16 en Samsung A13
Op 23 december 2024 is verdachte aangehouden op het adres [adres] en heeft er in deze woning een doorzoeking plaatsgevonden.3 In de slaapkamer waar verdachte is aangehouden werden diverse telefoons aangetroffen, waaronder een Samsung A13.4 Verder heeft één van de verbalisanten tijdens de aanhouding van verdachte gezien dat hij mogelijk een zwart voorwerp uit het raam van de eerste verdieping heeft gegooid. Daarop is ook gezocht in de tuinen van de buren waar in elke tuin één mobiele telefoon is aangetroffen.5
De iPhone 15 (goednummer 1785950, hierna: iPhone 15) en de iPhone 16 (goednummer 178951, hierna: iPhone 16) betreffen de telefoons die in de tuinen van de buren zijn gevonden.6 Uit onderzoek in deze iPhones blijkt dat gebruik wordt gemaakt van het Apple ID [mailadres 1] . In deze iPhones was ditzelfde e-mailadres opgeslagen als gebruikersnaam voor het account bij Gmail. Daarnaast is voornoemd e-mailadres, maar ook de naam [afgekorte naam verdachte 1] , opgeslagen voor het Google Maps-account. De naam “ [afgekorte naam verdachte 2] ” en de gebruikersnaam
“ [gebruikersnaam 1] ” zijn opgeslagen bij het Facebook-account. Daarbij is de geboortedatum [geboortedatum] /2002 vermeld. Dit komt overeen met de naam en geboortedatum van verdachte. Ook is het telefoonnummer [telefoonnummer 1] , waarvan bekend is dat verdachte daar gebruik van maakt, gekoppeld aan dit Facebook-account. Dit is tevens het laatst gebruikte telefoonnummer op de iPhone 16.7 Verder zijn in de DCIM-map (standaardmap waar een iPhone automatisch foto's en screenshots opslaat) selfies en fotos van verdachte, zijn vriendin en hun baby aangetroffen, zowel op de iPhone 158 als op de iPhone 16.9
De Samsung A13 (goednummer 1785964, hierna: Samsung A13) is zoals hiervoor vermeld aangetroffen op de slaapkamer waar verdachte is aangehouden. Daarnaast worden in de aangifte van [slachtoffer 6] een aantal IBAN-nummers (hierna afzonderlijk aangeduid als: IBAN) genoemd die te herleiden zijn naar de Samsung A13. Uit de aangifte volgt dat een deel van het weggenomen geld op 21 oktober 2024 is overgeboekt naar een Bunq-rekening ten name van [naam 2] .10 Op de Samsung A13 zijn afbeeldingen in de DCIM-map aangetroffen van een Nederlandse identiteitskaart die op naam staat van [naam 2] en daarnaast worden op deze telefoon van Bunq afkomstige e-mails aangetroffen die geadresseerd zijn aan [naam 2] . Het weggenomen geld wordt vervolgens van de rekening op naam van [naam 2] overgemaakt naar het rekeningnummer [rekeningnummer 1] ten name van [naam 3] . Deze IBAN is afkomstig uit een Snapchat-gesprek tussen “ [snapchataccount 1] ” en
“ [gebruikersnaam snapchataccount 2] ”. Het voornoemde gesprek is aangetroffen in de iPhone 15. Uit het Snapchat-gesprek op 18 oktober 2024 blijkt dat [snapchataccount 1] voornoemde IBAN aan [gebruikersnaam snapchataccount 2] toestuurt en dat [gebruikersnaam snapchataccount 2] hierop een naam doorstuurt: [naam 3] . [gebruikersnaam snapchataccount 2] is de gebruikersnaam van het Snapchat-account [snapchataccount 2] , dit account is zowel op de iPhone 15 als iPhone 16 aangetroffen. Ook blijkt uit het onderzoek dat [naam 3] een directe relatie is van verdachte.11
Naar het oordeel van de rechtbank is op grond van de hiervoor opgenomen bewijsmiddelen komen vast te staan dat verdachte de gebruiker was van de iPhone 15, iPhone 16 en Samsung A13. Daarbij wordt tevens in aanmerking genomen dat in zijn algemeenheid er vanuit wordt gegaan dat als een telefoon op iemand zijn slaapkamer wordt aangetroffen deze persoon daarvan ook de gebruiker is. Van indicaties dat verdachte niet de gebruiker zou zijn geweest van de Samsung A13 is verder niet gebleken, mede omdat verdachte bij de politie en ter zitting geen antwoord heeft willen geven op de vraag wie de gebruiker van deze telefoon is. Nu verdachte is geïdentificeerd als de gebruiker van deze telefoons, zal de rechtbank daar, bij de verdere bespreking en beoordeling van de aan verdachte tenlastegelegde feiten, ook van uitgaan. De rechtbank gaat er bij die bespreking ook vanuit dat verdachte de persoon is achter de accounts [accountnaam 1] , [accountnaam 2] en [snapchataccount 2] die in deze telefoons in de gebruikersaccounts zijn opgeslagen voor de applicaties Telegram en Snapchat.
Het verweer van de raadsman dat niet verdachte maar een ander de gebruiker zou zijn van de Samsung A13 acht de rechtbank onvoldoende onderbouwd en wordt, gelet op hetgeen uit de
bewijsmiddelen volgt, daarom ook zonder nadere bespreking verworpen.
De beheerder van de cryptovaluta adressen
Uit onderzoek is gebleken dat er via een Wirex-account gelden zijn toegekomen aan het Ethereum-adres [ethereum-adres 1] , namelijk 25,40371 ETH ter waarde van $ 47.052,56. Op de Ethereum blockchain is te zien dat er op dit adres diverse NFTs (non-fungible tokens) worden aangehouden. De meest gebruikte NFT handelsplaats is www.opensea.ioen na een zoekslag blijkt het eerder genoemde Ethereum-adres gekoppeld te zijn aan een profiel met gebruikersnaam “ [gebruikersnaam 2] ”.12 Eerder in november 2020 is de woning van verdachte doorzocht en is op zijn slaapkamer een iPhone 11 gevonden. Verdachte heeft verklaard dat hij de gebruiker was van het telefoonnummer dat gekoppeld was aan deze iPhone 11. Deze iPhone heeft als Apple ID [mailadres 2] . De gebruiker van dit toestel gebruikt de namen [naam 4] en [verdachte] . Bovendien staat het telefoonnummer [telefoonnummer 2] in de telefoon onder de naam mama en dit nummer blijkt in gebruik te zijn bij de moeder van verdachte. De moeder spreekt de genoemde [naam 4] aan met [verdachte] .13
In Chainanalysis, een analyse tool voor cryptovaluta transacties, wordt gezien dat de eerste transactie naar het Ethereum-adres [ethereum-adres 1] afkomstig is van de Nederlandse cryptovaluta handelsplaats LiteBit.eu. Ongeveer zes en een half uur later wordt het grootste gedeelte van deze transactie geïnvesteerd in Akita en Shiba Inu tokens. De Akita tokens staan nog steeds op het adres, de Shiba Inu tokens zijn gedeeltelijk verkocht. De resterende Shiba Inu tokens zijn op 27 november 2023 verzonden naar het adres [wallet 5] .14 Vervolgens is een vordering ingediend om de gegevens op te vragen van het account op LiteBit.eu en uit die resultaten is naar voren gekomen dat het account op naam stond van verdachte met als adres [adres] en als e-mail [mailadres 3] . Ook zijn er fotos aangeleverd van de Nederlandse identiteitskaart op naam van verdachte en zijn er twee IBANs op naam van verdachte gekoppeld aan het account.15
Het adres [wallet 5] heeft in de periode tot aan 25 december 2024 773.723,67 ontvangen waarvan het grootste deel - totaal 539.989,64 - afkomstig is van het eerder genoemde adres eindigend op [ethereum-adres 1] en het adres [wallet 1] .16 Tijdens het onderzoek in de iPhone 16 zijn meerdere screenshots aangetroffen van de applicatie Ledger Live. In die screenshots is te zien dat het Ethereum (ETH) tegoed telkens 238.062 ETH betreft. Gezien de capture time zijn de screenshots genomen op 16, 18 en 20 december 2024. Onderzoek naar het tegoed op het adres [ethereum-adres 2] laat zien dat het tegoed op voornoemde data overeenkomt, namelijk: 238.062 ETH.17
Vanaf 20 november 2023 loopt er een tap op het telefoonnummer [telefoonnummer 1] in gebruik bij verdachte en zijn de transactietijdstippen van de cryptovaluta adressen vergeleken met het internetverkeer. In de periode van 20 november 2023 tot en met 5 januari 2024 zijn er 35 transacties verstuurd vanaf het adres [wallet 1] . Van deze transacties waren er 10 niet te matchen met de uit de tap afkomstige data aangezien verdachte op dat moment op vakantie was in het buitenland. De overige 25 transacties zijn allemaal voorafgegaan door verkeer naar Trustwallet, een applicatie voor het beheren van een cryptovaluta wallet. Gemiddeld zaten er 24 seconden tussen het laatste verkeer aan Trustwallet en het tijdstip van bevestigen van de transactie. De transacties zijn op verschillende uren van de dag gedaan, zelfs s nachts.18
In de iPhone 15 en de iPhone 16 is ook onderzoek gedaan naar de applicaties Trust Wallet en Ledger Live. Beide applicaties bleken te zijn geïnstalleerd en geconfigureerd op zowel de iPhone 15 als de iPhone 16.
Uit de digitale sporen in de iPhone 15 bleek dat de Ledger Live app geconfigureerd was met een hardware wallet type Nano X en enkele cryptovaluta adressen, waaronder het Ethereum-adres eindigend op [ethereum-adres 2] . Verder bleek dat de geïnstalleerde Trust Wallet app geconfigureerd was met meerdere cryptovaluta adressen, waaronder Bitcoin-adressen en Ethereum-adressen. Met betrekking tot de drie Bitcoin-adressen gaat het onder meer om de adressen [wallet 2] en [bitcoin-adres 2] . Ten aanzien van de vier Ethereum-adressen betrof het mede de twee adressen eindigend op [wallet 1] en [ethereum-adres 1] .
Uit de digitale sporen in de iPhone 16 bleek dat de Ledger Live app eveneens geconfigureerd was met een hardware wallet type Nano X en enkele cryptovaluta adressen, waaronder het Ethereum-adres eindigend op [ethereum-adres 2] . Verder bleek dat de geïnstalleerde Trust Wallet geconfigureerd was met meerdere cryptovaluta adressen, waaronder de twee eerder genoemde Bitcoin-adressen eindigend op [wallet 2] en [bitcoin-adres 2] en twee Ethereum-adressen. Onder de twee geconfigureerde Ethereum-adressen betrof het mede het adres eindigend op [wallet 1] .19
De werkwallet is in het onderzoek gebruikt om te refereren aan het Ethereum-adres eindigend op [wallet 1] . Het Bitcoin-adres eindigend op [wallet 2] is gegenereerd uit dezelfde herstelzin en is daarom onderdeel van de werkwallet. Het Ethereum-adres eindigend op [ethereum-adres 1] wordt ook wel open sea wallet genoemd, waar het Bitcoin-adres eindigend op [bitcoin-adres 2] onderdeel van is. De spaarwallet, te weten het Ethereum-adres eindigend op [ethereum-adres 2] , is gekoppeld aan een grote hoeveelheid Bitcoin-adressen die zijn gegenereerd uit dezelfde herstelzin en daarom dus onderdeel zijn van die spaarwallet.20
De rechtbank is van oordeel dat op basis van de hiervoor weergegeven bewijsmiddelen kan worden vastgesteld dat de wallets met de Ethereum-adressen eindigend op [ethereum-adres 1] , [ethereum-adres 2] en [wallet 1] en de Bitcoin-adressen eindigend op [wallet 2] en [bitcoin-adres 2] en de Bitcoin spaarwallet toebehoren aan verdachte en hij daar ook de volledige beschikkingsmacht over heeft gehad. Voor de leesbaarheid zal de rechtbank, indien mogelijk, bij de verdere bespreking en beoordeling van de aan verdachte tenlastegelegde feiten uitgaan van de namen die in het onderzoek aan de wallets zijn gegeven, te weten:
Ethereum:
0 [ ethereum-adres 1] = Open Sea wallet/adres 1;
0 [ wallet 5] = Spaarwallet/adres 2;
0 [ wallet 1] = Werkwallet/adres 3.
