Erfahren Sie, wie Identitätsdiebstahl geschieht

Achten Sie auf diese Low-Tech-Methoden

Wenn wir darüber nachdenken, wie Identitätsdiebstahl geschieht, tendieren die verschiedenen Betrügereien und andere übliche Methoden des Identitätsdiebstahls dazu, in eine von zwei Kategorien zu fallen. Low-Tech-Methoden wie Müllcontainertauchen und Telefonbetrug sind leichter zu bekämpfen, weil sie die persönlichen Gewohnheiten des Opfers ausnutzen. Wenn Sie High-Tech-Methoden zum Identitätsdiebstahl in Betracht ziehen, können Sie jedoch nicht viel tun, da Ihre persönlichen Daten von jemandem gestohlen werden, dem Sie ihn für einen Geschäftszweck gegeben haben (z. B. ein Haus kaufen oder ein Versicherungsangebot einholen ).

Gestohlene Brieftasche, Geldbörse oder andere persönliche Diebstahl

Die frühesten Fälle von Identitätsdiebstahl waren wahrscheinlich mit persönlichen Informationen verbunden, die von einem Taschendieb oder Einbrecher erhalten wurden. Der klassische Roman, Eine Geschichte aus zwei Städten , wird durch eine angenommene Identität aufgelöst, und das Konzept geht wahrscheinlich weiter zurück. Es gab Filme, in denen Identitätsdiebe wie Sommersby und Catch Me If You Can gezeigt wurden, die den Kriminellen ein wenig näher bringen - aber das Verbrechen ist immer noch Identitätsdiebstahl.

Viele Fälle von Identitätsdiebstahl bei Kindern sind auf den Missbrauch der Identität des eigenen Kindes durch Eltern zurückzuführen, aber es gibt immer noch Fälle, in denen ein Freund der Familie oder sogar ein anderes Familienmitglied schuld ist. Das Beste, was Sie tun können, ist, Ihre persönlichen Daten in einem Safe zu speichern, obwohl Bankfächer immer noch eine gute Idee sind, wenn Sie sich eine leisten können. Der schlechteste Ort, um Geburtsurkunden, Sozialversicherungskarten, Versicherungsdokumente usw. aufzubewahren.

befindet sich in der oberen rechten Schreibtischschublade.

Müllcontainertauchen

"Dumpster diving" gibt es auch schon eine ganze Weile, aber bis vor kurzem war es auf Detektive, Privatdetektive und gelegentlich auf Industriespionage beschränkt (wie zum Beispiel herauszufinden, wer die Kunden eines Mitbewerbers sind). Die meisten Amerikaner wissen nicht, dass man, wenn man etwas in den Müll wirft und es zur Bordsteinnahme herausbringt, keine "Erwartung auf Privatsphäre" hat, auch wenn es ansonsten vernünftige rechtliche Argumente gibt.

Dafür gibt es eine ziemlich einfache Lösung. Halten Sie einen Aktenvernichter oder "Burn Bag" neben Ihrem Schreibtisch, und verwenden Sie ihn auf Post, die Ihre persönlichen Informationen, wie Kontoauszüge, Kreditkartenabrechnungen, Rechnungen oder Briefe von Geldsammlern enthält.

Mail, Telefon und E-Mail Scams

Mail / Telefon / E-Mail-Scams werden immer noch als "Low-Tech" kategorisiert, da sie sich auf das Gesetz der Durchschnittswerte stützen, um Informationen zu sammeln. Das Gesetz der Durchschnittswerte sagt im Grunde: "Wenn du etwas oft genug tust, wird ein Verhältnis erscheinen." Hier erhalten wir Dinge wie Schlagdurchschnittswerte, Poker-Quoten und Haus-zu-Haus-Verkäufe. E-Mail-Betrug ist wahrscheinlich der bekannteste, weil der Betrüger Tausende gleichzeitig aussenden kann. Aber das sind wirklich nur Phishing-Techniken, um Sie in Gespräche per Telefon zu ziehen, so dass der Telefon-Betrug die eigentliche Gefahr ist.

