Se upp för dessa lågteknologiska metoder
Stulen plånbok, handväska eller annan personlig stöld
De tidigaste fallen med identitetsstöld var sannolikt relaterade till personlig information som erhölls av ett lås eller inbrottstjuv. Den klassiska roman, A Tale of Two Cities , löses genom en antagen identitet, och konceptet går antagligen längre tillbaka än det. Det har varit filmer som visar identitetstjuvar, som Sommersby , och fångar mig om du kan , som kastar ett barnljus på brottslingen - men brottet är fortfarande identitetsstöld.
Ett stort antal fall som involverar barns identitetsstöld beror på en förälders missbruk av eget barns identitet, men det finns fortfarande många fall där en familjemedlem eller ens en annan familjemedlem var syndern. Det bästa du kan göra är att låsa personlig information i ett säkert, även om bankfack är fortfarande en bra idé om du har råd med en. Det värsta stället att hålla födelsecertifikat, Socialförsäkringskort, försäkringsdokument etc.
ligger i den högra högra skrivbordslådan.
Dumpster Dykning
"Dumpster diving" har funnits ganska länge också, men fram till nyligen var det begränsat till detektiv, privata utredare och ibland industrispionage (som att försöka ta reda på vem din konkurrents kunder är). De flesta amerikaner inser inte att när du slänger någonting i din papperskorgen och lägger den ut i kanten för pickup, har du ingen "förväntan på integritet", även om det finns andra lagliga argument.
Det finns dock en ganska enkel lösning för detta. Håll en pappersförstärkare eller "brännpåse" bredvid ditt skrivbord, och använd det på post som har dina personuppgifter, som bankdeklarationer, kreditkortsuppsättningar, räkningar eller brev från fakturor.
Mail, Telefon och E-post Scams
Mail / telefon / e-post bedrägerier är fortfarande kategoriserade som "lågteknologiska" eftersom de är beroende av lagen om medelvärden för att samla in information. Medelvärdeslagen säger i grunden "Om du gör någonting tillräckligt ofta kommer ett förhållande att visas." Här får vi saker som batting medelvärden, poker odds och dörr-till-dörr försäljning. E-postbedrägerier är förmodligen den mest kända eftersom scam-artisten kan skicka ut tusentals på en gång. Men det här är egentligen bara phishing-tekniker för att dra dig till konversationer via telefon, så telefonens bluff är den verkliga faran.
- Dessa bedrägerier går av många namn, men "phishing" är det vanligaste. Det finns hundratals bedrägerier i den här kategorin, men de kan alla undvikas genom att använda några enkla, gemensamma sansregler:
- Anmärkningsvärda finansiella organisationer kommer inte att kontakta dig via e-post för att diskutera ekonomiska frågor. Period. Du kan få prospekteringsbrev i e-posten som ber dig att använda ett visst värdepappersföretag eller ansöka om ett lån hos en viss bank, men legitimt arbete görs fortfarande via telefon, fax eller personligen.
- Lämna inte personlig information över telefonen. Om du har hämtat samtalet, eller är du säker på att du känner personen i andra änden, kan du känna dig ganska säker. Om du inte är säker, be om ett nummer du kan ringa tillbaka. Ring sedan till det företag som den som ringer sa att de representerar. Fråga om personen arbetar där. Om så är fallet, kan du vara ganska säker på att din information går där den borde. Om inte, har du ett telefonnummer för att hjälpa brottsbekämpningen spåra den brottsliga.
- Låt inte någon upprepa ditt kreditkortsnummer via telefonen. Du vet aldrig vem som står bakom pizza-tjejen som tar din order på fredag kväll. Om hon vill se till att hon har rätt kreditkortsnummer, låt henne bara veta att du läser numret två gånger för att verifiera.
- Skicka inte mail i din brevlåda. Släpp av det på postkontoret. Identitetstjuvar älskar att samla in betalningsbetalningar eller kreditkortsbetalningar. Inte bara får de ditt kreditkortsnummer, men om du betalar med check, får de ditt kontonummer också.
Dessa lågteknologiska metoder kan eller inte ingår i en "Piratkopiering". Dessa är organiserade nätverk av personer som "rekryterar" en identitetstjuv som har tillgång till information. Till exempel kan någon närma sig servitrisen på en restaurang och erbjuda henne $ 5,00 för varje kreditkortsnummer som hon kan stjäla. Det kan göras när du läser ditt kort vid utcheckningen, och de flesta märker inte ens när det händer. Och om du frågade servitrisen skulle det förmodligen inte ens inträffa för henne att hon begick identitetsstöld.
Avancerad
Dataöverträdelse - kategorin "högteknologi" representerar den mer sofistikerade identitetstyven. Deras metoder är ofta mer dolda, vilket gör dem svåra att upptäcka eller svara på. Detta är också det område som en konsument har minst kontroll över sin personliga information. De flesta identitetsstöldlagar adresserar detta område. Lagar som FACTA och HIPAA fokuserar på tre viktiga områden för rekordhantering; hur arkiv lagras, hur de är åtkomliga och hur de bortskaffas.
Dessa lagar kräver utbildning av de personer som hanterar din personliga information, men om du går in i den lokala återförsäljaren nerför gatan och pratar med killen bakom disken kommer han inte att ana vad som talar om. Det beror på att de flesta företag är så upptagna att hantera sin dagliga verksamhet att de inte ens vet om dessa lagar, mycket mindre vad de behöver göra för att följa dem. (Från min personliga erfarenhet utdelades en lokal restaurang som besöktes av statliga lagstiftare om kvitton med fullständig kreditkortsnummerläsning. När det var påpekat fixade de det omedelbart, men FACTA har varit i kraft sedan 2003. Vilken slutsats skulle de flesta dra från det?)
Dessa lagar kräver också en skriftlig policy om hur företaget hanterar personlig information, inklusive hur de blir av med den. FACTA kräver att det är strimlat, bränt eller på annat sätt förstört så att informationen inte längre kan läsas.
Dokumentförstöringsföretag ger vanligtvis ett intyg som visar att dokumenten förstördes. Men även detta är inte idiotsäker. En snabb sökning på Google visar hundratals historier om att data stulits från återvinningsanläggningar.
Företagare kanske vill ta en titt på de relaterade länkarna för att lära sig mer.
Även om företaget är medveten om lagarna och har utbildat sina anställda om deras datasäkerhetspolicy kan de bli offer för hacker. I dessa attacker finns kommatecken i summan av förlorade poster. Eftersom "makt" i världen har kommit att definieras av ekonomiska normer i stället för militär, får attacker som detta uppmärksamma den nationella säkerheten.
Den frustrerande delen av allt detta är att ingen av det ligger i din kontroll. Regeringen har skrivit lagarna, men steriliserar dem sedan i våra domstolar , eller försenar verkställigheten till den skrämmande punkten. Det har blivit så klart att stater tar saker i sina egna händer för att ta itu med några av grundorsakerna till identitetsstöld (dvs. ta bort marknaden för stulna identiteter).