Vídeo: Não deixe de ser você mesmo - Pe. Fábio de Melo 2026
Quando consideramos como ocorre o roubo de identidade, os vários golpes e outros métodos comuns de roubo de identidade tendem a cair em uma das duas categorias. Os métodos de baixa tecnologia, como o mergulho com lixeira e as fraudes telefônicas, são mais fáceis de lutar porque aproveitam os hábitos pessoais de uma vítima. No entanto, ao considerar métodos de alta tecnologia de roubo de identidade, não há muito que você possa fazer, porque suas informações pessoais são roubadas de alguém que você deu para um propósito comercial (como comprar uma casa ou obter uma cotação de seguro). <
Os primeiros casos de roubo de identidade provavelmente estavam relacionados a informações pessoais obtidas por um colecionador ou ladrão. A novela clássica,
A Tale of Two Cities , é resolvida através de uma identidade assumida, e o conceito provavelmente vai além do que isso. Houve filmes que descrevem ladrões de identidade, como Sommersby e Catch Me If You Can , que lançam uma luz mais gentil sobre o criminoso - mas o crime ainda é roubo de identidade.
Dumpster Diving
"Dumpster diving"
tem sido durante bastante tempo, também, mas até recentemente, foi confinado a detetives, investigadores particulares e, ocasionalmente, espionagem industrial (como tentar descobrir quem é seu clientes do concorrente são). A maioria dos americanos não percebeu que, uma vez que joga algo no seu lixo e colocá-lo fora da calçada para retirada, você não tem nenhuma "expectativa de privacidade", mesmo que haja argumentos legais sólidos de outra forma. Há uma correção bastante simples para isso, no entanto. Mantenha um triturador de papel ou "saco de queimadura" ao lado de sua mesa e use-o no correio que tenha suas informações pessoais, como extratos bancários, extratos de cartão de crédito, contas de serviços públicos ou cartas de colecionadores de contas.
Estrafas de correio, telefone e e-mail
Email / telefone / e-mail scams
são todos classificados como "de baixa tecnologia" porque eles dependem da Lei das Médias para coletar informações. A Lei das Médias basicamente diz: "Se você faz alguma coisa com frequência suficiente, aparecerá uma proporção". É aqui que conseguimos coisas como médias de bateduras, probabilidades de poker e vendas de porta a porta. As fraudes por e-mail são provavelmente as mais conhecidas, porque o artista scam pode enviar milhares ao mesmo tempo.Mas estas são realmente apenas técnicas de phishing para arrastá-lo para conversas por telefone, então a fome do telefone é o perigo real. Esses golpes passam por muitos nomes, mas o "phishing" é o mais usado. Existem centenas de golpes nessa categoria, mas todos podem ser evitados usando algumas regras simples e de bom senso:
- As organizações financeiras respeitáveis não entrarão em contato com você por e-mail para discutir assuntos financeiros. Período. Você pode obter cartas de prospecção no e-mail pedindo que você use uma determinada empresa de investimento ou solicite um empréstimo em um determinado banco, mas o negócio legítimo ainda é feito por telefone, fax ou pessoalmente.
- Não distribua informações pessoais por telefone. Se você originou a chamada, ou está certo de que conhece a pessoa do outro lado, pode sentir-se bastante seguro. Se você não está certo, peça um número que você possa ligar de volta. Em seguida, ligue para o negócio que o interlocutor disse que eles representam. Pergunte se a pessoa trabalha lá. Se assim for, novamente, você pode estar bastante confiante de que suas informações estão indo para onde deveria. Caso contrário, você tem um número de telefone para ajudar o policial a rastrear o criminoso.
- Não permita que alguém repita seu número de cartão de crédito por telefone. Você nunca sabe quem pode estar de pé atrás da menina de pizza tomando seu pedido na noite de sexta-feira. Se ela quiser ter certeza de que ela obteve o número certo do cartão de crédito, deixe-a saber que você lerá o número duas vezes para verificação.