Bitcoin:
[bitcoin-adres 2] = Open Sea wallet; [bitcoin-adres 1] = Werkwallet;
De 33 Bitcoin-adressen vermeld op pagina 922 van het dossier = Spaarwallet.
Feiten 4 en 5: medeplegen van computervredebreuk en medeplegen van diefstal met valse sleutel dan wel oplichting
Medeplegen van bankhelpdeskfraude door oplichting en diefstal met valse sleutels
De in deze zaak gepleegde oplichtingen en diefstallen met valse sleutels hebben hierin bestaan dat de daders door het aannemen van een valse hoedanigheid (de beller) en door listige kunstgrepen en een samenweefsel van verdichtsels (de hele toedracht is gebaseerd op leugens) zich hebben voorgedaan als bonafide bankmedewerkers en op die manier de slachtoffer hebben bewogen tot het maken van overboekingen dan wel de computers van de slachtoffers hebben overgenomen via een Remote Access Tool zoals Anydesk of Teamviewer. Op die manier kregen de daders de controle over de bankrekening van de slachtoffers en hebben zij het geld doorgesluisd naar rekeningen van katvangers in binnen- en buitenland om vervolgens het geld om te zetten naar cryptovaluta.
Het plegen van oplichting of diefstal met valse sleutels op deze manier vergt een gezamenlijke planmatige aanpak, intensieve en nauwe samenwerking en duidelijke afstemming tussen de verschillende daders. Zij verrichten namelijk handelingen die tegelijkertijd of kort na elkaar plaatsvinden en die moeten worden afgestemd om de bankhelpdeskfraude tot een geslaagd einde te kunnen brengen en het gezamenlijke doel te bereiken: in korte tijd zoveel mogelijk geld van de bankrekening van een slachtoffer halen. Deze handelingen kunnen dan ook niet los van elkaar worden gezien. Dit betekent dat indien de rechtbank vaststelt dat verdachte de begunstigde is geweest van
het weggenomen geld en/of hij een rol had in het wegsluizen van het buitgemaakte geld, dat medeplegen van de ten laste gelegde oplichting en/of diefstal met valse sleutels oplevert.
(Medeplegen van) computervredebreuk (feit 4)
Van computervredebreuk als bedoeld in artikel 138ab van het Wetboek van Strafrecht (hierna: Sr) is onder meer sprake als iemand vanuit een valse hoedanigheid een slachtoffer overtuigt tot het installeren van een Remote Access Tool zoals Anydesk of Teamviewer en een verbinding met de daders accepteert. Op die manier heeft de dader toegang tot de bancaire omgeving van het slachtoffer en dringt hij met een valse sleutel binnen op het netwerk van de bank.
Computervredebreuk op deze wijze maakte een essentieel onderdeel uit van de gepleegde oplichtingen en diefstallen met valse sleutels en was daarmee onlosmakelijk verbonden. De computers van de slachtoffers werden overgenomen om vervolgens geld van de spaarrekening naar de lopende bankrekening over te maken en/of opnamelimieten te verhogen en/of werd er geld overgeboekt naar bankrekeningen en cryptowallets van katvangers. Indien de rechtbank tot een bewezenverklaring komt van (medeplegen van) oplichting of diefstal met valse sleutels van een slachtoffer, komt zij daarom tevens tot een bewezenverklaring van (medeplegen van) computervredebreuk in de zaak.
Algemene bevindingen uit de in beslag genomen gegevensdragers
In de iPhone 16 zijn chats aangetroffen tussen verdachte en [naam 5] . In dit gesprek noemt [naam 5] verdachte [bijnaam verdachte] en geeft verdachte aan dat hij een verkoper heeft gevonden die hem dagelijks 10 Nederlandse Bunq-rekeningen kan verkopen. In een ander gesprek zegt verdachte dat 1 van de 10 oppakt, de namen correct waren maar dat niemand crypto had. De fishes zouden goed zijn maar ze weten niets van crypto. In het gesprek dat daarop volgt geeft hij aan dat hij de Ledger lijst al volledig heeft afgebeld en dat hij hiermee 100.000 heeft verdiend. De gebruiker met de naam [naam 8] zegt op 19 december 2024 tegen verdachte dat hij nu weer aan de lijn is, hij alleen kleine visjes heeft geleegd (7-15k) en dat hij opzoek is naar een grote boot. Verdachte antwoordt daarop: “Ja. Meld me maar”.21 In de iPhone 15 zijn eveneens Telegram gesprekken aangetroffen. Verdachte zegt op 14 oktober 2024 dat hij een maand lang naar Dubai gaat om te werken met drie Nederlandse bellers. In hetzelfde gesprek geeft verdachte aan dat hij ook Bunq loads doet vanuit Nederlandse banken voor 50k en dat hij ook beschikt over Finland loaders. Op de eerder genoemde iPhone 16 zijn chats aangetroffen waarin verdachte vertelt dat wanneer hij naar Nederland belt hij dit doet vanuit Spanje/Polen of DXB (de internationale afkorting van de luchthaven in Dubai). Ook blijkt hij op zoek te zijn naar mensen die kunnen bellen in de talen Spaans, Duits, Fins, Zweeds, Noors, Deens of Frans en heeft hij Nederlandse, Finse, Duitse en Belgische IBANs nodig. Verder stuurt verdachte berichten waarin hij stelt dat hij soms voor 500k load en er zelf 10 tot 15% van pakt.22 Tegenover een undercoververbalisant zegt verdachte: “
Fraude kunnen zij bij mij niet bewijzen, alleen witwassen. Ik heb veel van die jongens die ik betaalde. Het zijn jongens van 16 of 17 die bellen en zich voordoen als een bank0.23
Aangeefster [slachtoffer 9]
Aangeefster [slachtoffer 9] is slachtoffer geworden van bankhelpdeskfraude waarbij een totaalbedrag van 86.125,- is weggenomen. Een gedeelte van dit bedrag is via verschillende rekeningen omgezet in cryptovaluta. Deze cryptovaluta zijn terechtgekomen op twee depositadressen bij Binance waarvan is gebleken dat er meerdere transacties hebben plaatsgevonden tussen deze depositadressen en de werkwallet van verdachte.
De rechtbank overweegt dat de gedragingen zoals hiervoor beschreven niet voldoende concreet zijn en daarmee in een te ver verwijderd verband staan tot de onder 4 ten laste gelegde computervredebreuk en de onder 5 ten laste gelegde oplichting dan wel diefstal met valse sleutel en is daarom van oordeel dat verdachte moet worden vrijgesproken van deze feiten voor zover het aangeefster [slachtoffer 9] betreft.
Aangever [slachtoffer 1] heeft verklaard dat hij op 17 december 2024 is gebeld door iemand die zich voordeed als medewerker van de Finse Bank Osuuspankki en hem vertelde dat iemand geld probeerde over te maken van zijn rekening. De beller deelde mede dat zij een nieuw programma hadden waarmee bankoverschrijvingen geblokkeerd konden worden. Aangever heeft vervolgens sms-berichten met betaallinken voor bankoverschrijvingen ontvangen en heeft op die wijze driemaal geld - in totaal 44.216,06 - overgemaakt naar Nederlandse Bunq-rekeningen. Het gaat om onder andere de volgende overschrijving24:
17.12.2024 15:48:24; "-18.323,98"; "BANKOVERSCHRIJVING"; " [naam 6] "; " [rekeningnummer 2] ".
Op 17 december 2024 heeft verdachte via Snapchat contact met een account met de gebruikersnaam [naam 7] . Ten tijde van dit gesprek via Snapchat heeft verdachte gelijktijdig via Telegram contact met een account met de naam [naam 8] . Op voornoemde dag om 14:07 uur stuurt [naam 8] aan verdachte: “ben online. Alleen kleine 10k. wil je?” en stuurt daarbij een screenshot van een bankoverschrijving met een saldo van 44.256,54. Het betreft gezien de taal en de IBAN een Finse bankrekening. [naam 8] schrijft aan verdachte dat hij een IBAN moet sturen en dat er nog 18k voor hem over is. Verdachte geeft aan dat hij een IBAN zal sturen. Hij start daarop een gesprek via Snapchat en vraagt aan voornoemde [naam 7] : “Jo Bunq?”. Ook stuurt verdachte het screenshot die hij heeft ontvangen van [naam 8] door aan [naam 7] . Daaropvolgend geeft verdachte aan dat [naam 7] het kan sturen en dat het maar 18k is. Hierbij stuurt verdachte aan [naam 7] een screenshot van een bankoverschrijving van eerder genoemde Finse bankrekening met een saldo van 18.364,46. Om 14:43 uur stuurt verdachte aan [naam 8] een screenshot waarop het IBAN [rekeningnummer 2] en de naam [naam 6] te zien is. Om 14:46 uur stuurt [naam 8] naar verdachte: “18k, erop, in 2 min” en vraagt: “klaar al?”. Verdachte zegt vervolgens om 14:52 uur tegen [naam 7] : “Mooi. Stuur maar weg”, waarop verdachte bij [naam 8] aangeeft: “Nu naar wally”. In het gesprek dat hierop volgt vraagt [naam 8] : “welke coin? btc heh”. Verdachte bevestigt dat het om Bitcoin gaat en stuurt een afbeelding door waarop een “on-chain payment” van 0,17312144 Bitcoin te zien is. [naam 8] antwoordt hierop door een Bitcoin-adres te verzenden. Verdachte zegt tegen [naam 7] : “Meld maar als [naam 21] is” waarop [naam 7] om 15:18 uur laat weten: “is erop” en hij stuurt daarbij een afbeelding. Deze afbeelding, waarop een tegoed van 0,1723 BTC ter waarde van $ 18.528,33 te zien is, stuurt verdachte vervolgens door naar [naam 8] . Daarna stuurt verdachte het adres [wallet 2] naar [naam 7] . Dit adres is opgezocht in Chainalysis en daaruit is naar voren gekomen dat er op 17 december 2024 vanaf het adres [internetadres 1] met een tegoed van 0,17235374 BTC, 0,144732 Bitcoin wordt gestuurd naar het Bitcoin-adres dat verdachte aan [naam 7] heeft toegestuurd.25
De rechtbank stelt op basis van de hiervoor weergegeven bewijsmiddelen vast dat verdachte van [naam 8] een screenshot ontvangt van een Finse bankomgeving. Op dit screenshot is de naam van aangever [slachtoffer 1] en een tegoed van 44.256,54 te zien. [naam 8] geeft aan dat er 18k (18.000) voor verdachte over is en dat hij een IBAN moet sturen. Verdachte regelt vervolgens via [naam 7] een Bunq-rekening op naam van [naam 6] . De IBAN wordt doorgestuurd naar [naam 8] en hij laat weten dat de 18k is overgemaakt naar de Bunq-rekening. Op het door verdachte aan [naam 7] verstuurde Bitcoin-adres eindigend op [wallet 2] , waarvan al eerder is vastgesteld dat dit een wallet is in beheer van verdachte, wordt vervolgens 0,144732 Bitcoin ontvangen. Verdachte houdt [naam 8] telkens via screenshots op de hoogte over het geld dat binnen is gekomen en omgezet wordt in Bitcoin.
