Aprenda cómo sucede el robo de identidad

Tenga cuidado con estos métodos de baja tecnología

Cuando consideramos cómo ocurre el robo de identidad , las diversas estafas y otros métodos comunes de robo de identidad tienden a caer en una de dos categorías. Los métodos de baja tecnología como el basurero y las estafas telefónicas son más fáciles de combatir porque aprovechan los hábitos personales de la víctima. Sin embargo, al considerar los métodos de alta tecnología para el robo de identidad, no hay mucho que pueda hacer, ya que su información personal se la robaron a alguien por un motivo comercial (como comprar una casa u obtener una cotización de seguro ).

Monedero robado, bolso u otro robo personal

Los primeros casos de robo de identidad probablemente estaban relacionados con información personal obtenida por un carterista o un ladrón. La novela clásica, Un cuento de dos ciudades , se resuelve a través de una identidad asumida, y el concepto probablemente va más atrás que eso. Ha habido películas que muestran ladrones de identidad, como Sommersby , y Atrápame si puedes , que arrojan una luz más amable sobre el criminal, pero el crimen sigue siendo el robo de identidad.

Una gran cantidad de casos que involucran el robo de identidad de los niños se deben al mal uso que hacen los padres de la identidad de su propio hijo, pero todavía hay muchos casos en que un amigo de la familia o incluso otro miembro de la familia fue el culpable. Lo mejor que puede hacer es bloquear la información personal en una caja fuerte, aunque las cajas de depósito bancarias son una gran idea si puede pagar una. El peor lugar para guardar certificados de nacimiento, tarjetas de Seguro Social, documentos de seguros, etc.

está en el cajón superior derecho del escritorio.

Dumpster Diving

"Dumpster diving" ha existido durante bastante tiempo, también, pero hasta hace poco, se limitaba a detectives, investigadores privados y ocasionalmente a espionaje industrial (como tratar de averiguar quiénes son los clientes de su competencia). La mayoría de los estadounidenses no se dan cuenta de que una vez que tiras algo a la basura y lo pones en la acera para recogerlo, no tienes ninguna "expectativa de privacidad", a pesar de que existen argumentos legales sólidos.

Sin embargo, hay una solución bastante simple para esto. Mantenga una trituradora de papel o "bolsa para quemar" al lado de su escritorio y utilícela en un correo que tenga su información personal, como extractos bancarios, estados de cuenta de tarjetas de crédito, facturas de servicios públicos o cartas de los cobradores.

Estafas por correo, teléfono y correo electrónico

Las estafas de correo / teléfono / correo electrónico todavía se clasifican como de "baja tecnología" porque se basan en la Ley de promedios para recopilar información. La Ley de promedios básicamente dice "Si haces algo con la suficiente frecuencia, aparecerá una proporción". Aquí es donde obtenemos cosas como promedios de bateo, probabilidades de poker y ventas puerta a puerta. Las estafas de correo electrónico son probablemente las más conocidas porque el estafador puede enviar miles a la vez. Pero estas son solo técnicas de phishing para arrastrarlo a conversaciones telefónicas, por lo que la estafa telefónica es el peligro real.

Estos métodos de baja tecnología pueden o no ser parte de un "Anillo de piratería". Estas son redes organizadas de personas que "reclutan" a un ladrón de identidad que tiene acceso a la información. Por ejemplo, alguien podría acercarse a la camarera de un restaurante y ofrecerle $ 5.00 por cada número de tarjeta de crédito que pueda robar. Eso puede hacerse mientras lee su tarjeta en el check-out, y la mayoría de las personas ni siquiera se dan cuenta cuando sucede. Y si le preguntabas a la mesera, probablemente ni siquiera se le ocurriría que estaba cometiendo un robo de identidad.

Alta tecnología

Violación de datos : la categoría de "alta tecnología" representa al ladrón de identidad más sofisticado. Sus métodos son a menudo más encubiertos, lo que los hace difíciles de detectar o responder. Esta es también la zona en la que un consumidor tiene el menor control sobre su información personal. La mayoría de las leyes de robo de identidad abordan esta área. Las leyes como FACTA e HIPAA se enfocan en tres áreas clave de mantenimiento de registros; cómo se almacenan los registros, cómo se accede a ellos y cómo se eliminan.

Estas leyes requieren la capacitación de las personas que manejan su información personal, pero si ingresa al minorista local por la calle y habla con el tipo detrás del mostrador, no tendrá idea de qué está hablando. Esto se debe a que la mayoría de las empresas están tan ocupadas manejando sus operaciones diarias que ni siquiera conocen estas leyes, y mucho menos lo que tienen que hacer para cumplirlas. (Desde mi experiencia personal, un restaurante local frecuentado por legisladores estatales estaba entregando recibos con el número completo de la tarjeta de crédito legible. Una vez que se señaló lo arreglaron de inmediato, pero FACTA ha estado en vigor desde 2003. ¿Qué conclusión sacaría la mayoría de la gente? ¿a partir de ese?)

Estas leyes también requieren políticas escritas sobre cómo la empresa maneja la información personal, incluida la forma en que se deshace de ella. FACTA requiere que se triture, queme o que se destruya de otro modo para que la información ya no se pueda leer.

Las compañías de destrucción de documentos generalmente proporcionan un certificado que muestra que los documentos fueron destruidos. Pero incluso esto no es infalible. Una búsqueda rápida en Google mostrará cientos de historias sobre datos robados de plantas de reciclaje.

Los propietarios de empresas pueden consultar los enlaces relacionados para obtener más información.

Incluso si la empresa conoce las leyes y ha capacitado a sus empleados sobre sus políticas de seguridad de datos, pueden ser víctimas de un hacker. En estos ataques, hay comas en el total de registros perdidos. Dado que el "poder" en el mundo ha llegado a definirse por estándares económicos en lugar de militares, ataques como este atraen la atención de la Seguridad Nacional.

La parte frustrante de todo esto es que nada de eso está bajo tu control. El gobierno ha redactado las leyes pero luego las esteriliza en nuestros tribunales o demora la ejecución hasta el punto de ridículo. Ha llegado al punto en que los estados están tomando las cosas en sus propias manos para abordar algunas de las causas principales del robo de identidad (es decir, eliminar el mercado de identidades robadas).