Nr 21 (2014)
Artykuły

Rodzaje kradzieży tożsamości oraz przypadki kradzieży tożsamości w Polsce

Opublikowane 03.02.2022

Słowa kluczowe

  • tożsamość,
  • badania kryminologiczne,
  • kradzież,
  • identity,
  • criminological research,
  • theft

Jak cytować

Męzik, A. (2022). Rodzaje kradzieży tożsamości oraz przypadki kradzieży tożsamości w Polsce. Biuletyn Kryminologiczny, (21), 54–66. https://doi.org/10.5281/zenodo.7827844

Abstrakt

Zjawisko podszywania się pod inną osobę jest obecne w historii i kulturze od starożytności. Historia biblijnego Jakuba, który przy pomocy matki - Rebeki, przebrał się za swojego starszego brata, aby to jemu ojciec udzieli błogosławieństwa i przekazał majątek jest najstarszym przypadkiem kradzieży tożsamości opisanym w literaturze1. Przez lata słynni szpiedzy posługujący się cudzą tożsamością, a także wybitni oszuści stali się bohaterami kultury popularnej. Wydaje się jednak że to przełom XX i XXI wieku, wraz z rozwojem technologii i postępującą globalizacją sprawił że kradzież tożsamości stała się przedmiotem reakcji prawnokarnych w najbardziej rozwiniętych państwach świata. W państwach takich jak Stany Zjednoczone powstały również wyspecjalizowane organizacje zajmujące się wspieraniem ofiar kradzieży tożsamości, oraz przeciwdziałaniem temu zjawisku. Problematyką kradzieży tożsamości zajęły się również organizacje broniące prawa do prywatności. Instytucje te wyodrębniły rozmaite rodzaje kradzieży tożsamości, kilka z nich omówię w tym artykule. Spróbuję również przybliżyć obraz tego zjawiska w Polsce, opisując przypadki kradzieży tożsamości na podstawie dostępnych publikacji.

