earticle

논문검색

Life Cycle of Identity Theft: A Study of United States Secret Service Identity Theft Investigation Cases

원문정보

미국 비밀 경호국 수사사건 분석을 통한 신분도용 범죄 동향

Kyungseok Choo, Donald J. Rebovich

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

The current study examines identity theft as a process, rather than a single offense. An analysis of US Secret Service investigation cases in the study shows a pattern of at least three stages of identity theft process: 1) acquisition of victim’s personal information, 2) illegal use of stolen personal information, 3) recognition of victimization. Therefore, the paper first discusses the initial stage of the identity theft process with a suitable victim (target) search and a means of stealing or obtaining the victim’s personal information. Then a discussion follows about the illegal use of stolen personal information stage, during which the offender uses stolen personal information to purchase merchandise or services, open bank accounts, access the victim’s accounts, manufacture other personal identification or documents, and sell this personal information. Finally, the paper addresses the final stage of the recognition of victimization that does not involve the offender, but rather, the victim. It is important to note that identity theft's lifecycle is dynamic, evolving, and adaptive; and is complicated by many factors such as the introduction of new information technology, sophistication of the identity theft operation, and the criminal groups involved. An awareness of identity theft's lifecycle will help law enforcement officials, as first responders, be prepared when they respond to identity theft complaints, and equipped with effective tools to fight identity theft.

한국어

본 연구는 신분도용 범죄에 대하여 개별 범죄사건이 아닌 전개되는 전과정에 대하여 조사를 실시 하였다. 미국 비밀 경호국의 수사사건들을 분석한 결과, 신분도용과정에 있어서 최소 세 단계의 유형이 발견되었다. 즉, 1) 피해자의 개인정보 취득, 2) 취득한 개인정보의 불법 사용, 3) 범죄피해의 인지 순으로 그 유형이 나타났으며 본 연구에서는 신분도용 범죄의 첫 단계로 적절한 피해자의 탐색, 피해자의 개인정보 절취 및 습득에 대해서 논의하고 취득한 개인정보의 사용 단계에 대해서 논의 하였는데, 이 단계에서 범죄자는 피해자의 개인정보를 이용하여 물품 및 각종 서비스의 구매, 은행계좌의 개설, 피해자의 금융계좌 접근, 다른 개인 신분증 또는 문서 등의 위조하며 이러한 개인정보를 판매하기도 한다. 끝으로, 신분도용 범죄의 마지막 단계로서 가해자가 아닌 피해자의 관점에서 피해자의 인지단계에 대해서 논의하였다. 중용한 점은 신분도용 범죄의 과정은 역동적이고, 반복적이면서 새로운 환경에 적응해서 계속해서 진화하고 있다는 것이다. 새로운 정보기술의 도입, 신분도용 실행의 세련화(지능화), 범죄집단의 관여 등의 많은 요인들에 의해서 더욱 복잡해지고 있다. 이러한 신분도용 범죄 과정에 대한 이해는 신분도용 범죄의 초동 조치자인 수사요원들에게 범죄신고에 대한 적절한 대응을 위한 준비와 효과적인 수사도구를 갖추는데 있어서 도움을 제공할 수 있을 것이다.

목차

요약
 1. Introduction
 2. Data Analysis
 3. Lifecycle of identity Theft Process
  3.1 Acquisition of Victim’s Personal Information
  3.2 Technologically advanced means
 4. Illegal Use of Stolen Personal Information
  4.1 Unauthorized access to and illegal use of existing financial accounts
  4.2 New account fraud
  4.3 Illegal sale and purchase of personal identifying information
  4.4 Illegal manufacture of other personal documents or identifications
  4.5 Illegal possession of stolen orfraudulent identi fication cards and documents
  4.6 Purchasing merchandises and/or services
 5. Victim’s Recognition of Victimization
  5.1 Self Recognition through Credit Report
  5.2 Self Recognition through Mail
  5.3 Contact from Bank Representative
  5.4 Contact from Law Enforcement
  5.5 Contact from debt collection agency
  5.6 Others
 6. Conculsion
 Reference

저자정보

  • Kyungseok Choo 추경석. Department of Criminal Justice and Criminology, University of Massachusetts Lowell, Lowell, MA 01854, USA
  • Donald J. Rebovich Center for Identity Management and Information Protection, Utica College, Utica, NY 13502, USA

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

      0개의 논문이 장바구니에 담겼습니다.