Diese Low-Tech-Methoden können Teil eines "Piraterie-Rings" sein oder auch nicht. Dies sind organisierte Netzwerke von Individuen, die einen Identitätsdieb rekrutieren, der Zugang zu Informationen hat. Zum Beispiel könnte sich jemand an die Kellnerin in einem Restaurant wenden und ihr $ 5,00 für jede Kreditkartennummer anbieten, die sie stehlen kann. Das kann getan werden, während Sie Ihre Karte beim Check-out lesen, und die meisten Leute bemerken nicht einmal, wenn es passiert. Und wenn du die Kellnerin fragst, würde es ihr vermutlich gar nicht in den Sinn kommen, dass sie Identitätsdiebstahl beging.

Hightech

Data Breach - Die Kategorie "High-Tech" repräsentiert den anspruchsvolleren Identitätsdieb. Ihre Methoden sind oft verdeckter, was es schwierig macht, sie zu erkennen oder darauf zu reagieren. Dies ist auch der Bereich, in dem ein Verbraucher die geringste Kontrolle über seine persönlichen Informationen hat. Die meisten Identitätsdiebstahlgesetze adressieren diesen Bereich. Gesetze wie FACTA und HIPAA konzentrieren sich auf drei Schlüsselbereiche der Buchführung ; wie Datensätze gespeichert werden, wie auf sie zugegriffen wird und wie sie entsorgt werden.

Diese Gesetze erfordern eine Schulung der Leute, die mit Ihren persönlichen Informationen umgehen, aber wenn Sie in den lokalen Händler auf der Straße gehen und mit dem Typen hinter dem Tresen sprechen, wird er keine Ahnung haben, worüber gesprochen wird. Dies liegt daran, dass die meisten Unternehmen so damit beschäftigt sind, ihre täglichen Geschäfte zu erledigen, dass sie nicht einmal über diese Gesetze Bescheid wissen, geschweige denn, was sie tun müssen, um sie zu erfüllen. (Aus meiner persönlichen Erfahrung gab ein lokales Restaurant, das von staatlichen Gesetzgebern frequentiert wurde, Quittungen mit der vollen Kreditkartennummer aus. Sobald es herausgestellt wurde, reparierten sie es sofort, aber FACTA ist seit 2003 in Kraft. Welche Schlussfolgerung würden die meisten Leute zeichnen davon?)

Diese Gesetze erfordern auch schriftliche Richtlinien darüber, wie das Unternehmen mit persönlichen Informationen umgeht, einschließlich der Art und Weise, wie sie es loswerden. FACTA erfordert, dass es geschreddert, verbrannt oder anderweitig zerstört wird, so dass die Information nicht mehr gelesen werden kann.

Unternehmen, die Dokumente vernichten, stellen in der Regel ein Zertifikat bereit, aus dem hervorgeht, dass die Dokumente zerstört wurden. Aber auch das ist nicht narrensicher. Eine schnelle Suche bei Google wird Hunderte von Geschichten über gestohlene Daten aus Recyclinganlagen zeigen.

Geschäftsinhaber können sich die entsprechenden Links ansehen, um mehr zu erfahren.

Selbst wenn das Unternehmen sich der Gesetze bewusst ist und seine Mitarbeiter hinsichtlich ihrer Datensicherheitsrichtlinien geschult hat, können sie einem Hacker zum Opfer fallen. Bei diesen Angriffen gibt es Kommata in der Gesamtzahl der verlorenen Datensätze. Da die "Macht" in der Welt durch wirtschaftliche Standards anstelle von Militär definiert wird, bekommen Angriffe wie diese die Aufmerksamkeit der nationalen Sicherheit.

Der frustrierende Teil von all dem ist, dass nichts davon in deiner Kontrolle ist. Die Regierung hat die Gesetze geschrieben, aber dann sterilisiert sie vor unseren Gerichten oder verzögert die Vollstreckung bis zur Lächerlichkeit. Es ist soweit gekommen, dass Staaten die Dinge selbst in die Hand nehmen , um einige der Hauptursachen für Identitätsdiebstahl anzugehen (dh den Markt für gestohlene Identitäten zu entfernen).