Gelet op deze vaststellingen is de rechtbank van oordeel dat verdachte samen met anderen het geld van aangever [slachtoffer 1] heeft weggesluisd, omgezet en verstuurd naar een cryptorekening die aan hem toebehoort. Nu het gaat om een weggenomen geldbedrag ter waarde van 44.216,06 en daarvan een aanzienlijk deel bij verdachte terecht is gekomen wordt hij aangemerkt als medepleger van zowel de computervredebreuk als de oplichting.
Aangever [slachtoffer 2]
Aangever [slachtoffer 2] heeft verklaard dat hij op 1 juni 2023 is gebeld door een vrouw die vertelde dat er een verdachte transactie klaar stond en er ook al een bedrag was afgeschreven van de rekening
[rekeningnummer 3] op naam van [slachtoffer 2] [slachtoffer 3] . De beller heeft gezegd dat aangever het bedrag op de rekening veilig moest stellen door het over te maken naar een veilige rekening.
Aangever heeft hierop in drie verschillende transacties een totaal bedrag van 22.575,- overgemaakt naar Bunq-rekeningen. Vervolgens heeft de beller voorgesteld om Anydesk te installeren zodat ook de cryptos veilig konden worden gesteld. Het scherm van aangever werd steeds zwart als de beller iets uitvoerde en hij zag alleen dat de waarde van zijn Bitcoins lager werd. Zijn beginbedrag aan Bitcoin was 0,25, en hier is 0,025 van gemaakt. Na het afbreken van het telefoongesprek heeft aangever gezien dat in zijn wallet bij Bitvavo meerdere cryptos zijn verkocht, aangekocht en daarna opnieuw verkocht. Hierna is voor 8.000,- overgeschreven naar een andere wallet te weten [wallet 6] . Vanaf de wallet bij Binance is hetzelfde gedaan, maar hier is Ripple gekocht, verkocht en vervolgens voor ongeveer 3.700,- overgeschreven naar het adres als hiervoor genoemd.26
Vervolgens is onderzoek gedaan naar de in de aangifte van [slachtoffer 2] genoemde transacties via de website www.xrpscan.com. Op de Ripple blockchain zijn deze transacties te zien waarbij het gaat om opnames van de Bitvavo en Binance accounts van aangever [slachtoffer 2] . De 0,225 Bitcoin is omgezet in 31,770 ripple (XRP). Enkele uren later wordt er in diverse transacties betaald aan Simpleswap. Uit de verstrekte gegevens bij Simpleswap blijkt dat alle zeven transacties omzettingen van XRP in Ethereum (ETH) betreffen. Totaal is er 8,49 ETH ontvangen voor de 31.770 XRP. Deze ETH is allemaal gestort op het adres [ethereum-adres 3] . Dit adres is nader onderzocht via Chainalysis en hieruit blijkt dat dit adres is gebruikt van 30 mei 2023 tot en met 1 juni 2023. Naast de stortingen van Simpleswap is op dit adres nog 11,3182 ETH ontvangen. Het grootste deel van deze Ethereum is overgeboekt naar het Ethereum-adres eindigend op [wallet 1] . Totaal gaat dit om 18,83870512 ETH in drie transacties.27
De rechtbank stelt op basis van voornoemde bewijsmiddelen vast dat de weggenomen Bitcoin van aangever [slachtoffer 2] na meerdere omzettingen en via verschillende cryptoadressen terecht zijn gekomen op de werkwallet van verdachte, te weten het Ethereum-adres eindigend op [wallet 1] . Gelet op deze vaststellingen is de rechtbank van oordeel dat verdachte samen met anderen het buitgemaakte geld van aangever [slachtoffer 2] heeft weggesluisd, omgezet en verstuurd naar een cryptorekening die aan hem toebehoort. Nu het gaat om een weggenomen geldbedrag 22.575,- en Bitcoin ter waarde van ongeveer 11.700,- en daarvan een aanzienlijk deel bij verdachte terecht is gekomen, wordt hij aangemerkt als medepleger van zowel de computervredebreuk, de oplichting als de diefstal met valse sleutel.
Aangeefster [slachtoffer 4]
Aangeefster [slachtoffer 4] is op 17 juni 2023 gebeld door een man die zich uitgaf als medewerker van de Knab bank en haar vertelde dat er een nieuwe bankpas was aangevraagd voor de zakelijke rekening van [slachtoffer 5] , de onderneming van aangeefster. Ook gaf de beller aan dat hij al twee verdachte betalingen had geblokkeerd en verzocht hij aangeefster om Anydesk te installeren.
Aangeefster heeft vervolgens in opdracht van de beller steeds kleine bedragen overgeboekt naar fictieve rekeningen om daarmee haar geld te verzekeren. In totaal is op deze manier vanaf de zakelijke rekening met rekeningnummer [rekeningnummer 4] 48.000,- overgeboekt naar onder meer de volgende Bunq-rekeningen28:
[rekeningnummer 5] tnv [naam 9] (14.500 euro);
[rekeningnummer 6] tnv [naam 9] (14.500 euro).
De Bunq-rekeningen op naam van [naam 9] zijn onderzocht en hieruit blijkt dat er op 17 juni 2023 een totaal bedrag van 28.495,- in verschillende bedragen wordt overgeboekt naar twee Ierse bankrekeningen, namelijk29: [rekeningnummer 7] ten name van [naam 10] en [rekeningnummer 8] ten name van [medeverdachte 2] .
De IBAN [rekeningnummer 7] blijkt op naam te staan [medeverdachte 1] en uit de transactiegegevens volgt dat deze rekening in gebruik is van de cryptovaluta handelsplaats Wirex. Totaal wordt er voor $
416.488,32 aan cryptovaluta opgenomen naar diverse adressen, met name in de cryptovaluta Ethereum, waaronder30:
Cryptovaluta adres Totaal cryptovaluta Waarde USD
[ethereum-adres 1] 25,40371 ETH $ 47.052,56
Bovendien komt uit onderzoek naar [medeverdachte 1] naar voren dat hij de laatste jaren enkele keren is aangemerkt als rekeninghouder van een bankrekening waarnaar buitgemaakt geld in oplichtingszaken wordt overgemaakt.31 Hij heeft bij de politie verklaard dat hij niets weet van overschrijving naar zijn Wirex-account die vervolgens zijn omgezet en overgeboekt naar verschillende wallets.32
De IBAN [rekeningnummer 8] blijkt op naam te staan van [medeverdachte 2] en uit de transactiegegevens volgt dat deze rekening in gebruik is van de cryptovaluta handelsplaats Wirex. Totaal wordt er voor $ 200.407,28 aan cryptovaluta opgenomen naar diverse adressen, met name in de cryptovaluta Ethereum, waaronder33:
Cryptovaluta adres Totaal cryptovaluta Waarde USD
[wallet 1] 16,017586 ETH $ 27.638,55
[wallet 2] 0,598315 BTC $ 16.274,90
De geldstromen van de cryptovaluta adressen waar het Wirex-account op naam van [medeverdachte 2] op heeft gestort zijn nader onderzocht. Hieruit is opgemaakt dat er onder andere enkele transacties van/naar de cryptovaluta wisselaar FixedFloat zijn verstuurd naar/van deze adressen. Deze transacties waren in relatie tot de adressen:
0 [ wallet 1] (16 transacties);
0 [ wallet 2] (1 transactie).
FixedFloat heeft vervolgens de gegevens van bovengenoemde wisselingen overlegd en daaruit volgt dat de bezoeken aan FixedFloat bijna allemaal IP-adressen van Vodafone Mobiel betreffen. Op 10 februari 2023 wordt de site in de nacht vóór een omzetting echter ook bezocht vanaf IP-adres [Ip-adres] (Ziggo huislijn).34 De gebruikersgegevens van voornoemd IP-adres zijn opgevraagd en hieruit blijkt dat het IP-adres op 22 februari 2023 in gebruik was bij [naam 11] met als opgegeven adres [adres] . Op dit adres staat onder andere medeverdachte [medeverdachte 3] ingeschreven.35 Medeverdachte [medeverdachte 3] heeft verklaard dat zij een relatie heeft met verdachte, zij samen een kindje hebben en dat zij in verwachting is van hun tweede kind.36 Tevens heeft verdachte in zijn eerste verhoor bij de politie verklaard dat hij gemiddeld één of twee keer per week aan het [adres] verblijft.37 Tegenover een undercoververbalisant vertelt verdachte: “
ik heb een fout gemaakt door met mijn naam geld over te maken naar een ander account van mij. Vervolgens via die ene account ook weer geld overgemaakt naar een 2e account. Mijn moeder zat op dit tweede account. Zij is toen van wifi gewisseld”.38
Uit onderzoek naar [medeverdachte 2] volgt dat hij meermalen is gebruikt als geldezel.39 Hij heeft bij de politie verklaard dat hij niets weet van een Wirex-account op zijn naam en dat hij deze bankrekening nooit in eigen beheer heeft gehad.40
De rechtbank stelt op basis van voornoemde bewijsmiddelen vast dat een aanzienlijk deel van het weggenomen geld van aangeefster [slachtoffer 4] via een Bunq-rekening is overgemaakt naar twee Wirex-accounts op naam van [medeverdachte 1] en [medeverdachte 2] . Beide personen hebben verklaard niks te weten van een Wirex-account en de verrichte transacties. Vanaf deze accounts is cryptovaluta overgeboekt naar onder andere de Ethereum-adressen eindigend op [ethereum-adres 1] en [wallet 1] en het Bitcoin-adres eindigend op [wallet 2] , waarvan is vastgesteld dat verdachte deze in beheer heeft. Bovendien hebben er vanaf het Wirex-account op naam van [medeverdachte 2] 17
transacties plaatsgevonden van/naar FixedFloat in relatie tot de Ethereum en Bitcoin werkwallet. Hierbij is de site eenmaal bezocht van een IP-adres in gebruik bij [naam 11] , waar onder andere de partner van verdachte staat ingeschreven. Verdachte heeft verklaard dat hij hier regelmatig verblijft. Verder heeft verdachte tegenover een undercoververbalisant een verklaring afgelegd die past bij voornoemde vaststellingen.
Uit het vorenstaande leidt de rechtbank af dat verdachte niet alleen de beschikking heeft gehad over het Wirex-account van [medeverdachte 2] maar dat hij deze ook heeft beheerd. Ook staat het Wirex-account op naam van [medeverdachte 1] in een duidelijke verbinding met een wallet die aan verdachte toebehoort. Daarmee heeft verdachte een wezenlijke bijdrage aan deze bankhelpdeskfraude geleverd, zodat hij als medepleger van de ten laste gelegde computervredebreuk en oplichting wordt aangemerkt.
