5.4.1.Modus operandi
Uit het dossier Lawrencium blijkt dat in een groot aantal gevallen van de tenlastegelegde bankhelpdeskfraudes sprake is van eenzelfde modus operandi. Deze modus operandi was de volgende.
De aangevers waren steeds ouderen, met name vrouwen, variërend in de leeftijd van 60 tot en met 90 jaar. Zij werden gebeld met een gespooft of anoniem telefoonnummer. Degene die belde, deed zich voor als medewerker van de fraudeafdeling van de bank en stelde zich voor onder een alias ( [alias 1] , [alias 2] , [alias 3] , [alias 4] ). Tijdens het gesprek werd de aangevers voorgehouden dat er een verdachte transactie op hun rekening had plaatsgevonden of dat was geprobeerd geld van hun rekening af te halen en dat de bank hen wilde helpen om het geld terug te vorderen danwel veilig te stellen. Daarbij werd veelal de naam van [persoon 1] , al dan niet in combinatie met België, gebruikt als degene naar wie het geld zou worden overgemaakt.
De aangevers werden (uren)lang aan de telefoon gehouden en soms doorverbonden met een andere zogenaamde bankmedewerker. Tijdens het gesprek ontvingen de aangevers e-mails of WhatsApp-berichten met daarin (vaak via Marktplaats gegenereerde) betaallinks. Deze e-mails waren afkomstig van een e-mailadres, waarin de naam van de bank in combinatie met “fraudeafdeling” werden gebruikt. De aangevers werden verzocht om op die betaallinks in de e-mails te klikken. De aangevers waren in de veronderstelling dat zij daarmee de bedragen terugvorderden en/of veiligstelden. In werkelijkheid verrichtten zij zelf betalingen. De aangevers werden vervolgens verzocht om de volgende dag met een bepaalde code naar het dichtstbijzijnde filiaal van de bank te gaan, waar de bankmedewerker voor hen een afspraak had gemaakt om het geld terug te krijgen. De aangevers ontvingen van deze afspraak per e-mail een bevestiging met het adres van het filiaal waar de afspraak gepland stond. Op het moment dat de aangevers zich bij de bank meldden, bleek er helemaal geen afspraak te zijn.
De rechtbank beschouwt bovenstaande modus operandi als de basiswerkwijze, waarbij zij constateert dat in bepaalde periodes, binnen het tijdsbestek waarin deze 306 aangiftes zijn gedaan, op een andere manier hieraan invulling is gegeven. De rechtbank bedoelt daarmee bijvoorbeeld dat op sommige momenten pinpassen fysiek werden opgehaald waarmee werd gepind, dat op andere momenten gebruik werd gemaakt van de app Anydesk, of geld werd overgemaakt naar Online Payments Foundation, of met het geld bestellingen werden geplaatst bij online webshops. Zo werd een periode lang besteld bij Megekko en Dyson, een periode lang bij Arts & Craft en een periode lang bij Amazon en MediaMarkt. In meerdere gevallen werd aan de aangevers ook een persoonlijke code doorgegeven, bestaande uit een aantal letters met daarachter hun geboortedatum. De code begon vaak met het woord ‘ Thylon ’.
Aanknopingspunten voor deze dadergroep
Het onderzoek is gestart naar aanleiding van een aangifte van [aangeefster 2] op 31 maart 2023. Zij werd gebeld door iemand die zich voorstelde als meneer [alias 1] van de fraudeafdeling van de Rabobank en zij ontving meerdere e-mails afkomstig van het e-mailadres [e-mailadres 1] , met daarin steeds een betaallink. In totaal heeft zij een bedrag van € 12.102,- overgeschreven naar het [rekeningnummer 1] op naam van Online Payments Foundation. Tussen 27 maart 2023 en 3 april 2023 (de “onderzoeksweek”) zijn nog dertien aangiftes gedaan waarin sprake was van een soortgelijke oplichting. Vaak werden bedragen in meerdere transacties overgeschreven, betrof het telkens een bedrag van € 2.500,40 en was sprake van twee of drie bellers waarbij voornamelijk de namen “ [alias 1] ” en “ [alias 2] ” werden genoemd en gebruik werd gemaakt van het gespoofte telefoonnummer [telefoonnummer 1] . Soms was er een vrouw bij betrokken die zichzelf een enkele keer “ [alias 3] ” noemde.
Uit de geldstromen van Online Payments Foundation volgt dat in de onderzoeksweek een bedrag van € 230.950,- is doorgeboekt naar het [rekeningnummer 2] op naam van [medeverdachte 5] Dienstverlening. Aan dat rekeningnummer waren de persoonsgegevens van
[medeverdachte 5]gekoppeld met daarbij de e-mailadressen: [e-mailadres 2] en [e-mailadres 3] .
mailto:Deze e-mailadressen waren ook gekoppeld aan Marktplaatsadvertenties, waarmee betaallinks werden gecreëerd. Daarnaast is er door aangeefster [aangeefster 3] een rechtstreekse betaling gedaan op de rekening van [medeverdachte 5] Dienstverlening van € 17.469,-. Van het totaalbedrag van € 248.419,- werd in 32 betalingen een bedrag van € 185.610,- doorgeboekt naar het [rekeningnummer 3] op naam van
[medeverdachte 4]en 13 betalingen met een totaalbedrag van € 46.150,- doorgeboekt naar [rekeningnummer 4] op naam van [bedrijf 1] . Aan dit rekeningnummer zijn de persoonsgegevens van [medeverdachte 4] gekoppeld, met daarbij de e-mailadressen: [e-mailadres 4] en [e-mailadres 5] . Het e-mailadres [e-mailadres 4] dat aan [bedrijf 1] is gekoppeld, is gelinkt aan Marktplaatsadvertenties, waarmee betaallinks zijn gecreëerd. Het telefoonnummer [telefoonnummer 2] dat aan dit e-mailadres is gekoppeld, blijkt te kunnen worden toegeschreven aan
[medeverdachte 3] .
Intussen was elders in het land een cybercrime-onderzoek opgestart genaamd Gamila. In dat onderzoek is [medeverdachte 3] als verdachte aangemerkt en zijn bij een doorzoeking in zijn woning 9 mobiele telefoons in beslag genomen, waaronder een iPhone13. Hierin stonden chatgesprekken met “ [alias 6] ” die gebruik maakte van het telefoonnummer [telefoonnummer 3] . Tussen 14 februari 2022 en 11 mei 2022 worden er meerdere foto’s en screenshots gestuurd door “ [alias 6] ”, waarin bijvoorbeeld op de achtergrond een e-mail van “Rabobank” met daarin een vermoedelijke betaallink zichtbaar is. De e-mail komt qua opbouw overeen met de fraudemails die de aangevers ontvingen van [e-mailadres 1] . Uit gestuurde foto’s door “ [alias 6] ” van zichzelf leidt de politie af dat het telefoonnummer toebehoort aan
[medeverdachte 1] .
