Rechtbank Rotterdam 11 december 2014 (scannen op zwakheden), ECLI:NL:RBROT:2014:10047

Rechtbank Rotterdam 11 december 2014 (scannen op zwakheden), ECLI:NL:RBROT:2014:10047

Feit 1: Vaststaat dat de verdachte de website van bedrijf-1 op verschillende momenten, op verschillende dagen, heeft gescand op kwetsbaarheden. Dit betekent echter nog niet dat hij het systeem is binnengedrongen. Uit de ter terechtzitting gegeven toelichting van een deskundige blijkt dat niet iedere vorm van scannen ook meteen meebrengt dat het gescande computersysteem wordt binnengedrongen. Dat kan, maar hangt af van het soort scan, zo blijkt uit zijn toelichting. Nu niet duidelijk is welke scans de verdachte heeft uitgevoerd, is de omstandigheid dat de verdachte heeft gescand, niet voldoende voor een bewezenverklaring.

Uit het rapport van de deskundige blijkt dat Pastebin.com – hoewel volgens het reglement niet toegestaan – mede wordt gebruikt door hackers om informatie te delen. Er ontbreekt technisch onderzoek waaruit de rechtbank met voldoende zekerheid kan oordelen dat het excel-bestand en het log-bestand niet inderdaad van Pastebin.com zouden kunnen komen. Zo past de bestandsnaam en het path wel binnen het door de officier van justitie geschetste scenario, maar de verdachte verklaarde op zitting dat hij de bestanden als rar-bestand heeft gedownload van Pastebin.com. Gelet op de uitleg die over het uitpakken en opslaan van dit soort bestanden is gegeven in voornoemd aanvullend proces-verbaal, kan de rechtbank niet vaststellen dat het scenario van de verdachte op dit punt niet juist kan zijn. Volgt vrijspraak.

Feit 2: Gelet op de bewijsmiddelen kan bewezen worden verklaard dat de verdachte zich schuldig heeft gemaakt aan een poging tot computervredebreuk bij het bedrijf bedrijf-2. Door meermalen het computersysteem van bedrijf-2 te ‘scannen op zwakheden’ met de programma’s waarmee hij dit heeft gedaan (Acunetix), kan dit naar de uiterlijke verschijningsvormen niet anders worden gezien dan het proberen binnen te dringen in het computersysteem van de bedrijf-2.

Categorieën: Computercriminaliteit

Tags: , , , ,