Aangever [slachtoffer 6]
Aangever [slachtoffer 6] is op 21 oktober 2024 gebeld door een bankmedewerker die vertelde dat er geld van zijn rekening was afgehaald en dat aangever zijn rekening moest blokkeren. Eenmaal thuis werd aangever opnieuw gebeld en is aan hem verzocht om de applicatie genaamd “Quicksupport” te installeren. Vervolgens is zijn telefoon overgenomen en is er geld overgemaakt naar een rekening bij Bunq. Een aantal dagen later is aangever erachter gekomen dat hij is opgelicht voor een bedrag van 117.900,-, waarbij het bedrag in zes verschillende transacties is overgemaakt naar meerdere rekeningen, onder meer naar41:
Bankrekeningnummer andere partij: [rekeningnummer 9] Wat is het bedrag of de waarde van de betaling: 2.500,-
Bankrekeningnummer andere partij: [rekeningnummer 9] Wat is het bedrag of de waarde van de betaling: 23.500,-
Bankrekeningnummer andere partij: [rekeningnummer 10] Naam rekeninghouder andere partij: [naam 2]
Wat is het bedrag of de waarde van de betaling: 37.400,-
Het rekeningnummer [rekeningnummer 10] staat op naam van [naam 2] . Aan het rekeningnummer is een tweede rekening gekoppeld: [rekeningnummer 11] . Vanaf de rekening van aangever [slachtoffer 6] wordt op 23 oktober 2024 een bedrag van 37.400,- gestort naar het eerste rekeningnummer van [naam 2] . Dit bedrag wordt doorgestort naar het tweede rekeningnummer van [naam 2] . Diezelfde dag wordt 36.890,-, verdeeld over drie transacties, overgeboekt naar het rekeningnummer [rekeningnummer 1] ten name van [naam 3] .42 Laatstgenoemde IBAN is afkomstig uit een Snapchat-gesprek tussen “ [snapchataccount 1] ” en verdachte. Uit het gesprek op 18 oktober 2024 blijkt dat [snapchataccount 1] voornoemde IBAN aan verdachte toestuurt en dat verdachte hierop een naam doorstuurt: [naam 3] . Ook blijkt uit het onderzoek dat [naam 3] een directe relatie is van verdachte.43
Het rekeningnummer [rekeningnummer 9] staat op naam van [naam 12] . Op 22 oktober 2024 wordt 23.500,- en 2.500,- gestort op het rekeningnummer van [naam 12] en vervolgens overgemaakt naar rekeningnummer [rekeningnummer 12] die eveneens op naam van [naam 12] staat. Vanaf dit laatst genoemde rekeningnummer wordt er 14.490,- overgemaakt naar een rekeningnummer op naam van het cryptovaluta bedrijf [bedrijf 1] .44
Uit de data in de Samsung A13 van verdachte komt het IBAN [rekeningnummer 11] naar voren. Er is namelijk een e-mail aangetroffen gericht aan het e-mailadres [mailadres 4] , die beheerd wordt op de Samsung A13. De e-mail ziet op een Belsimpel contract met hierin opgenomen voornoemde IBAN op naam van [naam 2] . Een aantal dagen hiervoor wordt ook een Strike-account op de naam van deze
[naam 2] aangemaakt waarbij tevens hetzelfde e-mailadres is opgenomen. Uit een mail van Bunq gericht aan [mailadres 4] blijkt dat een Bunq-rekening van deze [naam 2] op 28 oktober gesloten in verband met fraude. Ten aanzien van voornoemd Gmail-adres wordt vastgesteld dat vanuit dit e-mailaccount op de Samsung A13 diverse handelingen zijn verricht zoals blijkt uit de verschillende loggingen. Ook is in de DCIM-map een afbeelding aangetroffen van een Nederlandse identiteitskaart op naam van [naam 2] . Volgens de EXIF gegevens is deze afbeelding gemaakt met een Samsung A13 toestel (SM-A135F).
Daarnaast wordt in de DCIM-map ook een afbeelding aangetroffen van een Nederlands identiteitsbewijs op naam van [naam 12] . Deze afbeelding is volgens de EXIF gegevens eveneens met een Samsung A13 gemaakt. Op diezelfde afbeelding is een mobiele telefoon te zien met hierop zichtbaar een QR-code en een leesbaar adres, namelijk: [ethereum-adres 4] . De identificatie van het Bunq-account op naam van [naam 12] is gedaan met hetzelfde identiteitsbewijs, waarbij wordt waargenomen dat de achtergrond sterk gelijkend is op de ondergrond als op de afbeelding uit de Samsung A13. Met het Gmail-account [mailadres 4] wordt een Bitstamp-account aangemaakt onder de naam [naam 12] . Op 14 oktober 2024 wordt op ditzelfde e-mailadres een e-mail ontvangen waarin het adres, afkomstig uit eerdergenoemde afbeelding, wordt bevestigd:
“Hi [naam 12] , Are you sure you want to withdraw 0.02034670 ETH to address [ethereum-adres 4] on the Ethereum network?
Confirm this request by clicking the button below.” In het Gmail-account is op 22 oktober 2024 een e-mail ontvangen van Bitstamp met het bericht:
“Your bank transfer was completed. We've credited 14490.00 EUR to your Bitstamp account.”Uit de ontvangen e-mail van Bitstamp op diezelfde dag om 18:26 uur blijkt dat dit bedrag vrijwel meteen is omgezet naar cryptovaluta:
“You've successfully purchased crypto for 14490.00 EUR”.De aangekochte cryptovaluta is vervolgens in twee verschillende transacties verzonden naar het eerder genoemde adres. Dit blijkt uit twee e-mailberichten ontvangen in het voornoemde Gmail-account45:
“ “
Are you sure you want to withdraw 2.94811800 ETH to address [ethereum-adres 4] on the Ethereum network? Confirm this request by clicking the button below.”
“ “
Are you sure you want to withdraw 2.94811801 ETH to address [ethereum-adres 4] on the Ethereum network? Confirm this request by clicking the button below.”
Op 11 februari 2025 is via Etherscan.io onderzoek gedaan naar het adres op naam van [naam 12] . Zichtbaar is dat er een uitgaande transactie is van voornoemde wallet naar de in het onderzoek zo genoemde werkwallet eindigend op [wallet 1] .46
De rechtbank stelt op basis van voornoemde bewijsmiddelen vast dat een aanzienlijk deel van het weggenomen geld van aangever [slachtoffer 6] is overgemaakt naar Bunq-rekeningen op naam van [naam 12] en [naam 2] . Vanaf de rekeningen op naam van [naam 2] wordt vervolgens een bedrag van 37.400,- doorgestort naar een IBAN beginnend met [rekeningnummer 1] ten name van [naam 3] . Drie dagen voor de aangifte van [slachtoffer 6] vindt er een chatgesprek plaats waaruit blijkt dat verdachte de beschikking had over deze IBAN op naam van [naam 3] . Daarnaast wordt op de
Samsung A13 van verdachte het e-mailadres [mailadres 4] beheerd die e-mails ontvangt van Bunq en Strike gericht aan [naam 2] . Ook zijn op deze telefoon afbeeldingen aangetroffen van de identiteitskaarten van [naam 2] en [naam 12] , waarbij op de afbeelding van het identiteitsbewijs van [naam 12] tevens een Ethereum-adres is zien eindigend op [ethereum-adres 4] . Verder is met het eerder genoemde e-mailadres een Bitstamp-account gemaakt op naam van [naam 12] en worden e-mails ontvangen over de aankoop van Ethereum op voornoemd adres. Vanaf dit adres is een uitgaande transactie zichtbaar naar de Ethereum werkwallet van verdachte.
Uit het vorenstaande leidt de rechtbank af dat verdachte niet alleen de beschikking heeft gehad over de rekeningen op naam van [naam 2] en [naam 12] maar dat hij deze ook heeft beheerd. Daarmee heeft verdachte een wezenlijke bijdrage aan deze bankhelpdeskfraude geleverd, zodat hij als medepleger van de ten laste gelegde computervredebreuk en diefstal met valse sleutel wordt aangemerkt.
Aangever [slachtoffer 7] heeft verklaard dat hij op 18 december 2024 is gebeld door iemand die zich uitgaf als medewerker van de ABN AMRO. Deze medewerker vertelde aangever over een malware in zijn systeem en pogingen tot betalingen die zijn tegengehouden. Aan aangever is gevraagd om Anydesk te installeren. Om de criminelen te achterhalen zijn een aantal virtuele overschrijvingen gedaan die geen effect zouden hebben op aangevers rekening. Tijdens het gehele proces werd het scherm regelmatig zwart en verscheen het logo van de bank. De bedragen die zijn weggenomen komen op een totaal van 124.900,- naar onder meer het volgende bankrekeningnummer47:
[rekeningnummer 13] t.n.v. [naam 1] op 18-12-2024 om 20.19 uur 12.000,-
In de iPhone 16 worden verschillende afbeeldingen aangetroffen. Op afbeelding 1 is de mobielbankieren omgeving van de ING van het bankrekeningnummer [rekeningnummer 13] te zien, op naam van [naam 1] , met een tegoed van 12.000,74. Op afbeelding 2 is een smartphone met op het scherm eveneens de mobielbankieren omgeving van ING te zien met voornoemd rekeningnummer op naam van [naam 1] met een tegoed van 2,74. De smartphone vertoont het tijdstip 18:53 uur. Het screenshot vertoont het tijdstip 21:53 uur. Op afbeelding 3 is opnieuw een smartphone te zien met het op het scherm een melding waarin wordt aangegeven dat een transactie mislukt is, op dit moment niet bevestigd kan worden en over vijftien minuten opnieuw geprobeerd kan worden. De gefotografeerde smartphone vertoont het tijdstip 19:35 uur, terwijl de screenshot het tijdstip 22:35 uur vertoont. Op afbeelding 4 is een internetbankieren omgeving te zien met op de voorgrond een transactie betreffende een afschrijving van 4.500,- met daarboven de naam [naam 1] , het rekeningnummer [rekeningnummer 13] en de datum 18 december 2024. In het screenshot is het tijdstip 23:08 uur te zien. Deze afbeelding is om 20:08 uur door verdachte verstuurd naar het Snapchat-account [snapchat-account 3] . Op afbeelding 5 is een internetbankieren omgeving te zien van Knab met een IBAN op naam van [slachtoffer 7] en/of [naam 13] met een tegoed van 4.697,-. Daaronder is, onder het kopje “vandaag”, een afschrijving van 4.500,- met daarboven de naam [naam 1] en het eerder genoemde rekeningnummer van de ING te zien. In het screenshot staat het tijdstip 23:09 uur. Bovendien valt op dat linksboven in het beeld Anydesk” staat met een symbool van een monitor met daarin een vinkje.
Volgens de website van Anydesk betekent dit symbool dat er een actieve sessie is. Tot slot is opvallend dat er op de betreffende afbeeldingen een tijdsverschil te zien is van precies 3 uur tussen het tijdstip van de gefotografeerde smartphone en het scherm van het toestel waar vanuit de afbeelding is gestuurd. Vanuit het onderzoek is bekend dat verdachte op deze datum in Dubai verbleef. Het verschil in tijd tussen Nederland en Dubai is drie uur.48
De rechtbank overweegt op grond van de afbeeldingen die in de iPhone 16 van verdachte zijn aangetroffen dat hij de beschikking had over de bankrekening op naam van [naam 1] met rekeningnummer [rekeningnummer 13] en al vóór de eerste transactie in de online bankomgeving van aangever [slachtoffer 7] aanwezig was. Uit de aangifte van [slachtoffer 7] volgt dat er in totaal 12.000,- is overgemaakt naar voornoemde rekening op naam van [naam 1] . Op basis van de afbeelding van de actieve Anydesk sessie, die tevens door verdachte via Snapchat wordt verzonden, kan worden vastgesteld dat hij ook daadwerkelijk op dat moment toegang had tot de rekening van aangever. Bovendien past het waargenomen tijdverschil op de screenshots en telefoon bij de verklaring van verdachte dat als hij naar Nederland belt hij dit doet vanuit onder meer Dubai.