Op 24 maart 2023 is [aangeefster 1] (zaaknummer 102) opgelicht. Zij werd gebeld door ene mevrouw [alias 3] van de fraude-afdeling van de ING Bank. Deze alias was al in meerdere aangiftes naar voren gekomen, waarbij sprake was van eenzelfde modus operandi als hierboven omschreven. Van dat oplichtingsgesprek is een geluidsopname gemaakt. De politie heeft hierop de stem van “mevrouw [alias 3] ” herkend als de stem van
[verdachte] .[verdachte] was op dat moment de partner van [medeverdachte 1] . Ook de stem van [medeverdachte 1] wordt hierop herkend, terwijl hij zich voordoet als bankmedewerker onder de naam “ [alias 1] ”.
Op 16 september 2022 is aangeefster [aangeefster 4] opgelicht en op 12 april 2023 is [aangeefster 5] slachtoffer geworden van oplichting. In beide zaken zijn de aangevers gebeld door iemand die zich voordeed als een bankmedewerker met de naam “ [alias 4] ”. Hierbij is gebruik gemaakt van twee verschillende IMEI nummers, namelijk IMEI nummer [IMEI 1] (iPhone 7) en IMEI nummer [IMEI 2] (iPhone 11). Van beide IMEI nummers werd de telecommunicatie opgenomen om live oplichtingsgesprekken mee te kunnen luisteren en de gebruiker te kunnen lokaliseren. Voornoemde telefoons blijken in gebruik te zijn geweest bij
[medeverdachte 2].
Op 25 juli 2023 is met aangeefster [aangeefster 6] (zaaknummer 1) een oplichtingsgesprek gevoerd met genoemde iPhone 11, waarvan een geluidsopname is gemaakt. Zij werd gebeld door “ [alias 4] ”. Verbalisanten herkennen hierop de stem van [medeverdachte 2] in dat geluidsfragment.
Uit de bankafschriften van beide rekeningen van [medeverdachte 4] blijkt dat er meermalen overboekingen hebben plaatsgevonden naar Coinbase, buitenlandse rekeningen en naar diverse rekeningen in gebruik bij
[medeverdachte 6] .
[medeverdachte 1] , [verdachte] en [medeverdachte 2] zijn op 1 augustus 2023 aangehouden. Daarbij zijn hun woningen doorzocht en zijn telefoons en laptops in beslag genomen en door de politie onderzocht. Sinds hun aanhouding is er geen enkele aangifte meer binnengekomen van bankhelpdeskfraude door medewerkers van banken met de namen [alias 1] , [alias 4] , [alias 2] en [alias 3] . Op een later moment zijn [medeverdachte 3] , [medeverdachte 4] , [medeverdachte 5] en [medeverdachte 6] aangehouden, waarbij ook gegevensdragers in beslag zijn genomen.
Op de in beslag genomen gegevensdragers zijn zaken aangetroffen die direct te relateren zijn aan aangiftes van bankhelpdeskfraude in onderzoek Lawrencium. De bevindingen hiervan alsmede overige onderzoeksbevindingen (gebruikte telefoonnummers, e-mailadres, aliassen) zullen hierna worden besproken en dienen als vertrekpunt bij de beoordeling van het bewijs.
5.4.2.Gebruikte telefoonnummers
Het nummer waarmee aangevers werden gebeld, betrof vaak een gespooft telefoonnummer.
De rechtbank stelt op basis van de bewijsmiddelen vast dat [medeverdachte 1] , [verdachte] en [medeverdachte 2] bij de bankhelpdeskfraude van onderstaande gespoofte telefoonnummers gebruik hebben gemaakt.
Telefoonnummer
Genoemd in aangifte met zaaknummer
- [telefoonnummer 4]
- [telefoonnummer 5]
- [telefoonnummer 6]
- [telefoonnummer 7]
- [telefoonnummer 8]
- [telefoonnummer 9]
- [telefoonnummer 10]
- [telefoonnummer 1]
- [telefoonnummer 11]
- [telefoonnummer 12]
- [telefoonnummer 13]
- [telefoonnummer 14]
- [telefoonnummer 15]
- [telefoonnummer 16]
- [telefoonnummer 17]
- [telefoonnummer 18]
- [telefoonnummer 19]
- [telefoonnummer 20]
- [telefoonnummer 21]
- [telefoonnummer 22]
- [telefoonnummer 23]
- [telefoonnummer 24]
- [telefoonnummer 25]
- [telefoonnummer 26]
- [telefoonnummer 27]
- [telefoonnummer 28]
- [telefoonnummer 29]
- [telefoonnummer 30]
- [telefoonnummer 31]
- [telefoonnummer 32]
- [telefoonnummer 33]
- [telefoonnummer 34]
- [telefoonnummer 35]
- [telefoonnummer 36]
- [telefoonnummer 37]
- [telefoonnummer 38]
- [telefoonnummer 39]
2, 6, 10, 11, 17, 20, 32, 34, 43, 44, 47, 54, 56, 57, 59, 63, 66 en 67
21
34
34, 111 en 188
61
66
69 en 180
73, 76, 77, 80, 82, 84 en 85
77, 185, 186 en 190
81
88, 90 en 91
95, 107, 111, 118 en 119
99
100
104
112
129
129
129, 135 en 139
133, 148 en 150
141
142
145, 153, 154 en 155
161 en 169
188
188
189, 191, 194, 207 en 211
197
200
217
218 en 220
226
238
240, 241 en 243
261
275 en 277
276
Telefoonnummer
Genoemd in aangifte met zaaknummer
- [telefoonnummer 4]
- [telefoonnummer 5]
- [telefoonnummer 7]
- [telefoonnummer 8]
- [telefoonnummer 10]
- [telefoonnummer 1]
- [telefoonnummer 12]
- [telefoonnummer 13]
- [telefoonnummer 14]
- [telefoonnummer 15]
- [telefoonnummer 17]
- [telefoonnummer 18]
- [telefoonnummer 24]
- [telefoonnummer 40]
- [telefoonnummer 22]
- [telefoonnummer 25]
- [telefoonnummer 34]
10, 11, 16, 17, 20, 22, 34, 38, 43, 54, 58, 59, 63, 67
21
34 en 111
61
69
70, 76, 77, 80, 82, 84 en 85
81
88, 91
95, 111, 118 en 188
99
104
112
142
144
148, 150 en 161
153 en 155
226
Telefoonnummer
Genoemd in aangifte met zaaknummer
- [telefoonnummer 41]
- [telefoonnummer 8]
- [telefoonnummer 42]
- [telefoonnummer 35]
- [telefoonnummer 38]
- [telefoonnummer 39]
31
61
233
237
275
276
De gespoofte telefoonnummers komen terug in zaken waarin de aangevers met de aliassen [alias 1] , [alias 2] , mevrouw [alias 3] en/of de heer [alias 4] (of een variant daarop) hebben gesproken en/of e-mails hebben ontvangen afkomstig van één van de hierna te noemen e-mailadressen en/of een code beginnend met het woord ‘ Thylon ’ hebben doorgekregen.
