Video: How This Lake in Northwest Asia Got Deadlier Than Chernobyl 2024
Apabila kita mempertimbangkan bagaimana kecurian identiti berlaku, pelbagai penipuan dan kaedah pencurian identiti biasa yang lain cenderung jatuh ke dalam satu daripada dua kategori. Kaedah berteknologi rendah seperti menyelam sampah dan penipuan telefon lebih mudah untuk menentang kerana mereka memanfaatkan tabiat peribadi mangsa. Walau bagaimanapun, apabila mempertimbangkan kaedah pencurian identiti berteknologi tinggi, tidak banyak yang boleh anda lakukan, kerana maklumat peribadi anda dicuri daripada seseorang yang anda berikan untuk tujuan perniagaan (seperti membeli rumah atau mendapatkan sebut harga insurans.) <
Kes-kes kecurian identiti paling awal mungkin berkaitan dengan maklumat peribadi yang diperolehi oleh pencopet atau pencuri. Novel klasik,
A Tale of Two Cities , diselesaikan melalui identiti yang diandaikan, dan konsep itu mungkin lebih jauh dari itu. Terdapat filem yang menggambarkan pencuri identiti, seperti Sommersby , dan Tangkap Me Jika Anda Boleh , yang memberikan cahaya yang lebih baik kepada penjenayah - tetapi jenayah masih pencurian identiti.
Dumpster Diving
"Dumpster diving"
sudah hampir seketika, tetapi sehingga baru-baru ini, ia hanya terhad kepada detektif, penyiasat persendirian, dan kadang kala spionase perindustrian (seperti cuba mencari tahu siapa pelanggan pesaing adalah). Kebanyakan rakyat Amerika tidak menyedari bahawa sebaik sahaja anda membuang sesuatu di dalam tong sampah anda dan meletakkannya di tepi jalan untuk pickup, anda tidak mempunyai apa-apa "jangkaan untuk privasi", walaupun terdapat hujah undang-undang yang tidak baik. Memang ada cara yang agak mudah untuk ini, walaupun. Simpan mesin pencincang kertas atau "membakar beg" di sebelah meja anda, dan gunakannya di mel yang mempunyai maklumat peribadi anda, seperti penyata bank, penyata kad kredit, bil utiliti atau surat daripada pengumpul bil.
Mel, Telefon dan Penipuan E-Mel
Penipuan mel / telefon / e-mel
semuanya masih dikategorikan sebagai "berteknologi rendah" kerana mereka bergantung kepada Undang-Undang Rata-rata untuk mengumpulkan maklumat. Law of Average pada dasarnya mengatakan "Jika anda melakukan sesuatu yang cukup sering, nisbah akan muncul." Di sinilah kita mendapatkan perkara-perkara seperti purata batting, odds poker, dan jualan dari pintu ke pintu. Penipuan e-mel mungkin yang paling terkenal kerana artis penipu boleh menghantar ribuan pada satu-satu masa.Tetapi ini benar-benar hanya teknik phishing untuk menyeret anda ke dalam perbualan melalui telefon, jadi penipuan telefon adalah bahaya sebenar. Penipuan ini pergi dengan banyak nama, tetapi "phishing" adalah yang paling biasa digunakan. Terdapat beratus-ratus penipuan dalam kategori ini, tetapi mereka semua boleh dielakkan dengan menggunakan beberapa peraturan akal yang mudah:
- Organisasi kewangan yang bereputasi tidak akan menghubungi anda melalui e-mel untuk membincangkan perkara kewangan. Tempoh. Anda boleh mendapatkan surat prospek dalam e-mel yang meminta anda menggunakan firma pelaburan tertentu atau memohon pinjaman di bank tertentu, tetapi perniagaan yang sah masih dilakukan melalui telefon, faks atau secara langsung.
- Jangan berikan maklumat peribadi melalui telefon. Sekiranya anda memulakan panggilan, atau anda yakin anda tahu orang di bahagian yang lain, anda boleh berasa agak selamat. Sekiranya anda tidak pasti, dapatkan nombor yang boleh anda panggil semula. Kemudian panggil perniagaan penelepon yang dikatakan mereka mewakili. Tanya jika orang itu bekerja di sana. Jika ya, sekali lagi, anda boleh yakin bahawa maklumat anda akan berada di tempat yang sepatutnya. Jika tidak, anda mempunyai nombor telefon untuk membantu penguatkuasaan undang-undang menjejaki penjenayah tersebut.
- Jangan biarkan seseorang mengulangi nombor kad kredit anda melalui telefon. Anda tidak pernah tahu siapa yang mungkin berdiri di belakang gadis pizza yang mengambil pesanan anda pada malam Jumaat. Jika dia mahu memastikan dia mendapat nombor kad kredit yang betul, beritahu dia bahawa anda akan membaca nombor dua kali untuk pengesahan.
- Jangan hantar mel dalam peti mel anda. Letakkannya di pejabat pos. Pencuri identiti suka mengutip pembayaran bil atau pembayaran kad kredit. Bukan sahaja mereka mendapat nombor kad kredit anda, tetapi jika anda membayar dengan cek, mereka juga mendapatkan nombor akaun anda.
