ان کم ٹیک طریقوں کے لئے دیکھیں
چوری والا والٹ، پرس یا دیگر ذاتی چوری
شناختی چوری کے ابتدائی مقدمات شاید شاید ایک پنی ٹوکری یا چور کی طرف سے حاصل کردہ ذاتی معلومات سے متعلق تھے. کلاسک ناول، دو شہروں کی ایک کہانی ، ایک قابل شناختی شناخت کے ذریعے حل کیا جاتا ہے، اور تصور شاید اس سے زیادہ پیچھے جاتا ہے. وہاں شناخت چوروں کی شناخت کی گئی فلمیں، جیسے Sommersby ، اور مجھے پکڑو اگر آپ کر سکتے ہیں ، اس نے مجرمانہ طور پر ایک قسم کی روشنی ڈال دی ہے لیکن جرم ابھی بھی شناخت کی چوری ہے.
بچوں کی شناختی چوری میں شامل ہونے والے بہت سے مقدمات ان کے اپنے بچے کی شناخت کے والدین کے غلط استعمال کی وجہ سے ہیں، لیکن اب بھی بہت سے مقدمات خاندان کے دوست تھے یا یہاں تک کہ کسی دوسرے خاندان کے رکن مجرم تھے. ایسا کرنے کا سب سے بہترین کام محفوظ میں ذاتی معلومات کو تالا لگا رہا ہے، اگرچہ بینک ڈپازٹ باکس اب بھی ایک اچھا خیال ہے اگر آپ کسی کو برداشت کر سکتے ہیں. پیدائش سرٹیفکیٹ، سوشل سیکورٹی کارڈ، انشورینس کے دستاویزات وغیرہ رکھنے کے لئے بدترین جگہ
سب سے اوپر دائیں میز کی دراج میں ہے.
ڈمپسٹر ڈائیونگ
"ڈمپسٹر ڈائیونگ" کافی عرصے تک بھی ہوا ہے، لیکن حال ہی میں تک، یہ جاسوسی، نجی تحقیقات اور کبھی کبھار صنعتی جاسوسی (جیسے تلاش کرنے والے شخص کے گاہکوں کو تلاش کرنے کی کوشش کرتے ہیں) تک محدود تھا. زیادہ تر امریکیوں کو یہ احساس نہیں ہے کہ جب آپ اپنی ردی کی ٹوکری میں کسی چیز کو پھینک دیتے ہیں اور اسے لے جانے کے لۓ اسے ڈالتے ہیں تو آپ کو "رازداری کی توقع" کی کوئی ضرورت نہیں ہے، اگرچہ قانونی قانونی دلائل موجود ہیں.
اس کے لئے کافی آسان حل ہے. اپنی میز کے آگے ایک کاغذ کا ٹکڑا یا "جلا جلا" رکھیں، اور اس پر اپنا استعمال کرتے ہیں جس میں آپ کی ذاتی معلومات، بینک بیانات، کریڈٹ کارڈ کے بیانات، افادیت بلوں، یا بل جمع کرنے والے سے خطوط ہیں.
میل، فون اور ای میل اسکیم
میل / فون / ای میل سکیم سبھی اب بھی "کم ٹیک" کے طور پر درجہ بندی کر رہے ہیں کیونکہ وہ معلومات جمع کرنے کے لئے قانون سازی پر بھروسہ کرتے ہیں. مشروبات کا قانون بنیادی طور پر کہتا ہے "اگر آپ اکثر کافی کچھ کرتے ہیں تو ایک تناسب ظاہر ہوگا." یہ ہے کہ ہم چیزیں بٹنگ کی اوسط، پوکر کی خرابیوں، اور دروازے سے دریافت کرتے ہیں. ای میل اسکیم شاید سب سے مشہور ہیں کیونکہ سکام آرٹسٹ ایک ہی وقت میں ہزاروں افراد کو بھیج سکتے ہیں. لیکن یہ واقعی میں آپ کو ٹیلی فون کی طرف سے بات چیت میں گھسیٹنے کے لئے فشنگ ماہی گیری کی تکنیک ہیں، لہذا ٹیلی فون اسکیم حقیقی خطرہ ہے.