In zaken waarin de aangevers zijn gebeld met het gespoofte telefoonnummer [telefoonnummer 4] en met een vrouwelijke bankmedewerker hebben gesproken maar geen alias hebben genoemd, gaat de rechtbank er vanuit dat de vrouwelijke bankmedewerker [verdachte] betreft. In een aantal zaken zijn immers met dit telefoonnummer gesprekken gevoerd door een vrouw die zich voorstelde als mevrouw [alias 3] . Zoals de rechtbank hierna zal overwegen, is deze alias uitsluitend door [verdachte] gebruikt.
5.4.3.Gebruikte e-mailadressen
De rechtbank stelt op grond van de bewijsmiddelen vast dat [medeverdachte 1] , [verdachte] en [medeverdachte 2] bij de bankhelpdeskfraude van onderstaande e-mailadressen gebruik hebben gemaakt.
E-mailadres
Aangetroffen op/in
- [e-mailadres 1]
- [e-mailadres 6]
- [e-mailadres 7]
- [e-mailadres 8]
- [e-mailadres 9]
- [e-mailadres 10]
- [e-mailadres 11]
- [e-mailadres 12]
iPhone 14 Pro Max van [medeverdachte 1]
iPhone 14 Pro Max van [medeverdachte 1]
iPhone 14 Pro Max en laptop van [medeverdachte 1]
iPhone 14 Pro Max van [medeverdachte 1]
laptop Acer van [medeverdachte 1]
chatgesprek tussen [verdachte] en [medeverdachte 1] , p. 1749
[verdachte]
E-mailadres
Aangetroffen op/in
- [e-mailadres 1]
- [e-mailadres 7]
- [e-mailadres 6]
- [e-mailadres 10]
- [e-mailadres 11]
De eerste vier e-mailadressen zijn aangetroffen in het chatgesprek tussen [verdachte] en [medeverdachte 1] , p. 1749
E-mailadres
Aangetroffen op/in
- [e-mailadres 13]
- [e-mailadres 14]
- [e-mailadres 15]
- [e-mailadres 16]
- [e-mailadres 17]
- [e-mailadres 8]
- [e-mailadres 1]
- [e-mailadres 18]
- [e-mailadres 19]
IMEI [IMEI 2]
IMEI [IMEI 2]
IMEI [IMEI 2]
en
IMEI [IMEI 1]
IMEI [IMEI 2]
IMEI [IMEI 1]
IMEI [IMEI 1]
IMEI [IMEI 1]
IMEI [IMEI 1]
IMEI [IMEI 1]
E-mailadressen waarop was ingelogd
Op de telefoons en laptops zijn chatgesprekken, belscripts, leads, notities met daarin namen van aangevers en e-mailadressen waarin de namen van ABN AMRO, ING en Rabobank zijn verwerkt, in combinatie met de term “fraudeafdeling”, aangetroffen.
De rechtbank gaat er vanuit dat de e-mailadressen die op die telefoons zijn aangetroffen en in de diverse aangiftes zijn genoemd bij die oplichtingsgesprekken zijn gebruikt. Uit afbeeldingen op de telefoon van [medeverdachte 1] blijkt dat [medeverdachte 1] in die periode zelf met de e-mailadressen [e-mailadres 6] , [e-mailadres 7] , [e-mailadres 8] en [e-mailadres 20] was ingelogd. Ten aanzien van de e-mailadressen die zijn aangetroffen op de laptop van [medeverdachte 1] en in chatgesprekken tussen [verdachte] en [medeverdachte 1] zijn genoemd, gaat de rechtbank er vanuit dat die ook door [verdachte] zijn gebruikt. De rechtbank wordt in die gedachte gesterkt doordat [verdachte] in een chatgesprek aan [medeverdachte 1] om inloggegevens heeft gevraagd en [medeverdachte 1] in reactie daarop de inloggegevens van de e-mailadressen [e-mailadres 9] , [e-mailadres 7] , [e-mailadres 6] en [e-mailadres 10] met haar heeft gedeeld.
E-mailadressen waarvan een afbeelding is aangetroffen op gegevensdragers
Van sommige e-mailadressen zijn enkel afbeeldingen aangetroffen en heeft de verdediging het verweer gevoerd dat dit niet direct betekent dat iemand dan ook daadwerkelijk van dat e-mailadres gebruik heeft gemaakt.
De rechtbank verwerpt dit verweer. In het licht van het voorgaande en in combinatie met de overige onderzoeksbevindingen kan de rechtbank het voorhanden hebben van een afbeelding van zo’n bankgerelateerd e-mailadres niet anders uitleggen dan dat daar ook daadwerkelijk gebruik van werd gemaakt in het kader van bankhelpdeskfraude door de verdachten. De rechtbank merkt daarbij op dat de betreffende e-mailadressen ook terugkomen in zaken waarin de aangevers hebben gesproken met bankmedewerkers die zich onder de aliassen uitgaven van [alias 1] , [alias 2] en/of mevrouw [alias 3] , aliassen die – zoals hieronder zal blijken – door [medeverdachte 1] en [verdachte] werden gebruikt. Een voorbeeld hiervan vormt het e-mailadres [e-mailadres 7] . Dit e-mailadres komt in negen zaken (zaken 35, 38, 51, 53, 55, 100, 107, 118 en 122) terug in combinatie met de door [medeverdachte 1] en/of [verdachte] gebruikte aliassen. Overigens is een plausibele andere verklaring over de reden waarom deze afbeeldingen op de gegevensdragers zijn aangetroffen uitgebleven.
Gelijkende e-mailadressen
De rechtbank gaat er vanuit dat [verdachte] en [medeverdachte 1] ook gebruik hebben gemaakt van het
e-mailadres [e-mailadres 11] . Dit e-mailadres vertoont namelijk grote gelijkenissen met het e-mailadres [e-mailadres 7] dat op de telefoon en laptop van [medeverdachte 1] is aangetroffen. Het e-mailadres [e-mailadres 11] komt daarnaast voor in de aangiftes met zaaknummers 39, 40, 64, 65 en 67. De aangevers in die zaken verklaren te hebben gesproken met [alias 1] (of een variant daarop) (zaken 39, 64 en 65), [alias 2] (zaken 40 en 67) en/of mevrouw [alias 3] (zaken 64 en 67), aliassen waarvan de rechtbank hierna zal overwegen dat [medeverdachte 1] en [verdachte] hiervan gebruik maakten.