Gelet op deze vaststellingen kan wettig en overtuigend bewezen worden verklaard dat verdachte zich, samen met anderen, schuldig heeft gemaakt aan computervredebreuk en diefstal met valse sleutel.
Anders dan de raadsman is de rechtbank van oordeel dat verdachte zijn rol in het medeplegen van deze strafbare feiten dusdanig groot is geweest dat hij verantwoordelijk kan worden gehouden voor het totale bedrag dat van aangever is weggenomen, te weten 124.900,-.
Aangever [slachtoffer 8]
Aangever [slachtoffer 8] is op 10 april 2024 gebeld door een man die zich voorstelde als medewerker van Bitvavo en hem vertelde dat er bijzondere activiteiten plaatsvonden op zijn account. De beller heeft aangever daarop doorverbonden met iemand van de afdeling cybercriminaliteit die vroeg of aangever Anydesk wilde installeren zodat hij mee kon kijken in zijn account en de cryptovaluta kon
veiligstellen. Vervolgens is diezelfde dag en de dag daarop Anydesk actief geweest en is een totaalbedrag van 36.000,- aan cryptovaluta weggenomen. Van Bitvavo heeft aangever de gegevens ontvangen waaruit blijkt dat vanuit de wallet van aangever in vijf verschillende transacties 0,52770177 Bitcoin is overgemaakt naar het Bitcoin-adres [bitcoin-adres 3] .49
Uit analyse blijkt dat de transacties in Bitcoin allemaal naar het adres eindigend op [bitcoin-adres 3] zijn gegaan en vervolgens in vijf transacties volledig zijn doorgeboekt. Van drie transacties blijkt dat de tegoeden zijn overgeboekt naar twee adressen van Thorchain - een zogenoemde "bridge" waarmee je transacties kunt uitvoeren tussen verschillende cryptovaluta blockchains -, namelijk de adressen: [bitcoin-adres 4] en [bitcoin-adres 4] . Deze transacties bevatten "Op_RETURN" data, waarmee het mogelijk is om bij Bitcoin transacties tekst mee te kunnen zenden. Deze transacties zijn opgezocht in de explorer mempool.space/nl/. en daarin kwam bij alle drie de transacties de volgende tekst mee: [tekst] . Dit betekent dat de Bitcoin via Thorchain is omgezet en verzonden naar het Ethereum-adres [ethereum-adres 5] .50 Dit adres heeft op 25 april 2024 Ethereum ter waarde van $ 14.911,- gestuurd naar het Ethereum-adres eindigend op [wallet 1] .51 Vanuit het adres eindigend op [ethereum-adres 5] zijn de tegoeden doorgeboekt naar het adres [ethereum-adres 6] .52 Vanuit dit adres worden delen van het tegoed in meerdere transacties onder andere gestuurd naar de volgende Binance depositadressen53:
0 [ Binance depositadres 1] ;
0 [ Binance depositadres 2] ;
0 [ Binance depositadres 3] .
Vanaf het Ethereum-adres eindigend op [wallet 1] hebben er verschillende transacties plaatsgevonden naar voornoemde depositadressen bij Binance, namelijk54:
7,821 7,821 ETH in 21 transacties naar het adres eindigend op [Binance depositadres 1] ; 7,821 1,308 ETH in 4 transacties naar het adres eindigend op [Binance depositadres 2] ; 7,821 7,035 ETH in 48 transacties naar het adres eindigend op [Binance depositadres 3] .
Vanuit het adres eindigend op [ethereum-adres 6] wordt een deel van het tegoed van aangever ook doorgestuurd naar het adres [internetadres 2] . Dit laatst genoemde adres stuurt een deel van het tegoed naar het adres eindigend op [wallet 1] en vier minuten later wordt een deel van dit ontvangen tegoed weer teruggestuurd naar het adres eindigend op [internetadres 2] . Het laatstgenoemde adres heeft meermalen tegoeden, waaronder een deel afkomstig van aangever, verstuurd naar het Coinbase depositadres [Coinbase depositadres] . Dit Coinbase depositadres eindigend op [Coinbase depositadres] heeft transacties ontvangen afkomstig van het adres [internetadres 3] . Dit laatstgenoemde adres staat in verband met het eerder genoemde adres eindigend op [internetadres 2] en ontvangt ook rechtstreeks van het adres eindigend op [wallet 1] .55
De rechtbank stelt op basis van voornoemde bewijsmiddelen vast dat een deel van de weggenomen Bitcoin van aangever [slachtoffer 8] na meerdere omzettingen en via verschillende cryptoadressen terecht is gekomen op de werkwallet van verdachte, te weten het Ethereum- adres eindigend op [wallet 1] . Daarnaast zijn andere gedeeltes van het weggenomen vermogen van aangever na omzettingen en via verschillende cryptoadressen, waaronder het adres eindigend op [ethereum-adres 5] , terechtgekomen op een viertal andere rekeningen, te weten de Binance depositadressen eindigend op [Binance depositadres 1] , [Binance depositadres 2] en [Binance depositadres 3] en een Coinbase depositadres eindigend op [Coinbase depositadres] . De rechtbank overweegt dat er een duidelijk en direct verband bestaat tussen de hiervoor vermelde rekeningen en de werkwallet van verdachte. Zo heeft het hiervoor vermelde adres eindigend op [ethereum-adres 5] op 25 april 2024 Ethereum ter waarde van $ 14.911,- naar de werkwallet van verdachte gestuurd. Daarnaast is in 73 transacties ruim 15 Ethereum overgemaakt vanuit de werkwallet van verdachte naar de drie eerdergenoemde Binance depositadressen. Ook ontvangt het Coinbase depositadres transacties van een adres eindigend op [internetadres 3] , terwijl dit adres ook transacties ontvangt vanuit de werkwallet van verdachte.
De rechtbank is gelet op deze vaststellingen van oordeel dat verdachte de buitgemaakte cryptovaluta van aangever [slachtoffer 8] heeft omgezet en over verschillende cryptorekeningen heeft laten stromen die aan hem toebehoren dan wel in directe relatie staan tot rekeningen die aan hem toebehoren. Nu het gaat om weggenomen Bitcoin ter waarde van circa 36.000,- en daarvan een aanzienlijk deel bij verdachte terecht is gekomen wordt hij aangemerkt als medepleger van zowel de computervredebreuk als de diefstal met valse sleutel.
Aangever [slachtoffer 10]
Aangever [slachtoffer 10] heeft verklaard dat hij op 28 augustus 2024 is gebeld door een man die zich voorstelde als medewerker van de ING en hem vroeg naar een overschrijving van zijn bankrekening [rekeningnummer 14] . De medewerker gaf aan dat hij de boeven wilde pakken en vroeg aangever om daaraan mee te helpen door 25.000,- over te maken naar een Bunq-rekening. Dit overmaken zou niet echt zijn en aangever zou zijn geld later terugkrijgen. Aangever heeft vervolgens meermalen via de ING applicatie goedkeuring gegeven voor opdrachten om geld over te maken. Ook heeft hij in opdracht van deze medewerker Anydesk gedownload. Aangever ziet vervolgens dat er 500.000,- is afgeschreven van zijn de rekening met rekeningnummer [rekeningnummer 15] .56
Uit de verstrekte historische financiële gegevens van de rekeningnummers waar het geld van aangever naartoe is overgeboekt volgt dat er op 28 augustus 2024 op het rekeningnummer [rekeningnummer 16] twee bijschrijvingen van 25.000,- en 20.000,- hebben plaatsgevonden, beide afkomstig van bankrekening [rekeningnummer 14] op naam van [slachtoffer 11] . Deze Bunq-rekening staat op naam van [naam 14] (hierna: [naam 14] ) met het adres [adres] . De opgegeven contactgegevens bij de rekening betreffen het telefoonnummer [telefoonnummer 3] en het e-mailadres [mailadres 5] . De Bunq-rekening is geopend op 15 augustus 2024 en ter identificatie is een legitimatiebewijs op naam van [naam 14] aangeleverd. De tegoeden afkomstig van aangever zijn in drie transacties overgeboekt naar een bankrekening van [bedrijf 2] .57
Uit de door Google verstrekte gegevens over het e-mailadres [mailadres 5] is naar voren gekomen dat de IMEI-nummers [IMEI-nummer 1] en [IMEI-nummer 2] gekoppeld zijn aan dit Gmail-adres. Op basis van de gegevens van de Samsung A13 van verdachte wordt vastgesteld dat het toestel de hiervoor genoemde IMEI-nummers heeft. Ook wordt een WhatsApp User Id [user Id] aangetroffen. Tevens bevinden zich in de gegevens twee afbeeldingen van de identiteitskaart op naam van [naam 14] .
Verder zijn meerdere e-mailberichten aangetroffen die afkomstig zijn van Bunq die gericht zijn aan het e-mailadres [mailadres 5] , zijnde het e-mailadres die op de telefoon wordt beheerd. Het vermoeden bestaat dat het om de Bunq-rekening met rekeningnummer [rekeningnummer 16] gaat waar tegoeden van aangever naartoe zijn gestuurd vanwege de volgende overeenkomsten58:
de mails van Bunq gericht zijn aan [naam 14] ;
de registratie van het e-mailadres [mailadres 5] om in te kunnen loggen in een Bunq-account op naam van [naam 14] , heeft op dezelfde dag plaatsgevonden als dat het betreffende Bunq-account op naam van [naam 14] geopend is;
er op 18 augustus 2024 een Maestro pas is besteld dat gestuurd wordt naar hetzelfde adres als opgegeven is bij het betreffende Bunq-account;
er op 28 augustus 2024, de dag dat de oplichting heeft plaatsgevonden, een Bunq-rekening op naam van [naam 14] is geopend;
er op 28 augustus 2024, de dag dat de oplichting heeft plaatsgevonden, de daglimiet van een Bunq-rekening is gewijzigd naar 49.000,- per dag, wat voldoende is om de totaal ontvangen tegoeden van aangever van 45.000 over te kunnen boeken;
vervolgens is er op 28 augustus 2024 een bericht gestuurd dat Bunq het account onderzoekt en 42 minuten later volgt een e-mailbericht dat het account wegens ongebruikelijke activiteiten, in strijd met de Algemene voorwaarden, gesloten is.
Het overige geld van aangever [slachtoffer 10] is overgemaakt naar 11 andere Bunq-rekeningen en vervolgens zijn tegoeden naar diverse bankrekeningen van [bedrijf 2] gestuurd.59 Uit de door [bedrijf 2] verstrekte gegevens is gebleken dat de tegoeden afkomstig van aangever zijn omgezet in Bitcoin en vervolgens zijn verstuurd naar de volgende adressen60:
[bitcoin-adres 5] ;
[bitcoin-adres 6] ;
[bitcoin-adres 7] ;
[bitcoin-adres 8] .
