تعلم كيف يحدث سرقة الهوية

احترس من هذه الأساليب منخفضة التكنولوجيا

عندما نفكر في كيفية حدوث سرقة الهوية ، فإن الحيل المختلفة والأساليب الشائعة الأخرى لسرقة الهوية تندرج في واحدة من فئتين. ومن الأسهل محاربة الأساليب ذات التقنية المنخفضة مثل الغوص في المخبأ والحيل الهاتفية لأنها تستفيد من العادات الشخصية للضحية. ومع ذلك ، عند التفكير في أساليب عالية التقنية لسرقة الهوية ، ليس هناك الكثير مما يمكنك القيام به ، لأن معلوماتك الشخصية قد سُرقت من شخص اعطته لغرض تجاري (مثل شراء منزل أو الحصول على عرض تأمين ).

سرقة المحفظة أو المحفظة أو سرقة شخصية أخرى

ربما كانت أقرب حالات سرقة الهوية مرتبطة بالمعلومات الشخصية التي تم الحصول عليها بواسطة النشل أو اللص. يتم حل الرواية الكلاسيكية " قصة مدينتين" من خلال هوية مفترضة ، وربما يذهب المفهوم إلى أبعد من ذلك. كانت هناك أفلام تصور لصوص الهوية ، مثل Sommersby ، و Catch Me If You Can ، والتي تلقي الضوء على المجرم أكثر وضوحا - ولكن الجريمة لا تزال سرقة الهوية.

وهناك عدد كبير من الحالات التي تنطوي على سرقة هوية الأطفال بسبب سوء استخدام الوالدين لهوية طفلهما ، ولكن لا يزال هناك الكثير من الحالات التي كانت صديقة للعائلة أو حتى أحد أفراد الأسرة الآخر كان هو الجاني. أفضل شيء يمكن القيام به هو قفل المعلومات الشخصية في خزنة ، على الرغم من أن صناديق الودائع المصرفية لا تزال فكرة رائعة إذا كنت تستطيع تحمل واحد. أسوأ مكان لحفظ شهادات الميلاد ، بطاقات الضمان الاجتماعي ، وثائق التأمين إلخ.

في أعلى درج المكتب الأيمن.

قائد متهور

لقد كان "غوص Dumpster" موجودًا لفترة قصيرة جدًا أيضًا ، ولكن حتى وقت قريب ، كان يقتصر على المحققين والمحققين الخاصين والتجسس الصناعي في بعض الأحيان (مثل محاولة معرفة من هم عملاء منافسك). لا يدرك معظم الأمريكيين أنه بمجرد أن ترمي شيئًا ما في سلة المهملات وتضعه على حافة سيارة بيك اب ، لن يكون لديك أي "توقع للخصوصية" ، على الرغم من وجود حجج قانونية سليمة خلاف ذلك.

هناك حل بسيط إلى حد ما لهذا ، على الرغم من. احتفظ بقطعة ورق أو "حقيبة احتراق" بجانب مكتبك ، واستخدمها على البريد الذي يحتوي على معلوماتك الشخصية ، مثل البيانات المصرفية ، أو بيانات بطاقات الائتمان ، أو فواتير الخدمات ، أو رسائل من جامعي الفواتير.

البريد ، والهاتف والبريد الإلكتروني يغش

لا تزال جميع عمليات احتيال البريد / الهاتف / البريد الإلكتروني مصنفة "منخفضة التكنولوجيا" لأنها تعتمد على قانون المتوسطات لجمع المعلومات. يقول قانون المعدلات بشكل أساسي "إذا قمت بشيء في كثير من الأحيان ، ستظهر نسبة." هذا هو المكان الذي نحصل على أشياء مثل متوسطات الضرب ، احتمالات لعبة البوكر ، والمبيعات من الباب إلى الباب. من المحتمل أن تكون عمليات الاحتيال عبر البريد الإلكتروني هي الأكثر شهرة لأنه يمكن للفنان أن يرسل الآلاف في وقت واحد. ولكن هذه في الواقع مجرد أساليب تصيد احتيالي تجذبك إلى المحادثات عبر الهاتف ، لذا فإن احتيال الهاتف هو الخطر الحقيقي.