De rechtbank schrijft ook het e-mailadres [e-mailadres 12] aan [medeverdachte 1] toe. Dit e-mailadres wordt in de aangiftes met zaaknummers 32 en 33 genoemd. De beller stelde zich ook in die zaken voor als [alias 1] (zaak 32) respectievelijk [alias 2] (zaak 33). De aangever in zaak 33 heeft geld overgeboekt naar een rekening op naam van Larstal Limited. In zaak 34 is hier ook geld naartoe overgemaakt. In die laatste zaak ontving de aangever e-mails met betaallinks vanaf het e-mailadres [e-mailadres 7] , welk e-mailadres dus op de gegevensdragers van [medeverdachte 1] is aangetroffen.
Partiële vrijspraak
Te zien is dat bepaalde e-mailadressen door meerdere verdachten zijn gebruikt. Zoals bijvoorbeeld [e-mailadres 1] dat zowel op de iPhone van [medeverdachte 1] , als van [medeverdachte 2] is aangetroffen. De rechtbank zal daarom in de zaken waarin de aangevers hebben gesproken met een mannelijke beller maar geen alias hebben genoemd en e-mails hebben ontvangen vanaf één van de hierboven genoemde e-mailadressen die bij zowel [medeverdachte 1] als [medeverdachte 2] voorkomen, [medeverdachte 1] en [medeverdachte 2] vrijspreken omdat zij niet kan vaststellen wie er in die zaken heeft gebeld.
5.4.4.Gebruikte aliassen
Uit de aangiftes komen vier door de “bankmedewerkers” gebruikte aliassen naar voren, te weten [alias 1] , [alias 3] , [alias 2] en [alias 4] . De rechtbank koppelt deze aliassen aan de verdachten en licht dit toe.
Stemherkenning
In het dossier bevinden zich meerdere geluidsfragmenten. Ook zijn er van verschillende oplichtingsgesprekken geluidsopnames gemaakt. Zo is het gesprek van 20 maart 2023 met aangeefster [aangeefster 1] opgenomen. Zij werd gebeld door onder meer “ [alias 2] ” en “mevrouw [alias 3] ” van ING. Verbalisanten herkennen de stemmen van [medeverdachte 1] en [verdachte] ( [alias 3] ) in dat geluidsfragment. De stem van [medeverdachte 2] is door verbalisanten herkend tijdens het telefoongesprek met aangeefster [aangeefster 6] , waarin hij zich uitgaf als bankmedewerker [alias 4] .
-
T.a.v. [verdachte]
Ter zitting heeft [verdachte] verklaard gebruik te hebben gemaakt van de alias [alias 3] , in ieder geval in de zaak [aangeefster 1] .
In de telefoon van [verdachte] is een belscript voor een oplichtingsgesprek aangetroffen, waarin de naam “ [alias 3] ” wordt gebruikt in combinatie met de fraudeafdeling van Rabobank.
-
T.a.v. [medeverdachte 1]
In de telefoon van [medeverdachte 1] is een afbeelding aangetroffen waarop is te zien dat is ingelogd met het e-mailadres [e-mailadres 21] .
Voor wat betreft het gebruik van de alias “ [alias 2] ” door [medeverdachte 1] overweegt de rechtbank als volgt. In de zaak van aangever Veen (zaaknummer 24) heeft de aangever verklaard te zijn gebeld door [alias 2] , werkzaam bij ABN AMRO, waarna met zijn geld een bestelling bij Samsung is gedaan onder het e-mailadres [e-mailadres 22] . Dit e-mailadres is op de (MSI-)laptop van [medeverdachte 1] aangetroffen.
Voorts is bijvoorbeeld in de zaak [aangever 1] (zaaknummer 95) de aangever onder meer gebeld door [alias 2] , werkzaam bij Rabobank. De aangever kreeg een “terugvorderingsmail” van het e-mailadres [e-mailadres 1] , waarvan de tekst diezelfde dag door [medeverdachte 1] en [verdachte] was gestuurd, zo blijkt uit de telefoon van [verdachte] .
-
T.a.v. [medeverdachte 2]
De telefoon waarmee het hiervoor genoemde gesprek met [aangeefster 6] is gevoerd is bij [medeverdachte 2] aangetroffen.
Gelijkende aliassen
Ook in de gevallen waarin door een aangever niet de naam “ [alias 1] ”, maar bijvoorbeeld “ [alias 7] ”, “ [alias 8] ”, “ [alias 9] ”, “ [alias 10] ” of “ [alias 11] ”, dan wel een andere voornaam bij de achternaam “ [alias 1] ” is genoemd, is de rechtbank van oordeel dat ook in deze gevallen door [medeverdachte 1] is gebeld. Zij komt tot dit oordeel gezien de grote gelijkenissen in de gebruikte namen, mede in het licht van de aangetroffen data op de gegevensdragers in combinatie met de gehanteerde modus operandi. Ditzelfde geldt voor de alias “ [alias 12] ”, waarbij de rechtbank ervan uitgaat dat deze door [verdachte] is gebruikt.
Partiële vrijspraak
De rechtbank kan op basis van het dossier niet buiten redelijke twijfel vaststellen dat de alias “ [alias 2] ”
uitsluitenddoor [medeverdachte 1] is gebruikt. Aangeefster [aangeefster 1] (zaaknummer 102) heeft namelijk verklaard dat zij met zowel “ [alias 1] ” als met “ [alias 2] ” heeft gesproken en voor de rechtbank is onduidelijk of dit dezelfde persoon betreft. Ook is de alias een enkele keer door [verdachte] gebruikt. De rechtbank zal daarom enkel tot een bewezenverklaring komen indien er naast het noemen van de alias [alias 2] nog andere bewijsmiddelen in het dossier aanwezig zijn, waaruit betrokkenheid van [medeverdachte 1] bij de betreffende aangifte blijkt.
Conclusie:
Gelet op het voorgaande stelt de rechtbank vast dat [medeverdachte 1] gebruik heeft gemaakt van de aliassen [alias 1] en [alias 2] , dat [verdachte] zich heeft voorgedaan als [alias 3] en dat [medeverdachte 2] de alias [alias 4] heeft gebruikt (dan wel op genoemde aliassen gelijkende namen).
Bovendien zijn er na de aanhouding van deze verdachten geen aangiftes van oplichting meer in het politiesysteem voorgekomen waarbij door bellers de aliassen “ [alias 1] ”, “mevrouw [alias 3] ” of “ [alias 4] ” zijn gebruikt en is er geen enkele aanwijzing in het dossier dat een ander deze aliassen gebruikte.
5.4.5.Verschillende rollen
De rechtbank stelt vast dat verdachten betrokken zijn geweest bij de ten laste gelegde oplichting en komt nu toe aan de bespreking van de wijze waarop en de mate waarin de verschillende verdachten betrokken zijn geweest bij de bankhelpdeskfraude. Die betrokkenheid blijkt uit het volgende.