In totaal gaat het om 5.715639 Bitcoins ter waarde van $ 304.136,26. Uit analyse blijkt dat een deel van het vermogen van aangever, 1,08065775 Bitcoin ter waarde van $ 63.599,47, in twee transacties is verstuurd naar het Bitcoin-adres eindigend op [wallet 2] . Daarnaast blijkt ook dat laatstgenoemde adres transacties heeft gedaan met meerdere adressen waarop delen van het tegoed van aangever op terecht zijn gekomen.61
De rechtbank stelt op basis van voornoemde bewijsmiddelen vast dat een deel van het weggenomen geld van aangever [slachtoffer 10] , te weten 45.000,-, is overgemaakt naar een Bunq-rekening op naam van [naam 14] . In de Samsung A13 van verdachte wordt het e-mailadres [mailadres 5] beheerd die e-mails ontvangt van een Bunq-rekening. Gelet op de inhoud van die e-mails stelt de rechtbank vast de e-mails gericht zijn aan rekeninghouder van het rekeningnummer [rekeningnummer 16] . Ook zijn afbeeldingen aangetroffen van de identiteitskaart van [naam 14] . De rechtbank leidt hieruit af dat verdachte niet alleen de beschikking heeft gehad over deze rekening maar dat hij deze ook heeft beheerd. Daarnaast is het resterende geld van aangever via Bunq-rekeningen naar bankrekeningen van [bedrijf 2] gestuurd, omgezet in Bitcoins en vervolgens verstuurd naar verschillende Bitcoin-adressen. De Bitcoin werkwallet van verdachte, te weten het adres eindigend op [wallet 2] , heeft van het weggenomen geld van aangever $ 63.599,47 ontvangen. Bovendien is het geld van aangever terechtgekomen op meerdere adressen die transacties hebben gedaan met de Bitcoin werkwallet van verdachte.
De rechtbank is gelet op deze vaststellingen van oordeel dat verdachte het buitgemaakte geld van aangever [slachtoffer 10] heeft weggesluisd, omgezet en over verschillende (crypto)rekeningen heeft laten stromen die aan hem toebehoren dan wel in directe relatie staan tot rekeningen die aan hem toebehoren. Nu het gaat om een weggenomen vermogen van 500.000,- en daarvan een aanzienlijk deel bij verdachte terecht is gekomen wordt hij aangemerkt als medepleger van zowel de computervredebreuk als oplichting.
Feit 6: gegevens bestemd tot het plegen van vermogensdelicten
Bewijsmiddelen ten aanzien van het onder 6 ten laste gelegde
In de iPhone 15 en de iPhone 16 van verdachte zijn onder meer de volgende leadlijsten aangetroffen: [bestandsnaam 4]
[bestandsnaam 5]
[bestandsnaam 1]
[bestandsnaam 2]
[bestandsnaam 7]
[bestandsnaam 8]
[bestandsnaam 9]
[bestandsnaam 10]
[bestandsnaam 3]
[bestandsnaam 11]
[bestandsnaam 12]
[bestandsnaam 13] .
Uit een Telegram-chat tussen verdachte en ene [naam 15] - waarin een Excel bestand met de naam [bestandsnaam 6] wordt gedeeld - blijkt dat verdachte vraagt om crypto leads / Netherlands. [naam 15] biedt vervolgens 1200 crypto leads aan voor 400 dollar en verdachte zegt: Oké so 400$. Verder zijn er VOIP programmas aangetroffen, waaronder Skype op de iPhone 15. Tevens geeft verdachte in een Telegram-chat aan dat hij gebruik maakt van Ai (kunstmatige intelligentie) die de fish belt en dat als Narayana niet werkt hij soms voor drie of vier dagen Skype gebruikt en daarna de telefoon weggooit. Ook is het programma Anydesk aangetroffen op de iPhone 15 en de iPhone 16. In Telegram-chats tussen verdachte en [naam 15] geeft verdachte aan dat hij met de fish in zee gaat, hij met ze praat en hun Anydesk laat downloaden.62
Bewijsoverwegingen ten aanzien van het onder 6 ten laste gelegde
De rechtbank heeft vastgesteld dat verdachte de gebruiker is van deze telefoons en ook dat hij de persoon is achter het account met de gebruikersnaam [accountnaam 1] . Verdachte heeft twaalf leadlijsten, VOIP programmas en Anydesk voorhanden gehad. De leadlijsten heeft verdachte ook aangekocht van andere personen. De rechtbank heeft bij de bespreking van het onder 4 en 5 ten laste gelegde vastgesteld dat verdachte en zijn medeverdachten intensief hebben gefraudeerd. De leadlijsten en applicaties zoals hiervoor beschreven waren dus bestemd voor het plegen van vermogensdelicten en verdachte wist dat ook. Het onder 6 ten laste gelegde kan daarom wettig en overtuigend bewezen worden verklaard.
Feit 1: witwassen cryptovaluta
Bewijsmiddelen ten aanzien van het onder 1 ten laste gelegde
In het onderzoek is gekeken naar de in- en uitgaande transacties van de drie Ethereum-adressen eindigend op [ethereum-adres 1] (adres 1), [ethereum-adres 2] (adres 2) en [wallet 1] (adres 3) tot 25 december 2024. Het gaat om de volgende uitgaande Ethereum transacties63:
ETH adres 1
ETH adres 2
ETH adres 3
Totaal aantal verstuurde
transacties
256
809
Totale hoeveelheid
Ethereum
351,9253907 ETH
118,1183381 ETH
1.170,877155 ETH
Totale waarde verstuurde
transacties
665.906,01 euro
167.150,92 euro
2.623.991,70 euro
Waarvan naar Open Sea
Wallet
n.v.t.
47.712,34 euro
1.470,72 euro
Waarvan naar Spaarwallet
232.009,31 euro
n.v.t.
307.980,33 euro
Waarvan naar Werkwallet
130.730,56 euro
3.440,44 euro
n.v.t.
Bijzonderheden
Er is 100 ETH met een waarde van 115.940 euro omgezet in staked
ETH
Het Ethereum-adres eindigend op [ethereum-adres 2] bevat op 24 december 2024 een tegoed van 238,062039914 ETH en een tegoed van 108,372503401814548989 staked ETH.64
Er is op dezelfde manier gekeken naar de hoeveelheden Bitcoins die zijn ontvangen en verstuurd op de Bitcoin-adressen eindigend op [wallet 2] (adres 1) en [bitcoin-adres 2] (adres 2). De 33 Bitcoin-adressen die onderdeel uitmaken van de spaarwallet worden aangeduid met adres 3. Het gaat om de volgende uitgaande Bitcoin transacties tot aan 25 december 202465:
BTC adres 1
BTC adres 2
BTC adres 3
Totaal aantal verstuurde
transacties
138
101
10
Totale hoeveelheid
25,2262313 BTC
7,43442594 BTC
1,13154496 BTC
Totale waarde verstuurde
transacties
1.055.527,74 euro
270.698,70 euro
50.212,19 euro
Na de aanhouding van verdachte op 23 december 2024 heeft er op 12 januari 2025 opnieuw een doorzoeking plaatsgevonden aan [adres] omdat op die dag ongeveer 50.000,- van het adres eindigend op [ethereum-adres 2] was overgeboekt naar een ander adres.66 De mnemonic phrase, waarmee het voor de gebruiker mogelijk is om op een later tijdstip dezelfde wallet opnieuw te genereren, is tijdens de doorzoeking in twee delen aangetroffen. De mnemonic phrase is ingevoerd in de Trust wallet applicatie, waarna een wallet zichtbaar werd met daarin vier verschillende cryptovaluta, te weten stETH, Shiba inu, ETH en XRP. Vervolgens werd de mnemonic phrase ook ingevoerd in de Coinomi wallet, waarna ook Bitcoin zichtbaar werd. Ook is ten tijde van een eerder doorzoeking op 23 december 2024 een herstelzin aangetroffen op een afbeelding in een iPhone met als device naam iPhone van [medeverdachte 3] en een gekoppeld iCloud account [mailadres 6] , vermoedelijk in gebruik bij medeverdachte [medeverdachte 3] . Ook deze mnemonic phrase is ingevoerd in de Trust Wallet applicatie en na synchronisatie bleek dat er zich nog verschillende cryptovaluta bevonden in de wallet, onder andere Dogecoin. Daarna is een wallet aangemaakt en zijn de cryptovaluta op 13 januari 2025 in beslag genomen.67
De cryptovaluta, waaronder (Staked) Ethereum, Bitcoin, Dogecoin en Ripple, zijn omgezet en vervreemd door Bitonic. Bitonic heeft medegedeeld dat de volgende virtuele valuta op 13 januari 2025 zijn omgezet in euro's:
6,42351108 6,42351108 BTC zijn omgezet tegen een koers van 89.925,10 (BTC/EUR Kraken) naar 577.635,07;
6,42351108 25.833,26580 DOGE zijn omgezet tegen een koers van 0,314246 (DOGE/EUR Kraken) naar 8.118,00;
6,42351108 22.531,900 XRP zijn omgezet tegen een koers van 2,39295 (XRP/EUR Kraken) naar 53.917,90;
6,42351108 238,19229153 ETH zijn omgezet tegen een koers van 2.958,50 (ETH/EUR Kraken) naar 704.692,93.
Daarnaast heeft Bitonic een verzoek ingediend tot het unstaken van de in beslag genomen staked Ethereum. Op 22 januari 2025 is bevestigd dat dat 108,5331654303102 StETH zijn omgezet naar 108,54415210 ETH en vervolgens zijn omgezet in euros:
108.54415210 ETH zijn omgezet tegen een koers van 3.190,68 naar 345.915,02.
De netto opbrengst bedraagt, na aftrek van transactiekosten, 1.331.851,68 + 342.455,87 = 1.674.307,55.68
Uit de inkomensrapportage blijkt dat verdachte over de afgelopen vijf jaren - 21 april 2019 tot en met 23 december 2024 - geen aangifte inkomensbelasting heeft gedaan en dat verdachte de afgelopen geen enkel inkomen heeft genoten. Ook ontving hij geen (bijstands-) uitkering. In de rapportage is verder te zien dat er in 2023 in totaal 4.754,- aan brutoloon is betaald vanuit zijn onderneming [onderneming] .69
Bewijsoverwegingen ten aanzien van het onder 1 ten laste gelegdeGeen bewijs voor gronddelict
Onder feiten 4 en 5 is door de rechtbank vastgesteld dat verdachte zich samen met andere veelvuldig heeft schuldig gemaakt aan bankhelpdeskfraude en dat gelden afkomstig uit die feiten in de wallets van verdachte terecht zijn gekomen. Desondanks kan niet met voldoende zekerheid worden vastgesteld dat het vermogen zoals vermeld op de tenlastelegging afkomstig is uit een nauwkeurig aangeduid misdrijf.
Juridisch kader witwassen zonder gronddelict
De rechtbank stelt voorop dat voor een bewezenverklaring van het in de delictsomschrijving van artikel 420bis, eerste lid, Sr opgenomen bestanddeel "afkomstig uit enig misdrijf", niet is vereist dat uit de bewijsmiddelen moet kunnen worden afgeleid dat het desbetreffende voorwerp afkomstig is uit een nauwkeurig aangeduid misdrijf. Wel is voor een veroordeling ter zake van dit wetsartikel vereist dat vaststaat dat het voorwerp afkomstig is uit enig misdrijf. Dat een voorwerp afkomstig is uit enig misdrijf, kan, als op grond van de beschikbare bewijsmiddelen geen rechtstreeks verband valt te leggen met een bepaald misdrijf, niettemin bewezen worden geacht, als het op grond van de vastgestelde feiten en omstandigheden niet anders kan zijn dan dat het voorwerp uit enig misdrijf afkomstig is.