قد تكون أو لا تكون هذه الأساليب منخفضة التقنية جزءًا من "حلقة القرصنة". هذه هي شبكات منظمة للأفراد الذين "يجندون" لصًا لهوية يستطيع الوصول إلى المعلومات. على سبيل المثال ، قد يقترب شخص من النادلة في مطعم ويعرض مبلغ 5.00 دولار لكل رقم بطاقة ائتمانية يمكنها سرقتها. يمكن القيام بذلك أثناء قراءة بطاقتك عند تسجيل المغادرة ، ومعظم الناس لا يلاحظون حتى متى يحدث ذلك. وإذا سألت النادلة ، فربما لن يحدث لها حتى أنها كانت ترتكب سرقة الهوية.

تقنية عالية

خرق البيانات - تمثل فئة "التكنولوجيا العالية" اللص الهوية الأكثر تطوراً. وأساليبها غالباً ما تكون أكثر سرية ، مما يجعل من الصعب اكتشافها أو الاستجابة لها. هذه هي المنطقة التي يملك المستهلك فيها أقل قدر من التحكم في معلوماته الشخصية. معظم قوانين سرقة الهوية تعالج هذه المنطقة. تركز قوانين مثل FACTA و HIPAA على ثلاثة مجالات رئيسية لحفظ السجلات ؛ كيف يتم تخزين السجلات ، وكيف يتم الوصول إليها ، وكيف يتم التخلص منها.

تتطلب هذه القوانين تدريب الأشخاص الذين يتعاملون مع معلوماتك الشخصية ، ولكن إذا ذهبت إلى بائع التجزئة المحلي في الشارع وتحدثت إلى الشخص الذي يقف خلف الكاونتر ، فلن يكون لديه أي فكرة عما يتحدث. ويرجع السبب في ذلك إلى أن معظم الشركات مشغولة جدًا في التعامل مع عملياتها اليومية التي لا تعرفها حتى بشأن هذه القوانين ، ناهيك عن الإجراءات التي يتعين عليها فعلها للامتثال لها. (من تجربتي الشخصية ، كان هناك مطعم محلي يتردد عليه المشرّعون في الولاية كان يوزع الإيصالات مع رقم بطاقة الائتمان الكامل الذي يمكن قراءته. وبمجرد الإشارة إلى أنهم قاموا بإصلاحه على الفور ، لكن FACTA كان ساري المفعول منذ عام 2003. ما هي النتيجة التي سيرسمها معظم الناس من ذاك؟)

تتطلب هذه القوانين أيضًا سياسات مكتوبة حول كيفية تعامل الشركة مع المعلومات الشخصية ، بما في ذلك كيفية التخلص منها. تتطلب FACTA أن يتم تمزيقه أو حرقه أو إتلافه بطريقة أخرى بحيث لا يمكن قراءة المعلومات.

عادةً ما تقدم شركات تدمير المستندات شهادة توضح أن المستندات قد تم إتلافها. لكن حتى هذا ليس مضمونا. سيعرض البحث السريع على Google المئات من المقالات حول سرقة البيانات من محطات إعادة التدوير.

قد يرغب أصحاب الأنشطة التجارية في إلقاء نظرة على الروابط ذات الصلة لمعرفة المزيد.

حتى إذا كانت الشركة على دراية بالقوانين وقد دربت موظفيها حول سياسات أمن البيانات الخاصة بهم ، فقد يقعون ضحية لقراصنة. في هذه الهجمات هناك فواصل في مجاميع السجلات المفقودة. بما أن "القوة" في العالم أصبحت تعرف بالمعايير الاقتصادية بدلاً من العسكر ، فإن مثل هذه الهجمات تجذب انتباه الأمن القومي.

الجزء المحبط من كل هذا هو أن أيا منها ليس في سيطرتك. لقد قامت الحكومة بكتابة القوانين ولكن بعد ذلك تعقيمها في محاكمنا ، أو تأخير التنفيذ إلى حد السخرية. لقد وصل الأمر إلى درجة أن الدول تأخذ الأمور بنفسها لمعالجة بعض الأسباب الجذرية لسرقة الهوية (أي إخراج السوق للهويات المسروقة).