Bij de doorzoeking van de woning van [medeverdachte 1] zijn onder andere meerdere iPhones en laptops in beslag genomen. In de kelder was een soort “belcentrum” ingericht, waarin alle voorzieningen waren getroffen voor het plegen van bankhelpdeskfraude. Er stonden twee bureautafels, drie bureaustoelen, een PC met monitor, twee laptops, drie headsets, vier mobiele telefoons en er lagen meerdere simkaarten die nog in de verpakking zaten. Op de telefoons en de laptops van [medeverdachte 1] zijn zaken aangetroffen die direct zijn te relateren aan aangiftes van bankhelpdeskfraude in onderzoek Lawrencium. Hierbij valt te denken aan chatgesprekken met medeverdachten over aangevers, belscripts, leads en notities met persoonsgegevens en e-mailadressen van aangevers en daarbij de namen van ABN AMRO, ING en Rabobank en aanwijzingen dat van een spoof-programma gebruik werd gemaakt.
In een ander strafrechtelijk onderzoek Gamila is een iPhone 13 bij [medeverdachte 3] in beslag genomen. Hierin stonden chatgesprekken met “ [alias 6] ” die gebruik maakte van het telefoonnummer [telefoonnummer 3] . Tussen 14 februari 2022 en 11 mei 2022 worden er meerdere foto’s en screenshots gestuurd door “ [alias 6] ”. Uit gestuurde foto’s door “ [alias 6] ” van zichzelf blijkt dat het telefoonnummer toebehoort aan [medeverdachte 1] . Uit deze chatgesprekken volgt dat [medeverdachte 3] en [medeverdachte 1] met elkaar bespraken welke bestellingen gedaan moesten worden met het weggenomen geld, dat over leads gesproken werd en dat [medeverdachte 3] degene was die dingen kon “fiksen”.
Uit de opgevraagde gegevens van Thuisbezorgd.nl volgt voorts dat medeverdachten, op dagen waarop oplichtingsgesprekken zijn gevoerd, eten bestelden op het adres van [medeverdachte 1] , alwaar het belcentrum was ingericht. De rechtbank wijst in dit verband bijvoorbeeld op de aangiftes van [aangeefster 8] en [aangeefster 9] , waarvan de rechtbank concludeert dat deze oplichtingsgesprekken zijn gevoerd door [medeverdachte 2] , onder de alias [alias 4] .
In veel gevallen werd aan de aangevers ook een code verstrekt beginnend met het woord ‘ Thylon ’. De aangevers werden verzocht om met die code naar het dichtstbijzijnde filiaal van de bank te gaan om het geld veilig te stellen. De code ‘ Thylon ’ komt vaak voor in combinatie met een door [medeverdachte 1] gebruikte alias. De rechtbank gaat er dan ook vanuit dat [medeverdachte 1] als enige gebruik heeft gemaakt van deze code. Omdat de code ‘ Thylon ’ zo specifiek en kenmerkend is, gaat de rechtbank er ook vanuit dat [medeverdachte 1] zich als bankmedewerker heeft uitgegeven in die zaken waarin deze code is verstrekt en aangevers hebben gesproken met een mannelijke bankmedewerker, maar geen alias hebben genoemd.
De rechtbank concludeert, op basis van het voorgaande in samenhang bezien met de vaststellingen ten aanzien van de gebruikte e-mailadressen, telefoonnummers en aliassen, dan ook dat [medeverdachte 1] als beller betrokken was bij een groot aantal gevallen van bankhelpdeskfraude, hetgeen nader is uitgewerkt in de bewijsmiddelen. Zijn rol bleef niet beperkt tot het louter voeren van oplichtingsgesprekken. Hij bemoeide zich ook actief met het voortraject (vergaren van leads) en het natraject (uitcashen). Hiervoor stond hij in nauw contact met meerdere medeverdachten, onder wie [verdachte] , [medeverdachte 3] en [medeverdachte 2] .
heeft ter zitting verklaard dat zij wel op enige manier betrokken is geweest bij deze bankhelpdeskfraude, maar zeker niet in alle tenlastegelegde gevallen. Ze heeft belgesprekken gevoerd en herkent haar eigen stem in het gesprek met [aangeefster 1] waarbij zij als alias “ [alias 3] ” heeft gebruikt. Dit gesprek heeft ze samen met [medeverdachte 1] gevoerd, met wie ze een relatie had en via wie ze hierbij betrokken is geraakt. Ze weet niet meer wanneer ze precies hiermee is begonnen en wil niet over anderen verklaren.
Op de telefoon van [verdachte] zijn meerdere zaken aangetroffen die direct zijn te relateren aan aangiftes van bankhelpdeskfraude in onderzoek Lawrencium. Hierbij valt te denken aan de grote hoeveelheid chatgesprekken met [medeverdachte 1] over aangevers en betaallinks, belscripts, leads en notities met persoonsgegevens en e-mailadressen van aangevers en daarbij de namen van ABN AMRO bank, ING en Rabobank. Uit de grote hoeveelheid aangetroffen chats blijkt dat [verdachte] nauw samenwerkte met [medeverdachte 1] , waarbij hij haar opdrachten gaf en ondersteunde als zij oplichtingsgesprekken voerde. Hieruit volgt dat [verdachte] door [medeverdachte 1] is opgeleid als beller en vervolgens als beller betrokken was bij een groot aantal gevallen van bankhelpdeskfraude, waarbij zij een belscript hanteerde, gebruik maakte van leads en van specifiek voor oplichting gecreëerde e-mailadressen. Hierbij onderhield zij nauw contact met meerdere medeverdachten, en met name met [medeverdachte 1] , die op dat moment ook haar partner was. Tijdens het bellen maakte zij gebruik van een alias. Ook blijkt uit het dossier dat [verdachte] , zoals ten aanzien van de computervredebreuk zal worden overwogen, actief betrokken was bij het verwerven van nieuwe leads bij haar oude werkgever.
De rechtbank concludeert, op basis van het voorgaande in samenhang bezien met de vaststellingen ten aanzien van de gebruikte e-mailadressen, telefoonnummers en aliassen, dat [verdachte] - onder de alias [alias 3] - als beller betrokken was bij een groot aantal gevallen van bankhelpdeskfraude, hetgeen nader is uitgewerkt in de bewijsmiddelen. Zij is “opgeleid” door [medeverdachte 1] , die haar aanstuurde bij het voeren van de oplichtingsgesprekken en met wie zij actief contact onderhield over (nieuwe) leads.