Als door het Openbaar Ministerie feiten en omstandigheden zijn aangedragen die een vermoeden rechtvaardigen dat het niet anders kan zijn dan dat het voorwerp uit enig misdrijf afkomstig is, mag van de verdachte worden verlangd dat hij of zij een concrete, verifieerbare en niet op voorhand hoogst onwaarschijnlijke verklaring geeft dat het voorwerp niet van misdrijf afkomstig is. De omstandigheid dat deze verklaring van de verdachte mag worden verlangd, houdt niet in dat het aan de verdachte is om aannemelijk te maken dat het voorwerp niet van misdrijf afkomstig is. Als de verdachte een dergelijke verklaring geeft en hiermee tegenwicht heeft gegeven aan het vermoeden van een criminele herkomst, ligt het op de weg van het Openbaar Ministerie nader onderzoek te doen naar die verklaring.
Mede op basis van de resultaten van dat onderzoek zal moeten worden beoordeeld of ondanks de verklaring van de verdachte het witwassen bewezen kan worden op de grond dat het niet anders kan zijn dan dat het voorwerp uit enig misdrijf afkomstig is. Als zo een verklaring is uitgebleven, mag de rechter die omstandigheid betrekken in zijn bewijsoverwegingen.
Witwassen zonder gronddelict
Door de rechtbank is vastgesteld dat de wallets met de Ethereum-adressen eindigend op [ethereum-adres 1] (Open Sea Wallet/adres 1), [ethereum-adres 2] (Spaarwallet/adres 2) en [wallet 1] (Werkwallet/adres 3) en de Bitcoin-adressen eindigend op [wallet 2] en [bitcoin-adres 2] en de Bitcoin spaarwallet toebehoren aan verdachte en hij daar ook de volledige beschikkingsmacht over heeft gehad.
De rechtbank overweegt dat voornoemde wallets uitgaande transacties hebben van in totaal ruim 4,8 miljoen euro en dat bij de aanhouding van verdachte ruim 1,6 miljoen euro aan cryptovaluta in beslag is genomen. Voor wat betreft de bewezenverklaring van het bezit van (staked) Ethereum ten tijde van de aanhouding van verdachte wordt uitgegaan van de hoeveelheden zoals zich in de spaarwallet bevonden op 24 december 2024 en de bruto waarde op het moment van de vervreemding. Zoals uit de bespreking van het onder 3 ten laste gelegde zal blijken volgt dat verdachte tot dat moment de beschikkingsmacht heeft gehad over zijn wallets.
De rechtbank stelt vast dat het gezien de legale inkomsten van verdachte gaat om onverklaarbaar vermogen. Het vermoeden van witwassen is naar het oordeel van de rechtbank dan ook gerechtvaardigd. Van verdachte mag dus worden verlangd dat hij een concrete, verifieerbare en niet op voorhand hoogst onwaarschijnlijke verklaring geeft dat de cryptovaluta niet van een misdrijf afkomstig zijn. Een dergelijke verklaring van verdachte over de herkomst van de cryptovaluta is echter uitgebleven. Dit leidt tot de conclusie dat het niet anders kan zijn dan dat deze cryptovaluta - middellijk of onmiddellijk - uit enig misdrijf afkomstig is en dat verdachte dit ook wist. De rechtbank komt daarmee tot een bewezenverklaring van het ten laste gelegde witwassen.
Gelet op de lange periode waarin verdachte zich aan witwassen heeft schuldig gemaakt, acht de rechtbank wettig en overtuigend bewezen dat verdachte van het witwassen een gewoonte heeft gemaakt.
Het verweer van de raadsman, te weten dat sprake zou zijn van dubbeltelling nu de analyse van deze stromen laat zien dat de drie wallets die aan verdachte worden toegeschreven aanzienlijke bedragen naar elkaar overmaken, staat een bewezenverklaring niet in de weg maar wordt meegewogen bij de strafoplegging..
Feit 2: witwassen contanten/kleding
Bewijsmiddelen ten aanzien van het onder 2 ten laste gelegde
Verdachte ontvangt op 27 januari 2022 een bedrag van 2.100,- in verband met de verkoop van drie iPhones 13 en op 7 juli 2022 een bedrag van 14.500,- in verband met de verkoop van een Rolex Datejust via Marktplaats. De aankoop van deze iPhones en Rolex zijn niet te zien op de bankrekening en daarom wordt verondersteld dat het contact is betaald. Deze contante uitgaven verhogen de kasopstelling.70
Verder heeft verdachte in 2023 in totaal 33.978,91 ontvangen van Paysafecard.com. Uit onderzoek volgt dat hij voor 79.884,- aan kaarten heeft aangeschaft.71 Deze tegoeden zijn deels gestort op de bankrekening van verdachte, namelijk de eerder genoemde 33.978,91, deels gestort op een PaysafeCard mastercard waarmee vooral uitgaven in de omgeving van Groningen zijn gedaan, en deels gestort op sites van online gokbedrijven en casino's. De 79.884,- aan opwaardeerkaarten is uit onbekende bron afkomstig en verhoogt daarom de kasopstelling.72
Op 1 februari 2023 heeft verdachte een bedrag van 1.236,78 op zijn rekening ontvangen, gestort vanaf een rekeningnummer uit de Verenigde Arabische Emiraten met een omschrijving waaruit kan worden afgeleid dat hij een Lamborghini heeft gehuurd bij [bedrijf 4] . Hij kreeg dit bedrag terug naar aanleiding van een betaalde borg op 24 december 2022. De betaling van zowel de huur voor de Lamborghini als de borg is niet te zien op de rekening van verdachte en moet daarom contant zijn gegaan. Omdat geen zuivere berekening kan worden gemaakt van de kosten die hij contant betaald moet hebben, is alleen de 1.236,78 aan borg opgenomen in de kasopstelling.73
Uit onderzoek van de bankrekeningen van verdachte blijkt het volgende met betrekking tot de opgenomen en gestorte contanten:
2019
2020
2021
2022
2023
2024
Totaal
Geldopname
-
8.8
16.074
8.708
920
100
34.602
Geldstorting
-
600
26.54
2
18.55
4.67
53.36
Saldo
-
8.2
-10.466
6.708
-17.63
-4.57
-17.758
Hieruit blijkt dat verdachte 34.602,- heeft opgenomen en 52.360,- gestort. Het verschil van 17.758,-heeft verdachte uit onbekende herkomst contant ter beschikking gehad. Dit bedrag verhoogt de kasopstelling.74
Op 31 januari 2024 is er een iPhone 15 Pro onder verdachte in beslag genomen. Uit de bankgegevens, waarin deze iPhone niet naar voren komt, in samenhang met uitgaven bij Lebara kan worden vastgesteld dat verdachte dit toestel los heeft gekocht. De minst dure iPhone 15 Pro is minimaal 1.000,- en moet contant betaald zijn.75
In de bankgegevens is te zien dat verdachte op 23 juni 2023 van het Miniserie van Justitie en Veiligheid 13.255,46 ontving. Uit onderzoek blijkt dat dit geld in beslag is genomen onder verdachte in een ander onderzoek in 2020 naar aanleiding van oplichting en dat (een deel van) het geld is teruggegeven. Verdachte heeft destijds het contante geld voorhanden gehad en over het geld verklaard dat het afkomstig is van zijn broer, moeder en vader. Verder is op geen enkel moment te zien dat verdachte gelden overboekt naar zijn broer, moeder en vader, ook niet nadat hij het geld in 2023 heeft teruggekregen en daarom wordt er vanuit gegaan dat, gezien al het geld in onder meer de kleding, op de slaapkamer en in de auto van verdachte in beslag is genomen, het geld van verdachte was. Verdachte heeft niet verklaard over de herkomst van dit geld en daarom wordt dit bedrag
opgenomen in de kasopstelling.
Verdachte heeft op 14 januari 2024 aangifte gedaan van diefstal met geweld waarbij een contant bedrag van 27.000,- is weggenomen. Het geld zou gedeeltelijk van hem zijn, te weten 12.000,-, en het andere deel, te weten 15.000,-., van zijn partner, medeverdachte [medeverdachte 3] . Verdachte zijn geld zou bestaan uit spaargeld en geleend geld van zijn moeder en broer. Het geld van [medeverdachte 3] zou afkomstig zijn van de verkoop van een Volkswagen Up en een Vespa. Uit de bevraging van de politiesystemen is gebleken dat [medeverdachte 3] nooit een voertuig op haar naam heeft gehad en daarom wordt de verklaring over de 15.000,- beschouwd als onwaar. Hetzelfde geldt voor de verklaring van verdachte over zijn geld. Uit de bevindingen volgt dat hij niet de financiële ruimte heeft gehad om 2.000,- te sparen uit legale bron. Ook is zijn broer op 18 januari 2021 gehoord bij de politie alwaar hij heeft verklaard dat hij een Wajong uitkering ontvangt en dat hij nog 20.000,-aan schulden open heeft staan. De 27.000,- wordt daarom verondersteld uit onbekende, illegale bron afkomstig te zijn.76
In de periode van 16 februari 2024 tot en met 15 mei 2024 heeft verdachte zes aankopen gedaan bij Louis Vuitton in de Bijenkorf in Amsterdam. In totaal heeft hij voor 15.390,- aan kleding gekocht en de aankopen zijn met contant geld betaald.77 Daarnaast zijn door verdachte op 27 april 2024 in Dubai twee tasjes van het merk Chanel gekocht voor een contant bedrag van 86.000 Dirham, omgerekend 21.835,-.78 Verder heeft verdachte een Volkswagen Golf op naam van zijn bedrijf volledig afbetaald.
Hij heeft 15.000,- contant betaald en 14.250,- betaald vanaf zijn privérekening.79
Bij de doorzoekingen zijn documenten aangetroffen waaruit blijkt dat verdachte en zijn partner een woning hebben gekocht in Dubai. De overeenkomst is volgens het koopcontract afgesloten op 23 januari 2024 en de koopsom is 3.114.000 Dirham, omgerekend (met de koers van januari 2024) is dat 779.104,-. In het ondertekende contract stat onder meer dat er in januari 2024 een aanbetaling van 24% van de totaalsom betaald moest worden en dat er daarna een serie van maandelijkse afbetalingen moet volgen, in de meeste gevallen 1% van de totaalsom. Ook is een kwitantie gevonden waaruit blijkt dat op 23 januari 2024 een bedrag van 685.080 Dirham is betaald. Op de kwitantie staat dat het geldbedrag is betaald in cash en de datum komt overeen met de hiervoor genoemde datum waarop een aanbetaling moest worden gedaan van 24%. Het betaalde bedrag is 22% van de totaalprijs, mogelijk is de overige 2% op alternatieve wijze betaald. Verdachte heeft dus (omgerekend) 171.799,- betaald voor zijn woning in aanbouw in Dubai. Dit bedrag verhoogt de kasopstelling.