- Não envie e-mails para sua caixa de correio. Solte-o na estação de correios. Os ladrões de identidade adoram colecionar pagamentos de contas ou pagamentos com cartão de crédito. Não só obtêm seu número de cartão de crédito, mas, se você paga por cheque, eles também obtêm seu número de conta.
- Estes métodos de baixa tecnologia podem ou não fazer parte de um "Anel de pirataria". Estas são redes organizadas de indivíduos que "recrutam" um ladrão de identidade que tem acesso à informação. Por exemplo, alguém pode se aproximar da garçonete em um restaurante e oferecer 5 dólares. 00 para cada número de cartão de crédito que ela pode roubar. Isso pode ser feito enquanto lê seu cartão no check-out, e a maioria das pessoas nem sequer percebe quando acontece. E se você perguntou à garçonete, provavelmente nem sequer teria a ver que estava cometendo roubo de identidade.
High-Tech
violação de dados
- A categoria "high-tech" representa o ladrão de identidade mais sofisticado. Seus métodos são muitas vezes mais secretos, o que dificulta a detecção ou a resposta. Esta é também a área que um consumidor tem o menor controle sobre suas informações pessoais. A maioria das leis de roubo de identidade abordam esta área. Leis como FACTA e HIPAA se concentram em três áreas-chave de manutenção de registros; como os registros são armazenados, como eles são acessados e como eles são descartados. Estas leis exigem o treinamento das pessoas que lidam com suas informações pessoais, mas se você entrar no revendedor local na rua e conversar com o cara do balcão ele não terá idéia do que está falando. Isso ocorre porque a maioria das empresas está tão ocupada tratando suas operações do dia-a-dia que nem sequer sabem sobre essas leis, muito menos o que precisam fazer para cumpri-las.(Da minha experiência pessoal, um restaurante local freqüentado por legisladores estaduais estava distribuindo recibos com o número total do cartão de crédito legível. Uma vez que foi apontado, eles o corrigiram imediatamente, mas a FACTA está vigente desde 2003. Que conclusão a maioria das pessoas desenhe a partir disso?)
Estas leis também exigem políticas escritas sobre como a empresa lida com informações pessoais, incluindo como eles se livram dela. A FACTA exige que seja destruída, queimada ou destruída de outra forma, de modo que a informação não possa mais ser lida.
As empresas de destruição de documentos geralmente fornecem um certificado que mostra que os documentos foram destruídos. Mas mesmo isso não é infalível. Uma pesquisa rápida no Google mostrará centenas de histórias sobre os dados que foram roubados de plantas de reciclagem.
Os proprietários de empresas podem querer dar uma olhada nos links relacionados para saber mais.
Mesmo que a empresa tenha conhecimento das leis e tenha treinado seus funcionários sobre suas políticas de segurança de dados, eles podem ser vítimas de um hacker. Nesses ataques, existem vírgulas nos totais de registros perdidos. Uma vez que o "poder" no mundo passou a ser definido por padrões econômicos em vez de militares, ataques como este chamam a atenção da Segurança Nacional.
A parte frustrante de tudo isso é que nada disso está sob seu controle. O governo escreveu as leis, mas depois as esteriliza em nossos tribunais, ou atrasa a execução até o ridículo. Chegou ao ponto em que os estados estão levando as coisas em suas próprias mãos para abordar algumas das raízes do roubo de identidade (i. E. Tirar o mercado de identidades roubadas).
Como proteger o seu crédito comercial por roubo de identidade
É A sua informação comercial e a identidade de crédito vulneráveis ao roubo? Saiba as etapas que você pode tomar para proteger seu negócio do roubo de identidade de crédito.
Como reportar roubo de identidade e arquivar uma declaração de fraude FTC
Os primeiros marcos para recuperação são relatórios o roubo de identidade à Federal Trade Commission (FTC) e a apresentação de uma declaração de fraude da FTC.
Identidade Proteção de identidade Proteção contra roubo
Saiba mais sobre os serviços de proteção contra roubo de identidade da Identity Guard, que podem ajudar você protege seu crédito e sua identidade.