In de woning van [medeverdachte 2] zijn onder meer twee telefoons aangetroffen, te weten een iPhone 7 (met IMEI nummer [IMEI 1] ) en een iPhone 11 (met IMEI nummer [IMEI 2] ). De rechtbank gaat er vanuit dat [medeverdachte 2] deze beide iPhones al in 2022 in gebruik had, gelet op onderstaande voorbeelden, waarbij de rechtbank er vanuit gaat dat wanneer [medeverdachte 1] en [verdachte] over “ [alias 13] ” spreken, hierbij [alias 13] wordt bedoeld, destijds een bekende van [medeverdachte 1] .
- Op de iPhone11 van [medeverdachte 2] is een foto van het identiteitsbewijs van aangever [aangever 2] van 19 december 2022 20:36:02 uur aangetroffen. Deze aangever heeft verklaard dat zij op 19 december 2022 rond 20.30 uur is opgelicht. Zij was gebeld door een man en vrouw die zich voordeden als bankmedewerkers van ING.
- Uit een op 20 december 2022 gevoerd chatgesprek tussen [medeverdachte 2] en [medeverdachte 1] blijkt dat [medeverdachte 1] onder de alias [alias 1] een oplichtingsgesprek voert en hij [medeverdachte 2] instructies geeft om dit gesprek aan hem door te verbinden.
- In chatgesprekken tussen [verdachte] en [medeverdachte 1] wordt meerdere keren gesproken over [medeverdachte 2] ( [alias 13] ), waarbij het onder andere gaat over het voeren van oplichtingsgesprekken. Zo voeren [medeverdachte 1] en [verdachte] op 28 juni 2022 een chatgesprek over het meeluisteren met een oplichtingsgesprek. [verdachte] stuurt daarin: ‘
- Op 5 juli 2022 probeert [verdachte] een belscript te maken maar [medeverdachte 1] vindt dat niet goed. Hij zegt tegen haar ‘
- Op 16 september 2022 vraagt [verdachte] aan [medeverdachte 1] hoe het bij [alias 13] gaat. [medeverdachte 1] antwoordt daarop met ‘
- Op 17 november 2022 vraagt [verdachte] aan [medeverdachte 1] ‘
Daarnaast blijkt uit de opgevraagde gegevens van Thuisbezorgd.nl dat [medeverdachte 2] , op dagen waarop oplichtingsgesprekken zijn gevoerd, eten bestelde op het adres van [medeverdachte 1] , alwaar het belcentrum was ingericht. De rechtbank wijst in dit verband bijvoorbeeld op de aangiftes van [aangeefster 8] en [aangeefster 9] , waarvan de rechtbank concludeert dat deze oplichtingsgesprekken zijn gevoerd door [medeverdachte 2] , onder de alias [alias 4] .
Op de iPhone 12 van [medeverdachte 2] zijn data aangetroffen die gerelateerd konden worden aan aangiftes van bankhelpdeskfraude waarin melding werd gemaakt van “ [alias 4] ”. Tevens blijkt uit deze telefoon dat gesprekken zijn gevoerd over leads, is een mapje met nieuwe leads (van Essent en Energiedirect) aangetroffen, is een afbeelding van een e-mail van “Rabobank Hoofdkantoor” aangetroffen en wordt gesproken (met [medeverdachte 3] onder de naam “ [alias 15] ”) over onder andere bestellingen bij MediaMarkt en Amazon.
De rechtbank concludeert, op basis van het voorgaande in samenhang bezien met de vaststellingen ten aanzien van de gebruikte e-mailadressen, telefoonnummers en aliassen, dat [medeverdachte 2] - onder de alias [alias 4] - als beller betrokken was bij een groot aantal gevallen van bankhelpdeskfraude, hetgeen nader is uitgewerkt in de bewijsmiddelen. Ook zijn rol bestond niet louter uit het voeren van oplichtingsgesprekken, maar strekte zich ook uit tot het voortraject (onder andere het verkrijgen van leads) en het natraject (bijvoorbeeld het bestellen en/of het laten ophalen van pakketjes bij MediaMarkt en Amazon). Hij heeft daarbij e-mailberichten naar aangevers gestuurd door gebruikmaking van verschillende e-mailadressen van zogenaamde fraudeafdelingen van diverse banken. Hierbij onderhield hij - in periodes - nauw contact met meerdere medeverdachten, waaronder met name [medeverdachte 3] en [medeverdachte 1] .
Op de iPhone 13 die in onderzoek Gamila in beslag is genomen zijn meerdere berichten, foto’s en screenshots aangetroffen die direct zijn te relateren aan aangiftes van bankhelpdeskfraude in onderzoek Lawrencium. Zo zijn er op de telefoon de gegevens van [persoon 2] aangetroffen. Op 28 december 2021 heeft slachtoffer [aangeefster 10] (zaak 297) geld overgemaakt naar een bankrekening op naam van [persoon 2] . Daarnaast blijkt uit de berichten met [persoon 3] , uit november 2021, dat [medeverdachte 3] zich als een regelaar/verbinder heeft gedragen en verschillende schakels in de keten van bankhelpdeskfraude heeft verzorgd.
Zoals hiervoor al is vastgesteld, waren aan het rekeningnummer van [medeverdachte 5] Dienstverlening twee e-mailadressen gekoppeld, te weten: [e-mailadres 2] en [e-mailadres 3] . Deze e-mailadressen zijn gebruikt voor Marktplaatsadvertenties waarmee betaallinks zijn gecreëerd. De gebruiker van het e-mailadres [e-mailadres 2] heeft zich geregistreerd met het telefoonnummer [telefoonnummer 43] . Dat telefoonnummer komt terug in de telefoongegevens van [medeverdachte 6] , onder de naam ‘ [alias 16] ’. Van [alias 16] kreeg [medeverdachte 6] opdrachten om bestellingen bij MediaMarkt op te halen. Ook vroeg ’ [alias 16] ’ [medeverdachte 6] om zijn bankrekening ter beschikking te stellen, werden Marktplaats betaalverzoeken en betaallinks heen en weer gestuurd met een omschrijving: “annulering” en werd gevraagd om handelingen te doen op crypto.com of SwissBorg. Op basis van een audiogesprek dat is vergeleken met spraakberichten van [medeverdachte 3] is de rechtbank van oordeel dat [alias 16] [medeverdachte 3] betreft en daarmee de gebruiker was van het telefoonnummer eindigend op - [nummer] en het e-mailadres [e-mailadres 2] .
Voorts volgt uit het dossier dat [medeverdachte 3] - in ieder geval - op 1 april 2023 de pinpas van de zakelijke bankrekening van [medeverdachte 5] in zijn bezit had en daarmee geld heeft gepind.