Bibliografia

  1. Aferkowo-male.blogspot.com, http://aferkowo-male.blogspot.com/2013/07/kradzieztozsamosci-oszustwo-i-wyudzenia.html [dostęp: 09.05.2014 r.].
  2. Ataki na portale społecznościowe częstsze, http://www.egospodarka.pl/43549,Ataki-na-portalespolecznosciowe-czestsze,1,12,1.html [dostęp: 24.11.2013 r.].
  3. Bartuś Z., Ścigani za przedawnione i fikcyjne długi, http://www.dziennikpolski24.pl/artykul/3233662,scigani-za-przedawnione-i-fikcyjne-dlugi,2,id,t,sa.html [dostęp: 9.05.2014 r.].
  4. Bentz A., Gudmunson C.G., Hong G.- S., The Recovery Experiences of Child Identity Theft Victims: Preliminary Results, „Consumer Interests Annual” 2012, nr 58, http://www.consumerinterests.org/assets/docs/CIA/CIA2012/2012-49%20the%20recovery%20experience%20of%20child%20identity%20theft%20victims%20-%20preliminary%20results.pdf [dostęp: 30.04.2014 r.].
  5. Betz A., Walters W., Medical Identity Theft, „Journal of Consumer Education” 2012, nr 29, s. 75–79, http://works.bepress.com/cgi/viewcontent.cgi?article=1004&context=axton_betz-hamilton [dostęp: 30.04.2014 r.].
  6. Bielska I., Przestępstwa komputerowe i internetowe. Aspekty kryminologiczne i prawne [w:] G. Kędzierska, W. Pływaczewski (red.), Kryminologia wobec współczesnych wyzwań cywilizacyjnych, Uniwersytet Warmińsko-Mazurski, Olsztyn 2010.
  7. Boczoń W., „Sprzedam anonimowe konto bankowe” - niebezpieczny biznes kwitnie w sieci, http://prnews.pl/hydepark/quotsprzedam-anonimowe-konto-bankowequot-niebezpiecznybiznes-kwitnie-w-sieci-6548579 [dostęp: 09.05.2014 r.].
  8. Boczoń W., Lewych kont „na przelew” mogą być już tysiące, http://www.bankier.pl/wiadomosc/Lewych-kont-na-przelew-moga-byc-juz-tysiace2781522.html [dostęp: 09.05.2014 r.].
  9. Boczoń W., PKO BP rezygnuje z kont otwieranych przelewem. ZBP ostrzega inne banki, http://prnews.pl/hydepark/pko-bp-rezygnuje-zkont-otwieranych-przelewem-zbp-ostrzega-inne-banki-3062428.html [dostęp: 09.05.2014 r.].
  10. Call for Justice, LLC—United Way 2-1-1 Training Paper Session 12: Identity Theft and Work of the Minnesota Attorney General, http://callforjustice.org/wp-content/uploads/2013/05/Training-Paper-Volume12-Identity-Theft_For-Website.pdf [dostęp: 08.06.2014 r.].
  11. Dixton Pam, Medical Identity Theft: The Information Crime that Can Kill You, World Privacy Forum, 2006, http://www.worldprivacyforum.org/wp-content/uploads/2007/11/wpf_medicalidtheft2006.pdf [dostęp: 30.04.2014 r.].
  12. Główny Urząd Statystyczny Urząd Statystyczny w Szczecinie Ośrodek Nauki, Techniki, Innowacji i Społeczeństwa Informacyjnego: Społeczeństwo Informacyjne w Polsce, Szczecin 2012.
  13. Guide for Assisting Identity Theft Victims, Federal Trade Commission, 2013, http://www.consumer.ftc.gov/articles/pdf-0119-guide-assisting-id-theft-victims.pdf [dostęp: 27.04.2014 r.].
  14. Identityfraud.com, http://www.identityfraud.com/partners/site/identity_theft_types.html [dostęp: 27.04.2014 r.].
  15. Idtheft.about.com, http://idtheft.about.com/od/identitytheft101/a/FinancialIDT.htm [dostęp: 30.04.2014 r.].
  16. Jak zachować się w przypadku utraty dokumentów, Związek Banków Polskich, Warszawa 2013, http://cpb.home.pl/dokumentyzastrzezone/materialy.informacyjne.i.multimedia/kdz.informator.110614.pdf [dostęp: 8.06.2014 r.].
  17. Jak zostać słupem? Czyli fałszywe oferty pracy “testera bankowości”, http://niebezpiecznik.pl/post/jak-zostac-slupem-czyli-falszywe-oferty-pracy-testera-bankowosci/ [dostęp: 9.05.2014 r.].
  18. Jakub otrzymuje zdobyte podstępem błogosławieństwo [w:] Pismo Święte Starego i Nowego Testamentu (Biblia Tysiąclecia), Pallottium, Poznań 2000, s. 49–51.
