Alamin Natin ang Mangyayari sa Pagnanakaw ng Pagkakakilanlan

Watch out para sa mga Mababang-Tech na Paraan

Kapag isinasaalang-alang namin kung paano nangyayari ang pagnanakaw ng pagkakakilanlan , ang iba't ibang mga pandaraya at iba pang mga karaniwang pamamaraan ng pagnanakaw ng pagkakakilanlan ay malamang na mahulog sa isa sa dalawang kategorya. Ang mga pamamaraan ng mababang-tech na tulad ng dumpster diving at pandaraya sa telepono ay mas madali upang labanan laban dahil sinasamantala nila ang personal na gawi ng isang biktima. Gayunpaman kapag isinasaalang-alang ang mga high-tech na paraan ng pagnanakaw ng pagkakakilanlan, wala kang magagawa, dahil ang iyong personal na impormasyon ay ninakaw mula sa isang tao na ibinigay mo sa para sa isang layunin sa negosyo (tulad ng pagbili ng bahay o pagkuha ng insurance quote .)

Ninakaw na Wallet, Purse o Iba Pang Personal na Pagnanakaw

Ang mga pinakamaagang kaso ng pagnanakaw ng pagkakakilanlan ay malamang na nauugnay sa personal na impormasyon na nakuha ng isang pickpocket o magnanakaw. Ang klasikong nobela, Isang Tale of Two Cities , ay nalutas sa pamamagitan ng isang assumed na pagkakakilanlan, at ang konsepto ay malamang na mas malayo kaysa sa na. Nagkaroon ng mga pelikula na naglalarawan ng mga magnanakaw ng pagkakakilanlan, tulad ng Sommersby , at Makibalita sa Akin Kung Magagawa Mo , na nagpapagaan ng mas mabigat na liwanag sa kriminal - ngunit ang krimen ay pa rin ang pagnanakaw ng pagkakakilanlan.

Ang isang malaking bilang ng mga kaso na kinasasangkutan ng mga pagnanakaw ng pagkakakilanlan ng mga bata ay dahil sa maling paggamit ng magulang sa pagkakakilanlan ng kanilang sariling anak, ngunit marami pang mga kaso ang kaibigan ng pamilya o kahit isa pang miyembro ng pamilya ang salarin. Ang pinakamagandang bagay na gawin ay i-lock ang personal na impormasyon sa isang ligtas, kahit na ang mga bank deposit box ay isang magandang ideya kung maaari mong bayaran ang isa. Ang pinakamalalaang lugar upang mapanatili ang mga sertipiko ng kapanganakan, mga card ng Social Security, mga dokumento sa seguro atbp.

ay nasa itaas na dibuhista sa kanan.

Dumpster Diving

Ang "Dumpster diving" ay naging sa paligid para sa medyo sandali, masyadong, ngunit hanggang sa kamakailan lamang, ito ay nakakulong sa detectives, pribadong investigators, at paminsan-minsan pang-industriya paniniktik (tulad ng sinusubukan upang malaman kung sino ang mga kliyente ng iyong kakumpitensya ay). Karamihan sa mga Amerikano ay hindi nakakaalam na sa sandaling itapon mo ang isang bagay sa iyong basura at ilagay ito sa gilid ng palitada para sa pickup, wala kang anumang "pag-asa sa privacy", kahit na may mga legal na argumento kung hindi man.

Gayunpaman, mayroong isang simpleng pag-aayos para dito. Magtabi ng isang shredder ng papel o "burn bag" sa tabi ng iyong desk, at gamitin ito sa koreo na may personal na impormasyon mo, tulad ng mga bank statement, mga pahayag ng credit card, bill ng utility, o mga titik mula sa mga kolektor ng bill.

Mail, Phone at E-Mail Scam

Ang mga pandaraya sa mail / telepono / e-mail ay nakategorya pa rin bilang "mababang-tech" dahil umaasa sila sa Batas ng Mga Karaniwang upang mangolekta ng impormasyon. Ang Batas ng Mga Karaniwang karaniwang nagsasabing "Kung madalas kang makakagawa ng isang bagay, lalabas ang isang ratio." Ito ay kung saan nakukuha natin ang mga bagay tulad ng mga average na batting, mga poker odds, at door-to-door sales. Ang mga email scam ay marahil ang pinaka-kilalang dahil ang scam artist ay maaaring magpadala ng libu-libo nang sabay-sabay. Ngunit ang mga ito ay talagang mga paraan lamang ng phishing upang i-drag ka sa mga pag-uusap sa pamamagitan ng telepono, kaya ang scam ng telepono ay ang tunay na panganib.

