Scopri come avviene il furto di identità

Attenzione per questi metodi low-tech

Quando consideriamo come avviene il furto d'identità , le varie truffe e altri metodi comuni di furto d'identità tendono a ricadere in una delle due categorie. I metodi a bassa tecnologia come le immersioni con cassonetto e le truffe telefoniche sono più facili da combattere perché sfruttano le abitudini personali di una vittima. Tuttavia, se si considerano i metodi high-tech di furto d'identità, non c'è molto che tu possa fare, perché le tue informazioni personali vengono rubate da qualcuno a cui le hai date per scopi commerciali (come comprare una casa o ottenere un preventivo di assicurazione ).

Portafoglio rubato, borsa o altro furto personale

I primi casi di furto d'identità erano probabilmente legati a informazioni personali ottenute da un borseggiatore o da un ladro. Il romanzo classico, A Tale of Two Cities , è risolto attraverso un'identità assunta, e il concetto probabilmente va più indietro di così. Ci sono stati film che descrivevano ladri di identità, come Sommersby , e Catch Me If You Can , che gettano una luce più gentile sul criminale - ma il crimine è ancora un furto d'identità.

Un numero elevato di casi riguardanti il furto di identità dei bambini è dovuto a un uso improprio da parte dei genitori dell'identità del proprio figlio, ma ci sono ancora molti casi in cui un amico della famiglia o addirittura un altro membro della famiglia ne è stato il colpevole. La cosa migliore da fare è bloccare le informazioni personali in una cassaforte, sebbene le cassette di sicurezza siano ancora un'ottima idea se puoi permetterne una. Il posto peggiore per mantenere i certificati di nascita, le tessere di previdenza sociale, i documenti assicurativi, ecc.

è nel cassetto della scrivania in alto a destra.

Immersione con cassonetti

"Dumpster diving" è in circolazione da un bel po ', ma fino a poco tempo fa, era limitato agli investigatori, agli investigatori privati ​​e occasionalmente allo spionaggio industriale (come cercare di scoprire chi sono i clienti della concorrenza). La maggior parte degli americani non si rende conto che una volta buttato qualcosa nella spazzatura e messo sul marciapiede per il ritiro, non si ha alcuna "aspettativa di privacy", anche se esistono valide argomentazioni legali altrimenti.

C'è una soluzione abbastanza semplice per questo, però. Tenere un distruggidocumenti o "burn bag" vicino alla scrivania e utilizzarlo per posta elettronica con informazioni personali quali estratti conto bancari, estratti conto delle carte di credito, fatture o lettere dei collezionisti.

Scam e-mail, telefono e posta elettronica

Le truffe di posta / telefono / e-mail sono ancora classificate come "low-tech" perché si basano sulla legge delle medie per raccogliere informazioni. La legge delle medie afferma fondamentalmente "Se fai qualcosa abbastanza spesso, apparirà un rapporto". Qui è dove otteniamo cose come battute medie, probabilità di poker e vendite porta a porta. Le truffe via email sono probabilmente le più conosciute perché l'artista della truffa può inviare migliaia di copie contemporaneamente. Ma queste sono solo tecniche di phishing per trascinarti in conversazioni telefoniche, quindi la truffa telefonica è il vero pericolo.

Questi metodi a bassa tecnologia possono o non possono far parte di un "Piracy Ring". Si tratta di reti organizzate di individui che "reclutano" un ladro di identità che ha accesso alle informazioni. Ad esempio, qualcuno potrebbe avvicinarsi alla cameriera in un ristorante e offrirle $ 5,00 per ogni numero di carta di credito che può rubare. Questo può essere fatto mentre leggi la tua carta al momento del check-out, e la maggior parte delle persone non si accorge nemmeno quando succede. E se chiedeste alla cameriera, probabilmente non le verrebbe nemmeno in mente che stava commettendo un furto d'identità.

High Tech

Violazione dei dati - La categoria "high-tech" rappresenta il ladro di identità più sofisticato. I loro metodi sono spesso più segreti, il che li rende difficili da individuare o rispondere. Questa è anche l'area in cui un consumatore ha il minimo controllo sulle proprie informazioni personali. La maggior parte delle leggi sul furto d'identità riguardano quest'area. Leggi come FACTA e HIPAA si concentrano su tre aree chiave della tenuta dei registri; in che modo vengono archiviati i record, in che modo vengono acceduti e in che modo vengono eliminati.

Queste leggi richiedono l'addestramento delle persone che gestiscono le tue informazioni personali, ma se vai al rivenditore locale per strada e parli con il tizio dietro il bancone non avrà idea di cosa stia parlando. Questo perché la maggior parte delle aziende sono così impegnate a gestire le proprie operazioni quotidiane che non conoscono nemmeno queste leggi, tanto meno ciò che devono fare per rispettarle. (Dalla mia esperienza personale, un ristorante locale frequentato dai legislatori statali distribuiva ricevute con il numero completo della carta di credito leggibile. Una volta che è stato sottolineato, l'hanno sistemato immediatamente, ma dal 2003 è in vigore FACTA. da quello?)

Queste leggi richiedono anche politiche scritte su come la società gestisce le informazioni personali, incluso il modo in cui si liberano di esse. FACTA richiede che sia distrutto, bruciato o distrutto in modo che le informazioni non possano più essere lette.

Le società di distruzione dei documenti di solito forniscono un certificato che mostra che i documenti sono stati distrutti. Ma anche questo non è infallibile. Una rapida ricerca su Google mostrerà centinaia di storie di dati rubati agli impianti di riciclaggio.

I proprietari di attività commerciali potrebbero voler dare un'occhiata ai collegamenti correlati per saperne di più.

Anche se l'azienda è a conoscenza delle leggi e ha addestrato i propri dipendenti sulle proprie politiche di sicurezza dei dati, possono essere vittime di un hacker. In questi attacchi ci sono virgole nel totale dei record persi. Dal momento che il "potere" nel mondo è stato definito dagli standard economici anziché dai militari, attacchi come questo attirano l'attenzione della sicurezza nazionale.

La parte frustrante di tutto ciò è che nessuno di questi è sotto il tuo controllo. Il governo ha scritto le leggi ma poi le sterilizza nei nostri tribunali , o ritarda l'applicazione fino al punto di ridicolizzare. Si è arrivati ​​al punto che gli stati stanno prendendo in mano la situazione per affrontare alcune delle cause alla radice del furto di identità (cioè togliere il mercato delle identità rubate).