Naast voornoemde kwitantie, zijn er ook nog drie andere kwitanties aangetroffen. Uit deze kwitanties blijkt dat zowel door verdachte als zijn partner op 17 december 2024 een bedrag van 10.000,- is ingewisseld voor 37.550 Dirham. Op diezelfde dag is 75.090 Dirham betaald bij [naam 20] door verdachte, onder vermelding van onder meer de code [code] , dezelfde code die ook in het koopcontract staat van de woning. De 10.000,- verhoogt daarom de kasopstelling.80
De conclusie is dat verdachte in totaal onverklaarbaar 390.757,- contant voorhanden heeft gehad.81
Bewijsoverwegingen ten aanzien van het onder 2 ten laste gelegde
De rechtbank is van oordeel dat het dossier geen bewijs bevat voor een concreet gronddelict dat de criminele bron vormt voor het in de tenlastelegging opgenomen geldbedrag en verwijst naar het juridisch kader voor het witwassen zonder gronddelict zoals eerder is opgenomen.
De rechtbank stelt op grond van de hiervoor opgenomen bewijsmiddelen vast dat verdachte in de ten laste gelegde periode in totaal 390.757,- contant voorhanden heeft gehad en dat het gezien de legale inkomsten van verdachte, zoals vastgesteld bij het onder 1 ten laste gelegde, gaat om onverklaarbaar vermogen. Het vermoeden van witwassen is naar het oordeel van de rechtbank dan ook gerechtvaardigd. Van verdachte mag dus worden verlangd dat hij een concrete, verifieerbare en niet op voorhand hoogst onwaarschijnlijke verklaring geeft dat het geldbedrag niet van een misdrijf afkomstig is. Een dergelijke verklaring van verdachte over de herkomst van het contante geldbedrag is echter uitgebleven. Dit leidt tot de conclusie dat het niet anders kan zijn dan dat dit geldbedrag -
middellijk of onmiddellijk - uit enig misdrijf afkomstig is en dat verdachte dit ook wist. De rechtbank komt daarmee tot een bewezenverklaring van het ten laste gelegde witwassen. Gelet op de lange periode waarover het witwassen heeft plaatsgevonden is er naar het oordeel van de rechtbank sprake van gewoontewitwassen.
De rechtbank wijst af het voorwaardelijke verzoek van de verdediging om de processen-verbaal toe te voegen die ten grondslag liggen aan de aangetroffen contanten in 2020 en 2024. De rechtbank acht het toevoegen van deze processen-verbaal niet noodzakelijk met het oog op de volledigheid van het onderzoek.
Feit 3: witwassen Bitcoin vanuit de penitentiaire inrichting
Bewijsmiddelen ten aanzien van het onder 3 ten laste gelegde
Op 23 december 2024 is verdachte aangehouden en hij zit vanaf dat moment in beperkingen tot en met 29 januari 2025.82 Op 8 januari 2025 heeft verdachte in een ophoudcel tegenover een undercoververbalisant verklaard dat hij twee miljoen heeft, dat hij dat geld snel moet wegsluizen en het van zijn naam moet krijgen. Verdachte heeft daarbij aangegeven dat het geld zelf niet kan wegsluizen en hij dit door zijn moeder laat doen. Zijn moeder moet het geld overmaken aan [naam 16] , een bekende [functie] in Dubai. Deze persoon zou ook de woning van verdachte in Dubai hebben geregeld. Verdachte geeft vervolgens aan dat hij een telefoon kan regelen, maar dat het lastig is omdat hij nog in beperkingen zit. Wanneer hij klaar is gaat hij vragen of hij kan bellen. Dan gaat hij zijn moeder even bellen.83
Op 11 en 12 januari 2025 is een uitgaande transactie waargenomen uit de spaarwallet, het Ethereum-adres eindigend op [ethereum-adres 2] . Daar waar de eerste ontsparing een waarde had van ongeveer 50,-, was de tweede ontsparing ongeveer 50.000,- waard. Dit betekende dat een andere partij anders dan verdachte op dat moment toegang had tot de wallet, hetgeen enkel kon wanneer anderen de beschikking hadden over de mnemonic phrase en/of de pincode van de vermoedelijke Ledger. Tijdens de doorzoeking op 12 januari 2025 in de woning aan de [adres] is de mnemonic phrase aangetroffen die bij deze wallet bleek te horen. Ook zijn tijdens de doorzoeking drie telefoons gevonden op de slaapkamer van [naam 17] , de halfbroer van verdachte, waaronder een Samsung met goednummer 1791686. Deze telefoon bleek langere tijd niet te zijn gebruikt, maar is sinds 10 januari - vlak voor de ontsparingen - in gebruik genomen. Uit de veiliggestelde gegevens blijkt dat op 10 januari 2025 de applicaties WhatsApp en Ledger Live App zijn geïnstalleerd. Uit de configuratiegegevens blijkt dat een wallet is geraadpleegd die gebruik maakte van een Extended Public Key die ook is aangetroffen in de iPhone 15 en iPhone 16 van verdachte. Deze Extended Public Key komt overeen met de wallet aangeduid als spaarwallet.
Vanuit WhatsApp, waarbij gebruik is gemaakt van de weergavenaam “.”, is het Bitcoin-adres “ [bitcoin-adres 9] " als tekst gekopieerd (opgeslagen in Samsung Clipboard). Dit is het Bitcoin-adres waar de ontsparingen naar zijn verzonden. Ook zijn screenshots aangetroffen. De gegevens uit de screenshots komen overeen met de spaarwallet en de transacties van de ontsparingen. In WhatsApp zijn er twee chats opgeslagen, waarvan één chat met inhoudelijke berichten. De eerste WhatsApp chat was met [User Id 1] met de weergavenaam “ [weergavenaam 1] ” en bedrijfsnaam “ [bedrijfsnaam] ” waarvan geen inhoud is. Hetzelfde contact stond ook in de iPhone 16 van verdachte. In de iPhone 16 is een screenshot aangetroffen van een WhatsApp gesprek waaraan een [bedrijfsnaam] deelneemt met hetzelfde telefoonnummer. Uit het screenshot valt af te leiden dat het gesprek gaat over het voldoen van een betaling van de aankoop van vastgoed in Dubai voor “Villa [code] Payment” bij [naam 20] .
De betaling vond plaats in cryptocurrency met gebruik van een crypto cashier in Dubai.
De tweede WhatsApp chat was met [User Id 2] met de weergavenaam “ [weergavenaam 2] ”. Uit het chatgesprek tussen “.” en [weergavenaam 2] valt op te maken dat:
door de gebruiker van het toestel “.” gebruik wordt gemaakt van de Ledger Live App voor het voldoen van de ontsparingen: het verzenden van de crypto tegoeden vanuit de spaarwallet op 11 en 12 januari
2025;
de screenshots overeenkomen met de eerder beschreven screenshots van de Ledger Live App;
[weergavenaam 2] hulp biedt aan “.” om de crypto tegoeden vanuit de spaarwallet te verzenden en hierin optreedt als tussenpersoon;
[weergavenaam 2] werkt voor of namens [bedrijf 3] ;
de (Ethereum) wallets [ethereum-adres 7] en [ethereum-adres 8] de wallets zijn van het bedrijf c.q. [naam 16] . Bij het raadplegen van de website staat vermeld dat de eigenaar van [bedrijf 3] [naam 18] betreft;
[naam 19] zal informeren dat het geld bij “.” is en [naam 19] het kan betalen aan [naam 20] ;
[weergavenaam 2] aangeeft de tegoeden te versturen naar (zijn) Bitcoin-adres [bitcoin-adres 10] , waarop hij na het ontvangen van de tegoeden zorg zal dragen dat de tegoeden terechtkomen bij [naam 20] ;
[weergavenaam 2] op 12 januari 2025 zegt dat hij c.q. [naam 16] crypto tegoeden heeft ontvangen;
na de twee ontsparingen “.” vijf tot zes keer heeft gepoogd om “200k” ($200.000,-) te verzenden naar hetzelfde Bitcoin-adres, maar telkens de melding kreeg dat de transactie is mislukt waarvan een screenshot is verstuurd naar [weergavenaam 2] . Vervolgens wordt aangegeven dat later een nieuwe poging zou worden gedaan;
[weergavenaam 2] meent contact te hebben met [medeverdachte 3] , gezien hij in spraakberichten telkens zijn woord richt aan “ [medeverdachte 3] ”.
Verder zijn er verschillende teksten gekopieerd (opgeslagen in Samsung Clipboard), welke gezien de context en tijdstippen vermoedelijk voor een groot deel de verwijderde berichten in de chat met [weergavenaam 2] zijn geweest. Dit wordt bevestigd door het feit dat één van deze berichten ook daadwerkelijk in het gesprek door “.” aan [weergavenaam 2] is verzonden. Uit die verwijderde berichten volgt dat op 10 januari 2025 er geen toegang was tot de wallet maar een dag later wel. Op de maandag of dinsdag zou het geld klaar zijn om te betalen voor het huis van [verdachte] bij [naam 20] . Verder wordt op 11 januari 2025 aangegeven dat er die dag gesproken is met [verdachte] en dat hij bang is dat de politie komt en alles zal pakken. Daarom moet het snel gebeuren.84
Bewijsoverwegingen ten aanzien van het onder 3 ten laste gelegde
Verdachte heeft op 8 januari 2025 tegenover een undercoververbalisant verklaard dat hij zijn geld moet wegsluizen en het van zijn naam moet krijgen. Omdat hij het zelf niet kan doen laat hij zijn moeder dit uitvoeren. Vervolgens worden op 11 en 12 januari 2025 uitgaande transacties waargenomen vanuit de spaarwallet (Ethereum-adres eindigend op [ethereum-adres 2] ) en is, naast drie telefoons op de slaapkamer van verdachtes broer, ook de mnemonic phrase aangetroffen in de woning van de ouders van verdachte. Uit de inhoud van de berichten op één van de aangetroffen telefoons volgt dat met [weergavenaam 2] gesproken wordt over transacties van cryptovaluta voor de betaling van het huis van verdachte bij [naam 20] . Op grond van de bewijsmiddelen kan worden vastgesteld dat verdachte een huis in Dubai in aanbouw heeft bij het bedrijf [naam 20] . Uiteindelijk lukt het om vanuit de spaarwallet in twee transacties Bitcoin te versturen ter waarde van 50.050,-.
Verder blijkt uit de inhoud van de verwijderde berichten dat de gebruiker van deze telefoon - gelet op de inhoud van de berichten hoogstwaarschijnlijk de partner van verdachte [medeverdachte 3] - heeft gezegd dat zij verdachte vandaag heeft gesproken, waarin hij heeft aangegeven dat hij bang is dat de politie alles zal afpakken en het daarom snel moet gebeuren.
De rechtbank is gelet op deze feiten en omstandigheden van oordeel dat verdachte samen met een ander op een nauwe en bewuste wijze heeft samengewerkt en dat daarom sprake is van medeplegen ten aanzien van het witwassen van Bitcoins ter waarde van 50.050,-. Voor wat betreft de criminele herkomst van de cryptovaluta in de wallets en het ontbreken van een gronddelict wordt verwezen naar hetgeen door de rechtbank is vastgesteld bij het onder 1 ten laste gelegde. De rechtbank stelt in het verlengde daarvan vast dat het onverklaarbaar vermogen betreft, er sprake is van een gerechtvaardigd witwasvermoeden en verdachte geen concrete, verifieerbare en niet op voorhand
hoogst onwaarschijnlijke verklaring heeft afgelegd. Dit leidt tot de conclusie dat het niet anders kan zijn dan dat ook dit geldbedrag - middellijk of onmiddellijk - uit enig misdrijf afkomstig is en dat verdachte dit ook wist. De rechtbank komt daarmee tot een bewezenverklaring van het medeplegen van witwassen.