- یہ اسکیم بہت سے ناموں کے ذریعے جاتے ہیں، لیکن "فشنگ" سب سے عام طور پر استعمال کیا جاتا ہے. اس زمرے میں سینکڑوں سککوں ہیں، لیکن وہ کچھ سادہ، عام معنوں کے قوانین کو استعمال کرکے سب سے بچا سکتے ہیں:
- مالی معاملات پر تبادلہ خیال کرنے کے لئے معزز مالیاتی اداروں کو ای میل کے ذریعے آپ سے رابطہ نہیں کریں گے. مدت. آپ ای میل میں ممکنہ خطوط حاصل کر سکتے ہیں کہ آپ کسی مخصوص سرمایہ کار کو استعمال کرنے یا کسی مخصوص بینک میں قرض کے لئے درخواست دینے کے لۓ درخواست کریں ، لیکن جائز کاروبار ابھی بھی فون، فیکس یا شخص میں ہوتا ہے.
- فون پر ذاتی معلومات مت چھوڑیں. اگر آپ نے فون کا آغاز کیا، یا آپ کو یقین ہے کہ آپ کو دوسرے اختتام پر شخص معلوم ہے، تو آپ کافی محفوظ محسوس کرسکتے ہیں. اگر آپ کو یقین نہیں ہے تو، ایسے نمبر سے پوچھیں جو آپ واپس کال کرسکتے ہیں. پھر کاروباری فون کالر نے کہا کہ وہ نمائندگی کرتے ہیں. پوچھو اگر کوئی شخص وہاں کام کرتا ہے. اگر ایسا ہوتا ہے تو پھر، آپ کو کافی یقین ہے کہ آپ کی معلومات کہاں جا رہی ہے وہ جا رہی ہے. اگر نہیں، تو آپ کو قانون نافذ کرنے والے کو مجرمانہ طور پر ٹریک کرنے میں مدد کے لئے فون نمبر ہے.
- کسی کو اپنے فون پر اپنا کریڈٹ کارڈ نمبر دوبارہ نہ دو. آپ کبھی نہیں جانتے ہیں کہ پیزا کی لڑکی کے پیچھے جمعہ کی رات کو آپ کے آرڈر لے کر کون کھڑا ہوسکتا ہے. اگر وہ اس بات کو یقینی بنانا چاہتی ہے کہ وہ صحیح کریڈٹ کارڈ نمبر حاصل کرے، تو اسے صرف اس بات کو بتانے کے لۓ آپ کو تصدیق کیلئے دو مرتبہ پڑھا جائے گا.
- اپنے میل باکس میں میل نہ بھیجیں. پوسٹ آفس پر اسے چھوڑ دو شناختی چور بل ادائیگیوں یا کریڈٹ کارڈ کی ادائیگی جمع کرنے کے لئے محبت کرتا ہوں. نہ صرف وہ آپ کے کریڈٹ کارڈ نمبر حاصل کرتے ہیں، لیکن اگر آپ چیک کی طرف سے ادائیگی کر رہے ہیں، تو وہ آپ کے اکاؤنٹ نمبر بھی حاصل کرتے ہیں.
یہ کم ٹیک طریقوں "Piracy Ring" کا حصہ ہوسکتی ہے یا نہیں. یہ ان لوگوں کے نیٹ ورک منظم کیے گئے ہیں جنہوں نے معلومات کو رسائی حاصل کرنے والے چور کو "بھرتی" قرار دیا ہے. مثال کے طور پر، کسی ایک ریستوران میں ویٹریس سے رابطہ کر سکتا ہے اور اسے ہر چور کریڈٹ نمبر کے لئے $ 5.00 پیش کر سکتا ہے جو وہ چوری کرسکتے ہیں. چیک کارڈ پر آپ کے کارڈ کو پڑھنے کے دوران یہ کیا جا سکتا ہے، اور یہ اکثر ہوتا ہے جب زیادہ ہوتا ہے. اور اگر آپ نے ویٹریس سے پوچھا، تو شاید شاید وہ اس سے بھی واقف نہیں ہو گی کہ وہ شناخت کی چوری کر رہی تھی.