- Kaedah berteknologi rendah ini mungkin atau tidak boleh menjadi sebahagian daripada "Piracy Ring". Ini adalah rangkaian individu yang menganjurkan "merekrut" pencuri identiti yang mempunyai akses kepada maklumat. Sebagai contoh, seseorang mungkin menghampiri pelayan di sebuah restoran dan menawarkan $ 5 kepadanya. 00 untuk setiap nombor kad kredit dia boleh mencuri. Itu boleh dilakukan semasa membaca kad anda di daftar keluar, dan kebanyakan orang tidak menyedarinya apabila ia berlaku. Dan jika anda bertanya pelayan itu, mungkin tidak akan berlaku kepadanya bahawa dia melakukan kecurian identiti.
High Tech
Pelanggaran Data
- Kategori "berteknologi tinggi" mewakili pencuri identiti yang lebih canggih. Kaedah mereka sering menjadi rahsia, yang membuat mereka sukar untuk mengesan atau menanggapi. Ini juga merupakan kawasan yang pengguna mempunyai kawalan yang paling sedikit terhadap maklumat peribadi mereka. Kebanyakan undang-undang kecurian identiti menangani kawasan ini. Undang-undang seperti FACTA dan HIPAA memberi tumpuan kepada tiga bidang utama penyimpanan rekod; bagaimana rekod disimpan, bagaimana ia diakses, dan bagaimana ia dilupuskan. Undang-undang ini memerlukan latihan orang-orang yang mengendalikan maklumat peribadi anda, tetapi jika anda pergi ke peruncit tempatan di jalan dan bercakap dengan orang di belakang kaunter dia tidak akan tahu apa yang dibicarakan. Ini kerana kebanyakan perniagaan sangat sibuk mengendalikan operasi sehari-hari mereka yang mereka tidak tahu tentang undang-undang ini, apalagi apa yang perlu dilakukan untuk mematuhi mereka.(Dari pengalaman peribadi saya, Restoran tempatan yang sering dikunjungi oleh penggubal undang-undang negeri menyerahkan resit dengan nombor kad kredit penuh yang boleh dibaca. Sebaik sahaja ditekankan, mereka membetulkannya dengan segera, tetapi FACTA berkuat kuasa sejak tahun 2003. Kesimpulan apa yang akan menarik orang ramai dari itu?)
Undang-undang ini juga memerlukan dasar bertulis tentang bagaimana syarikat itu mengendalikan maklumat peribadi, termasuk bagaimana mereka menyingkirkannya. FACTA menghendaki ia dibancuh, dibakar, atau dimusnahkan supaya maklumat tersebut tidak dapat dibaca lagi.
Syarikat pemusnahan dokumen biasanya menyediakan sijil yang menunjukkan dokumen-dokumen itu dimusnahkan. Tetapi ini bukanlah mudah. Carian pantas di Google akan menunjukkan beratus-ratus cerita mengenai data yang dicuri dari kitar semula.
Pemilik perniagaan mungkin ingin melihat pautan berkaitan untuk mengetahui lebih lanjut.
Walaupun syarikat itu sedar undang-undang dan telah melatih pekerja mereka tentang dasar keselamatan data mereka, mereka mungkin menjadi mangsa penggodam. Dalam serangan ini terdapat koma dalam jumlah rekod yang hilang. Oleh kerana "kuasa" di dunia telah ditakrifkan oleh standard ekonomi dan bukannya tentera, serangan seperti ini mendapat perhatian National Security.
Bahagian frustrasi dari semua ini adalah bahawa tiada satu pun di dalam kawalan anda. Kerajaan telah menulis undang-undang tetapi kemudian mensterilkan mereka di mahkamah kami, atau menangguhkan penguatkuasaan ke titik yang menggelikan. Sudah sampai ke titik yang menyatakan mengambil perkara-perkara ke dalam tangan mereka sendiri untuk menangani beberapa sebab utama pencurian identiti (iaitu mengambil pasaran untuk identiti yang dicuri).
Pencuri Identiti dan Pencurian Identiti biometrik
Sesetengah pakar memanggil biometrik jawapan kepada kecurian identiti. Walaupun kaedah ini berguna, ia juga dapat menimbulkan rasa aman yang salah.
Pencurian identiti pencurian pekerjaan
Kadar pengangguran terus meningkat. Tetapi pencuri identiti tidak peduli jika anda tidak bekerja. Mereka akan memanfaatkan anda dengan penipuan pekerjaan yang direka untuk mencuri maklumat peribadi anda. Ketahui cara melindungi diri anda daripada penipuan pekerjaan kecurian identiti.
Bagaimana Laporkan Pencurian Identiti ke IRS
Mendapati anda adalah mangsa pencurian ID setelah memfailkan cukai ? Borang Fail 14039 untuk memberi amaran kepada IRS untuk membenderakan akaun anda untuk kemungkinan masalah pada masa akan datang.