Apprenez comment le vol d'identité se produit

Attention à ces méthodes low-tech

Quand nous considérons comment le vol d'identité se produit, les diverses arnaques et autres méthodes courantes de vol d'identité ont tendance à tomber dans l'une des deux catégories. Il est plus facile de lutter contre les méthodes peu sophistiquées telles que la benne et les escroqueries téléphoniques, car elles profitent des habitudes personnelles de la victime. Toutefois, lorsque vous envisagez des méthodes de vol d'identité de haute technologie, vous ne pouvez pas faire grand-chose, car vos renseignements personnels sont volés à une personne à qui vous l'avez donné pour un but commercial (comme acheter une maison ou obtenir une soumission d'assurance ).

Portefeuille volé, sac à main ou autre vol personnel

Les premiers cas de vol d'identité étaient probablement liés à des renseignements personnels obtenus par un pickpocket ou un cambrioleur. Le roman classique, Un conte de deux villes , est résolu à travers une identité assumée, et le concept remonte probablement plus loin que cela. Il y a eu des films représentant des voleurs d'identité, comme Sommersby , et Attrapez-moi si vous pouvez , qui jettent une lumière plus douce sur le criminel - mais le crime est toujours le vol d'identité.

Un grand nombre de cas de vol d'identité d'enfants sont dus à l'utilisation abusive par les parents de l'identité de leur propre enfant, mais il y a encore beaucoup de cas où un ami de la famille ou même un autre membre de la famille était le coupable. La meilleure chose à faire est de bloquer les informations personnelles dans un coffre-fort, bien que les boîtes de dépôt bancaires soient toujours une excellente idée si vous pouvez vous le permettre. Le pire endroit pour conserver les certificats de naissance, les cartes de sécurité sociale, les documents d'assurance, etc.

est dans le tiroir du bureau en haut à droite.

Dumpster Plongée

"Dumpster diving" existe depuis longtemps, mais jusqu'à récemment, il était réservé aux détectives, aux enquêteurs privés et, parfois, à l'espionnage industriel (comme essayer de savoir qui sont les clients de vos concurrents). La plupart des Américains ne se rendent pas compte qu'une fois que vous jetez quelque chose dans votre poubelle et que vous le mettez sur le trottoir pour le ramassage, vous n'avez aucune «attente d'intimité», même s'il existe des arguments juridiques solides.

Cependant, il existe une solution assez simple. Conservez un déchiqueteur ou un «sac de brûlage» près de votre bureau et utilisez-le sur un courrier contenant vos renseignements personnels, comme des relevés bancaires, des relevés de carte de crédit, des factures de services publics ou des lettres de collecteurs de factures.

Courrier, téléphone et arnaques par courrier électronique

Les escroqueries par courrier, par téléphone et par courrier électronique sont toujours classées dans la catégorie «basse technologie» parce qu'elles reposent sur la loi des moyennes pour recueillir des informations. La Loi des Moyennes dit fondamentalement "Si vous faites quelque chose assez souvent, un rapport apparaîtra." C'est là que nous obtenons des choses comme les moyennes au bâton, les cotes de poker, et les ventes de porte-à-porte. Les escroqueries par courriel sont probablement les plus connues parce que l'arnaqueur peut en envoyer des milliers en même temps. Mais ce ne sont en réalité que des techniques de phishing pour vous entraîner dans des conversations téléphoniques, de sorte que l'escroquerie téléphonique est le vrai danger.

Ces méthodes low-tech peuvent ou non faire partie d'un "Piracy Ring". Ce sont des réseaux organisés de personnes qui «recrutent» un voleur d'identité qui a accès à l'information. Par exemple, quelqu'un pourrait approcher la serveuse dans un restaurant et lui offrir 5,00 $ pour chaque numéro de carte de crédit qu'elle peut voler. Cela peut être fait en lisant votre carte à la caisse, et la plupart des gens ne remarquent même pas quand cela arrive. Et si vous demandiez à la serveuse, il ne lui viendrait probablement pas à l'esprit qu'elle commettait un vol d'identité.

Haute technologie

Data Breach - La catégorie «high-tech» représente le voleur d'identité le plus sophistiqué. Leurs méthodes sont souvent plus secrètes, ce qui les rend difficiles à détecter ou à répondre. C'est également dans ce domaine que le consommateur a le moins de contrôle sur ses informations personnelles. La plupart des lois sur le vol d'identité traitent de ce domaine. Des lois telles que FACTA et HIPAA se concentrent sur trois domaines clés de la tenue de dossiers; comment les documents sont stockés, comment ils sont consultés et comment ils sont éliminés.

Ces lois exigent une formation des personnes qui traitent vos informations personnelles, mais si vous allez dans le magasin local dans la rue et parlez au gars derrière le comptoir, il n'aura aucune idée de ce qui parle. C'est parce que la plupart des entreprises sont si occupées à gérer leurs opérations quotidiennes qu'ils ne connaissent même pas ces lois, et encore moins ce qu'ils doivent faire pour s'y conformer. (D'après mon expérience personnelle, un restaurant local fréquenté par les législateurs étatiques distribuait des reçus avec le numéro complet de carte de crédit lisible.Une fois qu'il a été souligné qu'ils l'ont réparé immédiatement, mais FACTA est en vigueur depuis 2003. Quelle conclusion tirerait la plupart des gens à partir de ce?)

Ces lois exigent également des politiques écrites sur la façon dont l'entreprise traite les renseignements personnels, y compris la façon dont ils s'en débarrassent. FACTA exige qu'il soit déchiqueté, brûlé ou autrement détruit de sorte que l'information ne peut plus être lue.

Les sociétés de destruction de documents fournissent généralement un certificat indiquant que les documents ont été détruits. Mais même cela n'est pas infaillible. Une recherche rapide sur Google montrera des centaines d'histoires sur les données volées dans les usines de recyclage.

Les propriétaires d'entreprise peuvent vouloir jeter un coup d'œil aux liens connexes pour en savoir plus.

Même si l'entreprise connaît les lois et a formé ses employés à leurs politiques de sécurité des données, ils peuvent être victimes d'un pirate informatique. Dans ces attaques, il y a des virgules dans les totaux des records perdus. Depuis que le «pouvoir» dans le monde est devenu défini par des normes économiques au lieu de militaires, des attaques comme celle-ci attirent l'attention de la sécurité nationale.

La partie frustrante de tout cela est que rien de tout cela n'est sous votre contrôle. Le gouvernement a écrit les lois, mais les stérilise ensuite devant nos tribunaux ou retarde l'application des lois au point d'être ridicule. C'est arrivé au point que les États prennent les choses en main pour s'attaquer à certaines des causes profondes du vol d'identité (c.-à-d. Enlever le marché des identités volées).