Ang mga mababang-tech na mga pamamaraan ay maaaring o hindi maaaring maging bahagi ng isang "Piracy Ring". Ang mga ito ay organisadong mga network ng mga indibidwal na "kumalap" ng isang pagkakamali ng pagkakakilanlan na may access sa impormasyon. Halimbawa, maaaring lumapit ang isang tao sa tagapagsilbi sa isang restaurant at nag-aalok sa kanya ng $ 5.00 para sa bawat numero ng credit card na maaari niyang magnakaw. Maaari itong gawin habang binabasa ang iyong card sa check-out, at hindi napansin ng karamihan sa mga tao kapag nangyayari ito. At kung tinanong mo ang tagapagsilbi, marahil ay hindi ito mangyari sa kanya na siya ay gumagawa ng identity theft.

High-Tech

Data Breach - Ang kategoryang "high-tech" ay kumakatawan sa mas sopistikadong magnanakaw ng pagkakakilanlan. Ang kanilang mga pamamaraan ay madalas na mas tago, na nagpapahirap sa kanila na tuklasin o tumugon. Ito rin ang lugar na ang isang mamimili ay may pinakamaliit na kontrol sa kanilang personal na impormasyon. Karamihan sa mga batas sa pagnanakaw ng pagkakakilanlan ay tumutugon sa lugar na ito Ang mga batas tulad ng FACTA at HIPAA ay nakatuon sa tatlong pangunahing bahagi ng pag-iingat ng talaan; kung paano nakaimbak ang mga rekord, kung paano ito na-access, at kung paano ito nakalaan.

Ang mga batas na ito ay nangangailangan ng pagsasanay sa mga taong humahawak sa iyong personal na impormasyon, ngunit kung pumunta ka sa lokal na tindero sa kalye at makipag-usap sa tao sa likod ng counter hindi siya ay walang ideya kung ano ang pinag-uusapan. Ito ay dahil ang karamihan sa mga negosyo ay abala sa paghawak ng kanilang pang-araw-araw na operasyon na hindi nila nalalaman tungkol sa mga batas na ito, mas mababa kung ano ang kailangan nilang gawin upang sumunod sa kanila. (Mula sa aking personal na karanasan, ang isang lokal na restawran na madalas na binibisita ng mga mambabatas ng estado ay nagbigay ng mga resibo kasama ang buong numero ng credit card na nababasa. Sa sandaling ito ay itinuturo na sila ay naayos na agad, ngunit ang FACTA ay naging epektibo mula noong 2003. Anong konklusyon ang gagawin ng karamihan sa mga tao mula rito?)

Ang mga batas na ito ay nangangailangan din ng mga nakasulat na patakaran tungkol sa kung paano pinangangasiwaan ng kumpanya ang personal na impormasyon, kabilang ang kung paano nila inaalis ito. Ang FACTA ay nangangailangan na ito ay ginutay-gutay, nasunog, o nawasak kung kaya't hindi na mababasa ang impormasyon.

Ang mga kumpanya ng pagkawasak ng dokumento ay karaniwang nagbibigay ng isang sertipiko na nagpapakita na ang mga dokumento ay nawasak. Ngunit kahit na ito ay hindi walang palya. Ang isang mabilis na paghahanap sa Google ay magpapakita ng daan-daang mga kuwento tungkol sa data na ninakaw mula sa mga recycling na halaman.

Maaaring naisin ng mga may-ari ng negosyo na tingnan ang mga kaugnay na link upang matuto nang higit pa.

Kahit na alam ng kumpanya ang mga batas at sinanay ang kanilang mga empleyado tungkol sa kanilang mga patakaran sa seguridad ng data, maaari silang mabiktima sa isang hacker. Sa mga pag-atake na ito may mga kuwit sa mga kabuuan ng mga talaan na nawala. Dahil ang "kapangyarihan" sa mundo ay natukoy sa pamantayan ng ekonomiya sa halip ng militar, ang mga pag-atake na tulad nito ay nakuha ng pansin ng National Security.

Ang nakakadismaya na bahagi ng lahat ng ito ay wala sa iyong kontrol. Ang gobyerno ay nagsulat ng mga batas ngunit pagkatapos isteriliseryo sila sa aming mga hukuman , o mga pagkaantala sa pagpapatupad sa punto ng katawa-tawa. Ito ay nakuha sa punto na ang mga estado ay tumatagal ng mga bagay sa kanilang sariling mga kamay upang matugunan ang ilan sa mga sanhi ng ugat ng pagnanakaw ng pagkakakilanlan (ibig sabihin, inaalis ang merkado para sa mga ninakaw na pagkakakilanlan).