ہائی ٹیک
ڈیٹا برچ - "ہائی ٹیک" کے زمرے میں زیادہ جدید ترین شناخت چور کی نمائندگی کرتا ہے. ان کے طریقوں کو زیادہ غصہ ہوتا ہے، جو ان کو پتہ لگانے یا جواب دینے میں دشوار ہوتا ہے. یہ بھی ایسا علاقہ ہے جو صارفین کو اپنی ذاتی معلومات پر کم کنٹرول ہے. زیادہ تر شناختی چوری کے قوانین اس علاقے سے خطاب کرتے ہیں. ریکارڈ رکھنے کے تین اہم علاقوں پر FACTA اور HIPAA توجہ کے طور پر قوانین؛ ریکارڈ ذخیرہ کیا جاتا ہے، وہ کس طرح تک رسائی حاصل ہیں، اور وہ کس طرح سے خارج کردیے گئے ہیں.
یہ قوانین آپ کی ذاتی معلومات کو سنبھالنے والے افراد کی تربیت کی ضرورت ہوتی ہے، لیکن اگر آپ مقامی پرچون فروشے میں گلی میں گھومتے ہیں اور اس کا مقابلہ کرنے والے آدمی سے بات کرتے ہیں تو اس کا کوئی اندازہ نہیں ہوگا کہ کیا بات کر رہے ہیں. یہی وجہ ہے کہ زیادہ سے زیادہ کاروباری اداروں کو اپنے روزمرہ آپریشنوں کو سنبھالنے میں مصروف ہیں کہ وہ ان قوانین کے بارے میں بھی نہیں جانتے ہیں، ان کے مطابق عمل کرنے کے لئے بہت کم ہے. (میرے ذاتی تجربے سے، ریاستی قانون سازوں کے ذریعہ بار بار مقامی مقامی ریستوراں مکمل کریڈٹ کارڈ نمبر کے ساتھ رسید کو سنبھال رہا تھا. ایک مرتبہ یہ بتائی گئی تھی کہ وہ فوری طور پر طے کر لیتے ہیں، لیکن 2003 سے اس وقت ایف اے اے اے کو مؤثر قرار دیا گیا ہے. اس سے؟)
یہ قوانین بھی لکھی جاتی پالیسیوں کی ضرورت ہوتی ہے کہ کمپنی کس طرح ذاتی معلومات کو سنبھالتی ہے، بشمول وہ اس سے چھٹکارا کیسے حاصل کرسکتے ہیں. FACTA کی ضرورت ہوتی ہے کہ یہ ٹھوس، جلا، یا دوسری صورت میں تباہ ہوجائے تاکہ اس معلومات کو مزید پڑھا جا سکے.
دستاویزی تباہی کمپنیاں عام طور پر ایک سرٹیفکیٹ فراہم کرتے ہیں جو دستاویزات کو تباہ کردیے گئے ہیں لیکن یہ بھی بیوقوف نہیں ہے. Google پر ایک فوری تلاش سلائڈنگ پلانٹس سے چوری والے اعداد و شمار کے بارے میں کہانیاں سینکڑوں دکھائے گی.
کاروباری مالکان زیادہ سیکھنے کے لئے متعلقہ روابط پر نظر ڈالنا چاہتے ہیں.
یہاں تک کہ اگر کمپنی قوانین سے آگاہ ہے اور اپنے ملازمین کو اپنی ڈیٹا سیکورٹی پالیسیوں کے بارے میں تربیت دی ہے، تو وہ ہیکر کے شکار ہوسکتے ہیں. ان حملوں میں کھو ریکارڈوں کی مجموعی تعداد میں کمی ہیں. چونکہ دنیا میں "طاقت" کے بجائے فوجیوں کی بجائے معاشی معیاروں کی طرف سے تعریف کی گئی ہے، اس طرح کے حملوں کی طرح قومی سلامتی کی توجہ ملی ہے.
اس سب کے مایوس کن حصہ یہ ہے کہ اس میں سے کوئی بھی آپ کے کنٹرول میں نہیں ہے. حکومت نے قوانین کو لکھا ہے لیکن پھر ہمارے عدالتوں میں ، یا بدمعاش کے نقطہ نظر پر تاخیر کو نافذ کرتا ہے. یہ بات یہ ہے کہ ریاستوں کو ان کے اپنے ہاتھوں میں لے جا رہا ہے تاکہ شناخت کی چوری کے جڑ کے بعض عوامل کو حل کر سکیں (مثلا چوری شدہ شناختی مارکیٹوں کو مار ڈالو ).