アイデンティティの盗難の仕組みを学ぶ

これらの低技術メソッドに注意してください

ID盗難がどのように起こるかを考察すると、さまざまな詐欺やその他の一般的なID盗難の方法が2つのカテゴリの1つに分類される傾向があります。 ダストスターダイビングや電話詐欺などの低技術の方法は、犠牲者の個人的な習慣を利用するため、戦う方が簡単です。 しかし、ハイテクな個人情報盗難の方法を考えるときは、あなたの個人情報が、あなたがビジネス目的で( 住宅を購入したり保険見積もりを取得したりし )誰かから盗まれたため、できることはあまりありません。

盗まれた財布、財布またはその他の個人盗難

最も初期の個人情報盗難の例は、おそらく、犬小物や盗難によって取得された個人情報に関連していました。 古典的な小説「 2つの都市の物語」は 、想定されたアイデンティティによって解決され、概念はおそらくそれ以上に後退します。 Sommersbyのようなアイデンティティ泥棒を描いた映画や、犯罪者に優しい光を当てたCatch Me If You Can映画がありますが 、その犯罪は依然として個人情報の盗難です。

子供の身元情報の盗難を伴う多くの事件は、親が自分のアイデンティティを誤って使用していることによるものですが、家族の友人や他の家族の犯人が依然として多くあります。 銀行の預金箱は、あなたが手頃な価格のものであれば、まだ素晴らしいアイデアです。 出生証明書、社会保障カード、保険証書などを保管する最悪の場所

右上の机の引き出しにあります。

ダンプスターダイビング

「ダンプスター・ダイビング」まもなく存在していますが、最近まで、探偵や民間調査官、時には工業用スパイに限られていました(競合他社の顧客が誰であるかを調べるなど)。 大部分のアメリカ人は、いったんゴミ箱に何かを投じて持ち帰りに出すと、そうでなければ健全な法的根拠があるにもかかわらず、「プライバシーへの期待」はありません。

しかし、これにはかなり簡単な修正があります。 紙のシュレッダーや「袋」を机の横に置き、銀行の明細書、クレジットカードの明細書、公益法人の請求書、請求書の手紙などの個人情報が入っている郵便で使用してください。

メール、電話、電子メールの詐欺

メール/電話/電子メールの詐欺は、情報を収集するための平均法則に頼っているため、すべて「低技術」に分類されます。 平均の法則は、「あなたが何か十分なことをすれば、比率が現れる」と基本的に言います。 これは、打撃平均、ポーカー・オッズ、ドア・トゥ・ドア販売のようなものが得られる場所です。 詐欺師が一度に何千も送ることができるので、電子メールの詐欺はおそらく最もよく知られています。 しかし、これらは実際にあなたを電話で会話に導くフィッシングテクニックなので、電話の詐欺は本当の危険です。

これらのローテク方法は、「海賊行為の指輪」の一部である場合とそうでない場合があります。 これらは、情報にアクセスできる身元泥棒を「募集」する個人の組織化されたネットワークです。 たとえば、レストランでウェイトレスに近づいて、盗むことができるすべてのクレジットカード番号に5ドルを差し上げる場合があります。 それはチェックアウト時にあなたのカードを読んでいる間に行うことができ、ほとんどの人はそれが起こったときに気付かない。 そして、あなたがウェイトレスに尋ねたなら、彼女が身元盗難をしていることさえも彼女には起こりません。

ハイテク

データ侵害 - 「ハイテク」カテゴリは、より洗練されたアイデンティティの泥棒を表します。 彼らの方法はしばしばより秘密であるため、検出や対応が難しくなります。 これは消費者が自分の個人情報に対して最もコントロールしていない領域でもあります。 ほとんどの個人情報窃盗法はこの分野に対処しています。 FACTAやHIPAAなどの法律は、記録保管の3つの主要分野に焦点を当てています。 レコードの保存方法、アクセス方法、処分方法について説明します。

これらの法律では、個人情報を取り扱う人々の訓練が必要ですが、地元の小売業者に向かって行けば、カウンターの裏にいる人と話すと、何を話しているのか分かりません。 これは、ほとんどの企業では、これらの法律について知らない日常業務を処理することが非常に忙しく、それを遵守するために必要なことははるかに少ないためです。 (私の個人的な経験から、州議会議員が頻繁に訪れる地元のレストランでは、クレジットカード番号を全部読んで領収書を渡していましたが、すぐに修正されましたが、FACTAは2003年以降有効でした。それから?)

これらの法律では、会社が個人情報をどのように処理するかについての書面による方針が必要です。 FACTAは、情報をもはや読み取ることができないように、細断処理、焼却、または破棄することを要求しています。

文書破壊会社は通常、文書が破棄されたことを示す証明書を提供します。 しかし、これでさえ完璧ではありません。 Googleのクイック検索では、リサイクルプラントから盗まれたデータに関する数百の話が表示されます。

ビジネスオーナーは関連リンクを見て、詳細を知りたいかもしれません。

同社が法律を認識し、従業員にデータセキュリティポリシーを訓練したとしても、ハッカーの被害に遭う可能性があります。 これらの攻撃では、失われたレコードの総数にカンマがあります。 世界の "力"は軍事的ではなく経済的な基準によって定義されるようになったので、このような攻撃は国家安全保障の注目を集める。

このすべての不満足な部分は、それのどれもあなたのコントロールにないということです。 政府は法律を執筆していますが、 それを私たちの裁判所殺菌したり、馬鹿げた点まで強制しています。 アイデンティティ盗難の根本的な原因のいくつか(すなわち、盗まれたアイデンティティの市場を奪う)に対処するために、各州が自分の手で問題を抱えているという点が注目されています。