Abstracts
Résumé
Dans un article devenu un classique de la criminologie, Edwin Sutherland soulignait dès 1940 les bénéfices réciproques que pourraient tirer les économistes et les criminologues d’une meilleure intégration de leurs connaissances. Bien que son invitation à l’interdisciplinarité porte avant tout sur le crime en col blanc, d’autres formes de délinquance se prêtent également particulièrement bien à une telle démarche, au premier rang desquelles figure le « vol d’identité ». Après avoir examiné dans la première partie de cet article les ambiguïtés et les paradoxes qui pèsent sur les analyses contemporaines du « vol d’identité », je propose dans la seconde partie un cadre d’analyse alternatif qui repose sur le concept de coévolution et liant le « vol d’identité » tel que nous le connaissons aujourd’hui au développement de nouveaux moyens de paiement à partir de la fin des années 1950. À l’aide de données historiques et économiques, je montre comment cette transformation fondamentale des habitudes de consommation a contribué à l’émergence de nouvelles opportunités criminelles, au développement de mécanismes de sécurité et de procédures privées de règlement des conflits, ainsi qu’au déclin d’autres formes de délinquance.
Mots-clés :
- Vol d’identité,
- moyens de paiement,
- cartes de crédit,
- coévolution,
- opportunités criminelles,
- procédures privées de règlement des conflits
Abstract
In one of his classical articles, Edwin Sutherland highlighted as early as 1940 the mutual benefits that economists and criminologists could derive from a better integration of their knowledge. Although his interdisciplinary invitation was aimed at white collar crime, other forms of delinquency are particularly well suited to a similar approach, “identity theft” being among them. After having examined in the first section of this article the ambiguities and paradoxes that apply to contemporary analyses of “identity theft”, I offer an alternative analytical framework that relies on the concept of coevolution between « identity theft » as we know it and the development of a new payment system from the late 1950s. By using historical and economics data, I show how this fundamental transformation in consumer habits contributed to the emergence of new criminal opportunities, the development of new security measures and private conflict resolution procedures, as well as the decline of other types of crimes.
Keywords:
- Identity theft,
- payment systems,
- credit cards,
- coevolution,
- criminal opportunities,
- private conflict resolution procedures
Resumen
En un artículo que se volvió un clásico de la criminología, Edwin Sutherland destacó en 1940 los beneficios recíprocos que podrían obtener los economistas y los criminólogos con una mejor integración de sus conocimientos. Si bien esta invitación se orientó principalmente al crimen de cuello blanco, otras formas de delincuencia se prestan bien a dicha interdisciplina, en primer lugar de las cuales figura el “robo de identidad”. Luego de analizar en la primera parte las ambigüedades y paradojas que pesan en los análisis contemporáneos del “robo de identidad”, en la segunda parte se propone un marco de análisis alternativo apoyado en el concepto de la coevolución, que vincula dicho robo, como lo conocemos ahora, con el desarrollo de nuevas formas de pago a partir del final de los años 1950. Con apoyo en datos históricos y económicos se ilustra cómo esta transformación fundamental de los hábitos de consumo ha contribuido al surgimiento de nuevas oportunidades criminales, al desarrollo de nuevos mecanismos de seguridad y procedimientos privados de solución de conflictos, así como a la disminución de otras formas de delincuencia.
Palabras clave:
- Robo de identidad,
- medios de pago,
- tarjetas de crédito,
- coevolución,
- oportunidades criminales,
- procedimientos privados de solución de conflictos
Appendices
Bibliographie
- Allison, S., Schuck, A., & Lersch, K. M. (2005). Exploring the crime of identity theft : Prevalence, clearance rates, and victim/offender characteristics. Journal of Criminal Justice, 33 (1), 19-29.
- Arango, C., & Taylor, V. (2008). Coûts des divers modes de paiement : l’argent comptant est-il le moyen le moins onéreux pour les commerçants ? Revue de la Banque du Canada, Hiver, 17-27.
- Banque du Canada (2008). Si l’argent m’était compté. Ottawa : Banque du Canada.
- Baum, K. (2006). Identity theft 2004 : First estimates from the National crime victimization survey. Washington DC : Bureau of Justice Statistics.
- Berinato, S. (2007). Who’s stealing your passwords ? Global hackers create a new online crime economy. CIO.com : 17 septembre. Accessible en ligne à : www.cio.com/article/135500.
- Biegelman, M. (2009). Identity theft handbook. Hoboken : John Wiley & Sons.
- Cavoukian, A. (1997). Vol d’identité : Qui se sert de votre no ? Toronto : Commissaire à l’information et à la protection de la vie privée.
- Centre canadien de la statistique juridique (2005). Une étude de faisabilité d’améliorer la mesure de la fraude au Canada. Ottawa : Statistique Canada.
