06.09.2013 Views

Identity theft in de ICT - Mylex

Identity theft in de ICT - Mylex

Identity theft in de ICT - Mylex

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ONDERZOEK NAAR DE WENSELIJKHEID VAN EEN BELGISCHE EN/OF EUROPESE REGELGEVING OVER "IDENTITY THEFT”.<br />

<strong>de</strong>f<strong>in</strong>itie te komen. Hun werk<strong>de</strong>f<strong>in</strong>itie werd uite<strong>in</strong><strong>de</strong>lijk <strong>de</strong> volgen<strong>de</strong>: “I<strong>de</strong>ntiteitsfrau<strong>de</strong> is het<br />

opzettelijk (en) (we<strong>de</strong>rrechtelijk of zon<strong>de</strong>r toestemm<strong>in</strong>g) verkrijgen, toe-eigenen, bezitten of<br />

creëren van valse i<strong>de</strong>ntificatiemid<strong>de</strong>len en het daarmee begaan van een we<strong>de</strong>rrechtelijke<br />

gedrag<strong>in</strong>g of: met <strong>de</strong> <strong>in</strong>tentie om daarmee een we<strong>de</strong>rrechtelijke gedrag<strong>in</strong>g te begaan”.<br />

Het valt op dat <strong>de</strong>ze werk<strong>de</strong>f<strong>in</strong>itie bijzon<strong>de</strong>r ruim geformuleerd is. Dit is echter niet zon<strong>de</strong>r<br />

re<strong>de</strong>n. Zoals eer<strong>de</strong>r vermeld, bestaat het misdrijf van i<strong>de</strong>ntiteitsdiefstal immers uit twee<br />

fasen: enerzijds <strong>de</strong> onrechtmatige <strong>in</strong>zamel<strong>in</strong>g van <strong>de</strong> i<strong>de</strong>ntiteitsgegevens, an<strong>de</strong>rzijds het<br />

onrechtmatig gebruik ervan <strong>in</strong> het gewone han<strong>de</strong>lsverkeer. Evenwel is het woord “<strong>in</strong>tentie”,<br />

gezien haar <strong>in</strong>herente subjectiviteit, m.i. vrij ongelukkig geformuleerd. 6<br />

Deze <strong>de</strong>f<strong>in</strong>ities voldoen echter niet voor dit on<strong>de</strong>rzoek, welke zich vanzelfsprekend toespitst<br />

op i<strong>de</strong>ntity <strong>theft</strong> <strong>in</strong> <strong>de</strong> <strong>ICT</strong>.<br />

Een eigen werk<strong>de</strong>f<strong>in</strong>itie, die wij hieron<strong>de</strong>r ver<strong>de</strong>r zullen hanteren, is “I<strong>de</strong>ntiteitsdiefstal <strong>in</strong> <strong>de</strong><br />

<strong>ICT</strong> omvat enerzijds het opzettelijk en onrechtmatig <strong>in</strong>zamelen van i<strong>de</strong>ntiteitsgegevens,<br />

geheel of ge<strong>de</strong>eltelijk bekomen door gebruik van een hardware- of softwarematig technisch<br />

procedé, en an<strong>de</strong>rzijds het opzettelijk en onrechtmatig gebruik van <strong>de</strong>ze gegevens, met<br />

<strong>in</strong>begrip van, maar niet beperkt tot, elektronische mid<strong>de</strong>len.”<br />

Deze <strong>de</strong>f<strong>in</strong>itie stelt uitdrukkelijk twee gedrag<strong>in</strong>gen strafbaar, enerzijds <strong>de</strong> loutere <strong>in</strong>zamel<strong>in</strong>g,<br />

waarvan <strong>de</strong> strafbaarheid overigens door sommige m<strong>in</strong><strong>de</strong>rheidsauteurs 7 wordt betwist, en<br />

an<strong>de</strong>rzijds het eigenlijke gebruik ervan.<br />

De aandachtige lezer merkt op dat <strong>in</strong>dien <strong>de</strong> <strong>in</strong>zamel<strong>in</strong>g elektronisch (door mid<strong>de</strong>l van een<br />

hardware- of softwarematig procedé) gebeur<strong>de</strong>, het voor <strong>de</strong> <strong>de</strong>f<strong>in</strong>itie geen rol meer<br />

uitmaakt of <strong>de</strong> gegevens onl<strong>in</strong>e dan wel offl<strong>in</strong>e wor<strong>de</strong>n gebruikt. Met an<strong>de</strong>re woor<strong>de</strong>n: een<br />

diefstal van i<strong>de</strong>ntiteitsgegevens die elektronisch verkregen wer<strong>de</strong>n, maar uitsluitend ‘offl<strong>in</strong>e’<br />

wor<strong>de</strong>n aangewend, valt on<strong>de</strong>r bovenstaan<strong>de</strong> <strong>de</strong>f<strong>in</strong>itie. Wanneer men een diefstal zou<br />

plegen <strong>in</strong> <strong>de</strong> reële wereld (bijvoorbeeld het stelen van een kredietkaart) en men gaat daarna<br />

<strong>de</strong>ze gegevens onl<strong>in</strong>e gaan misbruiken, valt men eveneens on<strong>de</strong>r <strong>de</strong> werk<strong>de</strong>f<strong>in</strong>itie.<br />

6 N.S. VAN DER MEULEN, “I<strong>de</strong>ntiteitsfrau<strong>de</strong>: <strong>de</strong> eerste stap, nu nog <strong>de</strong> rest”, Computerr., 2009, 38.<br />

7 A. SAVIRIMUTHU EN J. SAVIRIMUTHU, <strong>I<strong>de</strong>ntity</strong> Theft and Systems Theory: The Fraud Act 2006 <strong>in</strong> Perspective,<br />

Scripted, 2007, (te consulteren op http://www.law.ed.ac.uk/ahrc/script-ed/vol4-4/savirimuthu.asp).<br />

© 2010 Matthias Dobbelaere 13

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!