  19. Komunikat w sprawie „phishingu” danych, Komisja Nadzoru Finansowego, 13 listopada 2013.
  20. Konieczny P., Spoofing SMS, czyli fałszowanie nadawcy SMS-a, http://niebezpiecznik.pl/post/spoofing-sms-czyli-falszowanie-nadawcy-sms-a/ [dostęp: 9.05.2014 r.].
  21. Kosiński J., Szafrański J. (red.), IX Seminarium Naukowe Przestępczość teleinformatyczna. Materiały poseminaryjne, Wydawnictwo Wyższej Szkoły Policji w Szczytnie, Szczytno 2008.
  22. Krawczyk P., Rekordowy phishing w Polsce - skradziony 1 milion złotych, „Computer World” 2005.
  23. Kupczyk P., Poradnik bezpieczeństwa dla dzieci i rodziców - portale społecznościowe, http://securelist.pl/analysis/6008,poradnik_bezpieczenstwa_dla_dzieci_i_rodzicow_portale_spolecznosciowe.html [dostęp: 24.11.2013 r.].
  24. Loan-magazine.pl, http://loan-magazine.pl/oferta-pracy-wdomu-moze-skonczyc-sie-wyludzeniem-pozyczki-na-nasze-nazwisko/ [dostęp 9.05.2014 r.].
  25. Niebezpiecznik.pl, http://niebezpiecznik.pl/post/uwaga-na-kolejny-scam-na-facebooku-tragiczny-wypadek-w-centrum-dwie-osobynie-zyja/ [dostęp: 24.11.2013 r.].
  26. Obwieszczenie ministra zdrowia z dnia 6 czerwca 2013 r. w sprawie ogłoszenia jednolitego tekstu rozporządzenia Ministra Zdrowia w sprawie rodzajów i zakresu dokumentacji medycznej oraz sposobu jej przetwarzania, Dz.U. z 2014 r., poz. 177.
  27. Phishing, http://pl.wikipedia.org/wiki/Phishing [dostęp: 9.05.2014 r.].
  28. Phishing, pharming, kradzież tożsamości, pranie pieniędzy - podsumowanie, http://www.oszustwsieci.pl/ph_kr_pr_podsumowanie.php [dostęp: 9.05.2014 r.].
  29. Piekielni.pl, http://piekielni.pl/45049#comment_461535 [dostęp: 9.05.2014 r.].
  30. Poser, http://www.urbandictionary.com/define.php?term=poser&defid=4066254 [dostęp: 7.06.2014 r.].
  31. Privacyrights.org, https://privacyrights.org/criminal-identity-theft-what-to-do-if-it-happens-to-you [dostęp: 8.05.2013 r.].
  32. Przy okazji wyborów - zdemaskowali "kradzież tożsamości", http://www.dziennikpolski24.pl/artykul/3067314,przy-okazji-wyborow-zdemaskowali-kradzieztozsamosci,id,t.html [dostęp: 9.05.2014 r.].
  33. Raport o dokumentach infoDOK I kwartał 2014 – 17, Związek Banków Polskich.
  34. Reznik M., Identity Theft on Social Networking Sites: Developing Issues of Internet Impersonation, „Touro Law Review”, t. 29, nr 2, http://digitalcommons.tourolaw.edu/lawreview/vol29/iss2/12 [dostęp: 8.06.2014 r.].
  35. Scam, http://pl.wikipedia.org/wiki/Scam [dostęp: 24.11.2013 r.].
  36. Spam, http://sjp.pwn.pl/slownik/2575920/spam [dostęp: 9.05.2013 r.].
  37. Statystyka.policja.pl, http://statystyka.policja.pl/st/kodekskarny/przestepstwa-przeciwko-15/63998,Poslugiwanie-sie-dokumentem-innej-osoby-art.-275.html [dostęp: 9.05.2014 r.].
  38. Synthetic Identity Theft Law and Legal Definition, http://definitions.uslegal.com/s/synthetic-identity-theft [dostęp: 8.05.2014 r.].
  39. Tate Ch., Identity Theft Terms - What Is Identity Cloning and Concealment?, http://EzineArticles.com/5447554 [dostęp: 8.06.2014 r.].
  40. Tejderowski T., Kradzież tożsamości, terroryzm informatyczny, cyberprzestępstwa, internet, telefon, facebook, ENETEIA Wydawnictwo Psychologii i Kultury, Warszawa 2013.
  41. Uwaga, wirus na Facebooku!, http://niebezpiecznik.pl/post/uwaga-wirus-na-facebooku/ [dostęp: 24.11.2013 r.].
  42. Wójcik J.W., Oszustwa finansowe zagadnienia kryminologiczne i kryminalistyczne, Wydawnictwo JWW, Warszawa 2008.
  43. Żbikowska I., Jak łatwo wrobić w kredyt, http://wyborcza.pl/1,76842,14505530,Jak_latwo_wrobic_w_kredyt.html [dostęp: 9.05.2014 r.].
  44. Żbikowska I., Liczy się znaleźć jelenia, http://wyborcza.pl/1,87648,14504996,Liczy_sie_znalezc_jelenia.html?as=1 [dostęp: 9.05.2014 r.].