In de iPhone 13 staan chatgesprekken met “ [alias 6] ”, van wie de rechtbank vaststelt dat dit [medeverdachte 1] betreft. Uit deze chatgesprekken volgt dat [medeverdachte 3] en [medeverdachte 1] met elkaar bespraken welke bestellingen gedaan moesten worden met het weggenomen geld, dat over leads gesproken werd en dat [medeverdachte 3] degene was die dingen kon “fiksen”. Dergelijke “fiks-gesprekken” volgen ook uit de aangetroffen chatgesprekken in de aangetroffen telefoon van [medeverdachte 2] .
De rechtbank concludeert dat [medeverdachte 3] degene is geweest die [medeverdachte 5] heeft benaderd om zijn bankrekening ter beschikking te stellen, dat hij geld van die rekening heeft gepind en doorgesluisd, dat hij (“ [alias 16] ”) opdrachten aan [medeverdachte 6] heeft gegeven om pakketjes op te halen, dat hij ook anderen regelde om pakketjes op te halen, dat hij Marktplaatsaccounts heeft gegenereerd en betaallinks heeft gecreëerd, dat hij andere verdachten van leads heeft voorzien en dat hij (mede) heeft bepaald wat er werd besteld. De rechtbank is dan ook van oordeel dat zijn rol kan worden geduid als “spin in het web” en dat deze daarmee van aanzienlijke en cruciale betekenis was.
De rechtbank constateert op basis van het dossier dat [medeverdachte 4] betrokken is geweest bij deze bankhelpdeskfraude.
[medeverdachte 5] heeft verklaard dat hij door [medeverdachte 4] en [medeverdachte 3] is benaderd om zijn bankrekening ter beschikking te stellen en dat [medeverdachte 4] “ [alias 17] ” wordt genoemd. Dit volgt ook uit proces-verbaal nummer 75 waaruit blijkt dat ene “ [alias 18] ” gegevens in de app deelt, die rechtstreeks naar [medeverdachte 4] te herleiden zijn. De rechtbank gaat er dan ook vanuit dat “ [alias 18] ” en “ [alias 17] ” [medeverdachte 4] betreft.
Uit onder meer de chatgesprekken met [medeverdachte 6] , - en een geluidsfragment op de telefoon van [medeverdachte 6] - blijkt dat [medeverdachte 4] op meerdere data in rechtstreeks contact staat met [medeverdachte 6] en daarin opdrachten geeft, zoals:
- “Zorg dat jullie klaarstaan (…) Blijf daar. Blijf Heerhugowaard. Tot ik je zag als je moet bewegen. We zijn daar nu op bezig. Heb je QR ontvangen? Je moet race (…) Die man wordt wantrouwig. Die vis. Zie die bestelling is opgehaald. Heerhugowaard staat ook op jouw naam. (…) Blijf appen met me” en
- “Doe je kankercapuchon af en haal je foto weg. Er staat popo voor MediaMarkt”
- “1 deze dagen lekkere doekoe. (…) Heb zelf ook gedaan. (…) Ik ging proefkonijn. (…) “Fiks allemaal mensen die willen”
- “Pak 150 voor jezelf en geeft Turk 150. En bewaar de rest. (…) “Geef het door even aan [alias 16] ”
- “Ik stuur jou met hun omdat ik je kan vertrouwen”
- “Ik betaal jou wat hij hem geeft”
- “100 K vandaag; gisteren 35 K”
In lijn met bovenstaande chats, blijkt uit de bankafschriften van beide BUNQ rekeningen van [medeverdachte 4] dat er in dezelfde periode ook daadwerkelijk betalingen worden verricht aan diverse rekeningen in gebruik bij [medeverdachte 6] .
Zoals eerder in dit vonnis al is overwogen zijn grote sommen geld van de rekening van [medeverdachte 5] Dienstverlening, waarop na het voeren van oplichtingsgesprekken geld van aangevers stond, doorgeboekt naar 2 BUNQ rekeningen van [medeverdachte 4] .
Verder blijkt uit de bankafschriften van beide rekeningen van [medeverdachte 4] dat er meermalen overboekingen hebben plaatsgevonden naar buitenlandse rekeningen op naam van [medeverdachte 4] . Hoewel [medeverdachte 4] de wetenschap van het bestaan van deze rekeningen ontkent, blijkt het tegendeel uit het dossier. In de telefoon van [medeverdachte 1] is een chatgesprek aangetroffen met [medeverdachte 3] , waarin reeds op 12 december 2022 een afbeelding is verstuurd van een e-mail, ondertekend door [medeverdachte 4] , waarin hij zelf vraagt om zijn salaris over te maken naar een buitenlandse rekening op zijn naam.
De rechtbank concludeert dan ook dat [medeverdachte 4] een aansturende en coördinerende rol heeft gehad. De rol van [medeverdachte 4] is daarom van groter gewicht dan die van [medeverdachte 5] , zoals de rechtbank hierna uiteen zal zetten.
heeft bij de rechter-commissaris verklaard dat [medeverdachte 3] en [medeverdachte 4] hem hadden gevraagd of zij geld op zijn rekening mochten storten. Ook werd afgesproken dat [medeverdachte 5] een percentage van dat geld zou krijgen. Hij heeft toen zijn bankpas en inloggegevens aan [medeverdachte 3] ter beschikking gesteld. [medeverdachte 5] heeft verder verklaard dat [medeverdachte 4] “ [alias 17] ” wordt genoemd.
De rechtbank leidt uit de verklaring van [medeverdachte 5] af, dat hij in ieder geval tot op een zeker moment ook zelf nog toegang had tot zijn internet bankierenapp. Hij geeft immers aan dat hij de bedragen omhoog zag gaan en zelfs een bedrag van € 60.000,- heeft gezien. Ook is gebleken dat hij nadien nog met zijn eigen bankpas geld heeft gepind en dat er leefgeld op zijn rekening werd gestort.
Uit de geldstromen van Online Payments Foundation volgt dat een bedrag van € 230.950,- is doorgeboekt naar het [rekeningnummer 2] op naam van [medeverdachte 5] Dienstverlening. Aan dat rekeningnummer waren de persoonsgegevens van verdachte [medeverdachte 5] gekoppeld met daarbij de e-mailadressen: [e-mailadres 2] en [e-mailadres 3] . Daarnaast is er door aangeefster [aangeefster 3] een rechtstreekse betaling gedaan op de rekening van [medeverdachte 5] Dienstverlening van € 17.469,-. Van het totaalbedrag van € 248.419,- werd in 32 betalingen een bedrag van € 185.610,- doorgeboekt naar het [rekeningnummer 3] op naam van [medeverdachte 4] en 13 betalingen met een totaalbedrag van € 46.150,- doorgeboekt naar [rekeningnummer 4] op naam van [bedrijf 1] . De hiervoor genoemde e-mailadressen waren ook gekoppeld aan Marktplaatsadvertenties, waarmee betaallinks werden gecreëerd, die werden gebruikt bij de bankhelpdeskfraude.