- Chabrier, P. (1968). Les cartes de crédit. Paris : Librairies Techniques.
- Chutkow, P. (2001). Visa : The power of an idea. Chicago : Harcourt.
- Cohen, S. (1972). Folk devils and moral panics : The creation of the Mods and Rockers. St Albans : Paladin.
- Copes, H., & Vieraitis, L. (2007). Identity theft : Assessing offenders’ strategies and perceptions of risk. Birmingham : University of Alabama.
- Drury, T., & Ferrier, C. (1984). Credit cards. Londres : Butterworths.
- Dupont, B. (2008). Résultats du premier sondage sur le vol d’identité et la cybercriminalité au Québec. Québec : Ministère de la Sécurité publique.
- Ehrlich, P., & Raven, P. (1964). Butterflies and plants : A study in coevolution. Evolution, 18 (4), 586-608.
- Evans, D., & Schmalensee, R. (2005). Paying with plastic : The digital revolution in buying and borrowing. Cambridge : MIT Press.
- Ferguson, N. (2008). The ascent of money : A financial history of the world. Londres : Penguin Books.
- Finklea, K. (2009). Identity theft : Trends and issues. Washington DC : Congressional Research Service.
- Gordon, G., Rebovitch, D., Choo, K. S., & Gordon, J. (2007). Identity fraud trends and patterns : building a data-based foundation for proactive enforcement. Uttica College : Center for Identity Management and Information Protection.
- Grossman, P. (1987). American Express : The unofficial history of the people who built the great financial empire. New York : Crown Publishers.
- Interac (2009). Interac celebrates 25 years of connecting Canadians to their money. Toronto : Interac. Accessible en ligne à : www.interac.ca/media/press_25.php.
- Jones, G., & Levi, M. (2000). The value of identity and the need for authenticity. Londres : DTI Office of Science and Technology.
- Koops, B.-J., Leenes, R., Meints, M., van der Meulen, N., & Jaquet-Chiffelle, D.-O. (2009). A typology of identity-related crime. Information, Communication and Society, 12 (1), 1-24.
- Marron, D. (2008). ’Alter reality’ Governing the risk of identity theft. British Journal of Criminology, 48 (1), 20-38.
- Monahan, T. (2009). Identity theft vulnerability : Neoliberal governance through crime construction. Theoretical criminology, 13 (2), 155-176.
- Morriss, A., & Korosec, J. (2005). Private dispute resolution in the card context : Structure, reputation and incentives. Journal of Law, Economics and Policy, 1, 393-472.
- Newman, G., & Clarke, R. (2003). Superhighway robbery : Preventing e-commerce crime. Cullompton : Willan.
- Newman, G., & McNally, M. (2005). Identity theft literature review. Washington DC : US Department of Justice.
- Ohm, P. (2008). The myth of the superuser : Fear, risk and harm online. UC Davis Law Review, 41 (4), 1327-1402.
- Pontell, H. (2009). Identity theft : bounded rationality, research and policy. Criminology & Public Policy, 8 (2), 263-270.
- Pontell, H., Brown, G., & Tosouni, A. (2008). Stolen identities : A victimsurvey. In M. McNally et G. Newman (Eds.), Perspectives on identity theft (57-85). Monsey : Criminal Justice Press.
- Saunders, K., & Zucker, B. (1999). Counteracting identity fraud in the information age : The Identity theft and assumption deterrence act. International Review of Law, Computers and Technology, 13 (2), 183-192.
- Sproule, S., & Archer, N. (2008). Measuring identity theft in Canada : 2008 consumer survey, MeRC working paper no. 23. Hamilton : McMaster University.
- Stone, B. (11 août 2008). Global trail of an online crime ring. The New York Times, A1.
- Sutherland, E. (1940). White-collar criminality. American Sociological Review, 5 (1), 1-12.
- Symantec (2008). Symantec report on the underground economy July 07 – June 08. Cupertino : Symantec.
- Taylor, V. (2006). Tendances en matière de paiement de détail et résultats d’un sondage mené auprès du public. Revue de la Banque du Canada, Printemps, 27-40.
- Thibodeau, P. (2008). Credit card thieves ran a polite, professional help desk. Computerworld, 6 août. Accessible en ligne à : www.networkworld.com/news/2008/080708-credit-card-thieves-ran-a.html.
- Tremblay, P. (1986). Designing crime : The short life expectancy and the workings of a recent wave of credit card bank fraud. British Journal of Criminology, 26 (3), 234-253.
- Vermeij, G. (1994). The evolutionary interaction among species : Selection, escalation, and coevolution. Annual Review of Ecology and Systematics, 25, 219-236.