Dowiedz się, jak działa kradzież tożsamości

Uważaj na te mało zaawansowane metody

Kiedy rozważamy, w jaki sposób dochodzi do kradzieży tożsamości, różne oszustwa i inne popularne metody kradzieży tożsamości zwykle należą do jednej z dwóch kategorii. Metody low-tech, takie jak nurkowanie na śmietniku czy telefoniczne oszustwa są łatwiejsze do walki, ponieważ wykorzystują osobiste nawyki ofiary. Jednak biorąc pod uwagę zaawansowane metody kradzieży tożsamości, niewiele możesz zrobić, ponieważ Twoje dane osobowe zostały skradzione komuś, komu je dałeś w celach biznesowych (np. Kupno domu lub uzyskanie wyceny ubezpieczenia ).

Skradziony portfel, torebka lub inna kradzież osobista

Najwcześniejsze przypadki kradzieży tożsamości były prawdopodobnie związane z danymi osobowymi uzyskanymi przez kieszonkowca lub włamywacza. Klasyczna powieść A Tale of Two Cities , jest rozwiązywana poprzez przybraną tożsamość i koncepcja prawdopodobnie idzie dalej wstecz. Pojawiły się filmy przedstawiające złodziei tożsamości, takie jak Sommersby , i Złap mnie, jeśli potrafisz , które rzucają miłe światło na kryminalistę - ale przestępstwo to wciąż kradzież tożsamości.

Duża liczba przypadków kradzieży tożsamości dzieci wynika z niewłaściwego wykorzystywania przez rodziców tożsamości ich własnego dziecka, ale wciąż wiele przypadków dotyczyło przyjaciela rodziny lub nawet innego członka rodziny. Najlepiej jest zablokować dane osobowe w bezpiecznym miejscu, chociaż skrzynki depozytowe bankowe to wciąż świetny pomysł, jeśli możesz sobie na nie pozwolić. Najgorsze miejsce do przechowywania metryk urodzenia, kart ubezpieczenia społecznego, dokumentów ubezpieczeniowych itp.

znajduje się w górnej prawej szufladzie biurka.

Nurkowanie w śmietniku

"Nurkowanie w śmietnikach" trwa już od jakiegoś czasu, ale do niedawna ograniczało się to do detektywów, prywatnych detektywów, a czasami do szpiegostwa przemysłowego (jak próbowanie dowiedzieć się, kim są klienci twojego konkurenta). Większość Amerykanów nie zdaje sobie sprawy, że gdy raz wyrzucisz coś do kosza i położysz na krawężniku do odbioru, nie masz żadnych "oczekiwań co do prywatności", nawet jeśli istnieją inne argumenty prawne.

Istnieje jednak dość prosta poprawka. Trzymaj niszczarkę papieru lub "palącą się torbę" obok swojego biurka i używaj jej na pocztę zawierającą twoje dane osobowe, takie jak wyciągi bankowe, wyciągi z kart kredytowych, rachunki za media lub listy od kolekcjonerów.

Oszustwa pocztowe, telefoniczne i e-mail

Nadużycia pocztowe / telefoniczne / e-mailowe są nadal klasyfikowane jako "low-tech", ponieważ polegają na prawie średnich do zbierania informacji. Prawo średnich w zasadzie mówi "Jeśli zrobisz coś wystarczająco często, pojawi się stosunek." Tutaj dostajemy takie rzeczy, jak średnie mrugnięcia, kursy pokerowe i sprzedaż od drzwi do drzwi. Oszustwa e-mailowe są prawdopodobnie najbardziej znane, ponieważ artysta oszustwa może wysyłać tysiące osób naraz. Ale tak naprawdę są to tylko techniki phishingowe, które wciągają cię w rozmowy telefoniczne, więc oszustwo telefoniczne jest prawdziwym zagrożeniem.

Te nisko-technologiczne metody mogą lub nie mogą być częścią "Pirackiego Pierścienia". Są to zorganizowane sieci osób, które "rekrutują" złodzieja tożsamości, który ma dostęp do informacji. Na przykład ktoś może podejść do kelnerki w restauracji i zaoferować jej 5,00 USD za każdy numer karty kredytowej, którą może ukraść. Można to zrobić czytając kartę przy wymeldowaniu, a większość ludzi nawet nie zauważa, kiedy to się dzieje. A jeśli zapytasz kelnerkę, prawdopodobnie nawet nie przyszło jej do głowy, że popełniła kradzież tożsamości.

Wysoka technologia

Naruszenie danych - kategoria "high-tech" reprezentuje bardziej wyrafinowanego złodzieja tożsamości. Ich metody są często bardziej ukryte, co utrudnia ich wykrycie lub reagowanie. Jest to również obszar, w którym konsument ma najmniej kontroli nad swoimi danymi osobowymi. Większość przepisów dotyczących kradzieży tożsamości dotyczy tego obszaru. Przepisy takie jak FACTA i HIPAA koncentrują się na trzech kluczowych obszarach prowadzenia dokumentacji; w jaki sposób przechowywane są zapisy, w jaki sposób są one dostępne i w jaki sposób są usuwane.

Przepisy te wymagają szkolenia osób, które zajmują się twoimi danymi osobowymi, ale jeśli pójdziesz do lokalnego sklepu i porozmawiasz z facetem za ladą, nie będzie miał pojęcia, o czym rozmawia. Dzieje się tak dlatego, że większość firm jest tak zajęta obsługą swoich codziennych operacji, że nawet nie wiedzą o tych przepisach, a tym bardziej, co muszą zrobić, aby je spełnić. (Z moich osobistych doświadczeń wynika, że ​​lokalna restauracja odwiedzana przez prawodawców stanowych wydawała pokwitowania z czytelnym pełnym numerem karty kredytowej, ale raz wskazano, że natychmiast ją naprawili, ale FACTA obowiązuje od 2003 r. Jaka konkluzja zostanie wyciągnięta przez większość ludzi z tego?)

Przepisy te wymagają również pisemnych zasad dotyczących sposobu, w jaki firma przetwarza dane osobowe, w tym sposobów ich pozbycia się. FACTA wymaga, aby została rozdrobniona, spalona lub w inny sposób zniszczona, aby informacje nie mogły być odczytane.

Firmy zajmujące się niszczeniem dokumentów zwykle dostarczają certyfikat potwierdzający zniszczenie dokumentów. Ale nawet to nie jest niezawodne. Szybkie wyszukiwanie w Google wyświetli setki historii o kradzieży danych z zakładów recyklingu.

Właściciele firm mogą chcieć zapoznać się z powiązanymi linkami, aby dowiedzieć się więcej.

Nawet jeśli firma zna prawa i przeszkoliła swoich pracowników w zakresie ich polityki bezpieczeństwa danych, mogą paść ofiarą hakerów. W tych atakach są przecinki w sumie utraconych rekordów. Ponieważ "władza" na świecie zaczęła być określana przez standardy ekonomiczne zamiast wojskowych, takie ataki przyciągają uwagę Bezpieczeństwa Narodowego.

Frustrująca część tego wszystkiego polega na tym, że żadna z nich nie jest pod Twoją kontrolą. Rząd napisał prawa, ale potem sterylizuje je w naszych sądach lub opóźnia egzekucję do punktu niedorzeczności. Doszło do tego, że państwa biorą sprawy w swoje własne ręce, aby zająć się niektórymi z głównych przyczyn kradzieży tożsamości (tj. Odbierając rynek skradzionej tożsamości).