De rechtbank concludeert dat de rol van [medeverdachte 5] beperkt is gebleven tot het ter beschikking stellen van zijn bankrekening aan [medeverdachte 3] en [medeverdachte 4] . Hij kon zien wat voor geldbedragen er op de bankrekening werden gestort en waar die geldbedragen vandaan kwamen.
heeft verklaard dat hij pakketjes heeft opgehaald bij MediaMarkt in opdracht van anderen en dat hij deze vervolgens heeft afgestaan. Hij heeft voor ieder opgehaald pakketje € 150,- gekregen. Hij is in ieder geval bij MediaMarkt in Heerhugowaard, bij MediaMarkt in Leeuwarden en, samen met [persoon 4] , bij MediaMarkt in Utrecht geweest. De pakketjes konden alleen worden opgehaald als zijn naam erop stond. Hij moest zich namelijk telkens legitimeren. Hij heeft verklaard dat hij niet wist dat de pakketjes met geld afkomstig van oplichting waren betaald.
Van het door Online Payments Foundation via [medeverdachte 5] naar [medeverdachte 4] doorgestorte geld is uiteindelijk vanaf zowel de privé bankrekening als van de zakelijke bankrekening van [medeverdachte 4] geld op de rekening van [medeverdachte 6] gestort. Uit de chatgesprekken met “ [alias 18] ” ( [medeverdachte 4] ) en “ [alias 16] ” ( [medeverdachte 3] ) die zijn aangetroffen op de telefoon van [medeverdachte 6] volgt dat hij van hen opdrachten kreeg om bestellingen bij verschillende vestigingen van de MediaMarkt op te halen, adressen te fiksen en een betaalrekening te openen. Tussen [medeverdachte 3] en [medeverdachte 6] werden Marktplaats betaalverzoeken en betaallinks heen en weer gestuurd met een omschrijving: “annulering”, en er werd gevraagd om handelingen te doen op crypto.com of SwissBorg.
De rechtbank concludeert dat deze rol als “ophaler van pakketten” en daarmee, ten opzichte van de andere verdachten, als een kleinere rol kan worden geduid.
5.4.7.Medeplegen oplichting
5.4.7.1.
Het juridisch kader
Naar vaste jurisprudentie kan de betrokkenheid bij een strafbaar feit als medeplegen worden bewezenverklaard indien is komen vast te staan dat bij het begaan daarvan sprake is geweest van een voldoende nauwe en bewuste samenwerking tussen de verschillende verdachten. Ook indien het tenlastegelegde medeplegen in de kern niet bestaat uit een gezamenlijke uitvoering tijdens het begaan van het strafbare feit, maar uit gedragingen die doorgaans met medeplichtigheid in verband plegen te worden gebracht, kan sprake zijn van de voor medeplegen vereiste nauwe en bewuste samenwerking. De materiële en/of intellectuele bijdrage van de verdachte aan het strafbare feit zal dan van voldoende gewicht moeten zijn. Bij de beoordeling of daaraan is voldaan, kan rekening worden gehouden met onder meer de intensiteit van de samenwerking, de onderlinge taakverdeling, de rol in de voorbereiding, de uitvoering of de afhandeling van het delict en het belang van de rol van de verdachte, diens aanwezigheid op belangrijke momenten en het zich niet terugtrekken op een daartoe geëigend tijdstip.
5.4.7.2.
Het oordeel van de rechtbank
Bij deze vorm van oplichting gaat de rechtbank er vanuit dat er een zekere vorm van organisatie noodzakelijk is, waarbij verschillende mensen betrokken zijn en eenieder een bepaalde rol vervult. De in het kader van deze oplichting te verrichten handelingen duiden op een gezamenlijk en vooropgezet plan. Het kopen van leads, het regelen van bankpassen en bankrekeningen om het geld weg te kunnen sluizen, het aanmaken van
e-mailadressen en betaallinks, het spoofen van telefoonnummers, het bellen met de aangevers, het met elkaar doorverbinden, het versturen van WhatsApp-berichten en
e-mails met daarin betaallinks en afspraakbevestigingen naar de aangevers, het plaatsen van bestellingen bij webshops, het klaar hebben staan van mensen die de bestelde pakketjes gaan ophalen en het contant opnemen van geld, zijn allemaal handelingen die een nauwgezette planning en afstemming vereisen. Vanaf het moment dat er contact wordt gelegd met de aangevers, is snelheid geboden. De hiervoor genoemde handelingen moeten immers worden verricht voordat de frauduleuze overboekingen en geldopnames met de bankpassen worden ontdekt, de betreffende geldbedragen kunnen worden teruggestort en/of de betreffende bankrekeningen kunnen worden geblokkeerd.
In de gehele keten van voornoemde handelingen, was het uiteindelijke doel om geld van de aangevers weg te nemen. Deze handelingen, die noodzakelijk zijn voor een geslaagde bankhelpdeskfraude, hangen in een zeer nauw, chronologisch verband samen. Deze werkwijze vergt een goed geplande en doordachte samenwerking, waarbij de betrokken verdachten, ieder in zijn of haar eigen rol, afhankelijk zijn van elkaar.
Uit de hiervoor beschreven rol die [verdachte] in het geheel van deze keten vervulde, volgt dat haar aandeel als medeplegen van oplichting moet worden beschouwd. Samen met [medeverdachte 1] , [medeverdachte 2] , [medeverdachte 3] en [medeverdachte 4] heeft [verdachte] zich, gedurende een langere periode, op wisselende momenten en deels in wisselende samenstellingen, schuldig gemaakt aan het medeplegen van oplichting.
Voor [medeverdachte 5] en [medeverdachte 6] komt de rechtbank tot een andere conclusie. De rol van [medeverdachte 5] is beperkt gebleven tot het ter beschikking stellen van zijn bankrekening. De rol van [medeverdachte 6] is beperkt gebleven tot het ophalen van pakketjes. Hoewel de handelingen op zich een essentiële schakel zijn in de keten, is de bijdrage van [medeverdachte 5] en [medeverdachte 6] in dit geval, in zowel materiële als intellectuele zin, van onvoldoende gewicht geweest om hen te kunnen aanmerken als medepleger van oplichting.
In de gevallen waarin het geld is overgemaakt naar een betaalplatform zoals Online Payments Foundation of Pay.nl maar uiteindelijk is teruggestort, is de rechtbank van oordeel dat sprake is van medeplegen van oplichting. De aangevers zijn in dat geval immers al bewogen tot het overmaken van geld naar een ander. Dat geldt ook voor de gevallen waarin er een bestelling is geplaatst bij een webshop maar de bestelling (nog) niet is opgehaald.
De rechtbank gaat in zaken waarin de bank zelf de overboeking heeft tegengehouden er vanuit dat er geen sprake is van een voltooid delict. Zij zal verdachte daarom van die zaken vrijspreken.